学科分类
/ 25
500 个结果
  • 简介:数据加密是SQLServer2005新增的数据安全特性,这对应用程序开发者来说是一个非常重要的改进。本文从程序开发者的角度,探讨了SQLServer2005数据加密特性以及如何运用该特性保证系统的数据安全。最後,用一个实例说明了使用SQLServer2005对数据进行加密解密的方法。

  • 标签: SQL SERVER 2005 数据加密 数据安全
  • 简介:摘要由于计算机应用的飞速发展,很多单位都存在多个业务处理系统。这些业务处理系统是在不同时期因不同业务需要独立建立起来的,不可避免地产生“信息孤岛”现象。这种情况下,改变原有的异构、分散和孤立的基础架构、重新构筑一个全新的技术架构的“信息整合战略”应运而生。

  • 标签: 数据仓库 数据整合技术 物化视图
  • 简介:随着网络化的不断深入发展,为网络提供优质服务的网络技术显得尤为重要。本文主要对当前的网络管理技术及相关管理方式进行了分析,并对网络技术及相关的网络管理应用程序进行深入了解,探讨设计基于主动网络技术的网络管理系统,并在设计的基础上,探讨将主动网络技术运用到网络管理的实践当中。

  • 标签: 网络技术 应用程序 管理方式
  • 简介:随着科学技术的不断前进,物联网技术作为一种新型技术发展已经愈来愈成熟并且已经应用到诸多领域。而水利行业由于自身的特点就需要朝着智能化自动化的方向不断发展,为了迎合其自身特点将物联网技术引入到水利信息化中。笔者针对物联网技术在水利信息化中的应用进行探讨。

  • 标签: 物联网技术 水利信息化 应用
  • 简介:通信技术是国内经济发展过程中所重点关注的技术之一,这一技术应用范围较为广泛,能够直接应用到军事和商务等活动当中,并且可以促进无线通信技术效益的整体上升。但是现阶段的无线通信技术发展,依旧存在一定的不足之处,尤其在人们日益增长的通信需求下,有待于进一步优化和拓展,从技术驱动到需求驱动通信技术仍有相当长一段路要走。本文主要研究了新时期无线通信技术的发展,并提出了相应的创新应用方式。

  • 标签: 无线通信技术 发展 创新应用
  • 简介:0引言随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

  • 标签: 网络安全 私密信息 上网安全 包过滤技术 信息安全 恶意攻击
  • 简介:本文说明了如何在IP技术中通过IP地址的规划进行网络的划分和应用

  • 标签: IP地址 规划 网络 应用
  • 简介:随着现代科技的不断进步,网络成为人们生活之中所不可缺少的通讯工具,计算机也成了整个国家运转的关键,所以计算机系统的任何故障,都将对整个社会以及国家产生巨大的影响。计算机分布很广,体系结构开放,并且网络资源能够共享,所以研究计算机网络安全系统及其应用具有重大的现实意义。

  • 标签: 计算机网络安全 系统优化
  • 简介:随着网络技术、信息技术、多媒体技术的迅速发展,校园网已成为学校教学、科研、管理和信息获取的重要手段。同时,校园网的规模正在随接入设备的增多而日趋复杂,因此,安全与稳定成了目前一个重要的课题,本文主要针对传统校园网的缺陷,详细介绍了VLAN技术及其在校园网中的应用

  • 标签: 校园网 VLAN技术 网络管理
  • 简介:本文从山东省气象局3G系统的建设、安全性对比、各观测台站3G设备的使用情况、业务运行情况及在移动办公中的应用等方面进行了论述。结果显示该3G系统运行情况良好,实现了预期的建设目标。该系统投入业务运行后,实现了系统的动态备份,保证了实时气象通信业务数据传输的连续,极大地提升了移动办公的效率和便利性,同时也具有很高的安全性,保证了省局内网的安全。

  • 标签: 3G 数据传输 移动办公 安全
  • 简介:通信系统快速扩张的态势引发人们对宽带易扩展微波光子交换系统的关注,它可以将不同的输入信号交换到指定的输出端口,体现出高频率、宽带、易扩展、交换灵活、轻量化的特性,可以在主模块和多个扩展模块的各自独立和彼此链接的条件下,对系统进行重构,满足未来交换系统的发展需求。

  • 标签: 宽带 易扩展 微波光子交换 应用
  • 简介:网络防火墙作为确保网络安全运行的重要设备和功能,正在被越来越多网络管理者所关注,作为第一道安全防线.网络防火墙通过对来自公网和内网的各类访问请求进行有效分类和组织,通过过滤、代理、地址迁移等方式来最大限度的阻止网络中的非法人侵和攻击,确保网络系统和各类信息资源、数据的安全。

  • 标签: 企业 网络信息安全 防火墙技术 特点 应用
  • 简介:MCU应用系统通过PS2000网络芯片的标准SPI串口与Gateway网关连接,网络接口芯片InternetWebchipPS2000MCUGateway,MCU应用系统采用WebchipPS2000接入Internet的网络结构如图3所示

  • 标签: 应用系统 系统连接 连接新技术
  • 简介:随着信息技术的不断提升,3D动画技术的发展也拥有了较好的发展前景。在当今的影视行业发展过程中,3D技术提供了较大的帮助与支持。在电影中运用3D技术,不仅能够提升电影的质量,同时也能提升观众的观看体验,促进电影行业的稳定发展。基于此,本文将对如何在电影制作中运用3D动画技术进行分析。

  • 标签: 3D动画技术 电影 应用分析
  • 简介:随着人们生活水平的提高对金钱、物质的追求逐渐转变为对生活品质的追求。良好的自然环境是优越生活品质的基础,健全的污染治理制度是维护自然环境的前提,小型污水处理站是散落在乡镇各个角落的污水治理设施也是乡镇污水通向大自然的最后一道关卡,由于小型污水处理站分布较分散,传统的方法无法进行有效的统一管理而且浪费人力、物力、财力。因此将无人值守的概念引入到小型污水处理站中将是未来小型污水处理站的发展方向。本文重点对如何将无人值守的概念引入到污水处理站进行详细讨论,旨在为小型污水站的无人值守提供参考。

  • 标签: 污水处理 无人值守 设计应用
  • 简介:软件交换技术兼顾传统电话交换机和IP通信功能,能够从常规的媒体网关中实现呼叫和控制的独立,通过其服务器上的软件来单独进行控制,在电力通信技术中运用软交换技术,能够在稳定网络运行的同时,提高电力管理的能力和效率。

  • 标签: 软件 交换技术 电力通信
  • 简介:在上期《本拦目的Anti—Debuggers反调试、反跟踪技术揭密》的文章中.对Anti-Debuggers反调试、反跟踪技术进行了一番浅析,本文将着重对它的实际运用进行分析。

  • 标签: 反跟踪技术 调试 应用
  • 简介:网格计算是伴随着互联网发展形成的专门针对复杂科学计算的新型计算模式。这种计算模式利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,整个计算是由成千上万个“节点”组成的一张“网

  • 标签: 互联网 网格计算 计算模式 信息资源 标准化
  • 简介:随着社会经济、互联网金融业的飞速发展,电子信息技术在当今社会越来越重要,尤其是在通信指挥中的应用更是举足轻重,在各个行业当中应用非常广泛,在实际通信指挥中,电子信息技术也会存在各种各样的问题,本文用实证分析电子信息技术的重要性以及它在通信指挥中的实际应用。同时如何把电子信息技术的作用发挥到最大化。

  • 标签: 电子信息技术 通信指挥 分析