学科分类
/ 4
72 个结果
  • 简介:本文主要介绍了.NE了下嵌入移动数据库SQLServerCE2.0的开发方法,结合高速公路养护移动录入系统封SQLServerCE2.0与SQLServer2000数据同步的应用进行了研究。

  • 标签: SQL SERVER CE 同步移动数据
  • 简介:分布入侵检测成为入侵检测的研究热点之一。本文设计了一个符合公共入侵检测框架,基于Snort的分布网络入侵检测系统。

  • 标签: CIDF SNORT 入侵检测 分布式入侵检测
  • 简介:随着大数据时代的到来,基于海量用户的行为数据提供特定用户群落的、移动轨迹分布的数据可视化操作、创新的数据服务可以应用于各个领域,运营商抓住机遇将成为跨行业的创新信息服务提供商。分布数据仓库的优势是对海量数据进行分析和处理,对分布数据仓库原理、架构及关键技术的简要分析并提出应用建议。

  • 标签: 分布式数据仓库 对称多处理 大规模并行处理 结构化
  • 简介:随着中国加入WTO,上海申办世博会和北京申办奥运会的成功,我国酒店业进入一个新的黄金期,酒店业在国民经济中所占的比重越来越大。酒店业持续、快速发展需要大量高素质的酒店专业人才,职业教育是提供高素质酒店专业人才的重要途径。但在现有的教学模武体系下存在着培养目标与饭店需求相脱节的情况,而“订单武”培养模式的提出,无疑缩短了校企双方人才培养与人才需求上的差距,使得学校的培养更具有针对性和目的性。

  • 标签: 订单武教育 效用 要素 素质
  • 简介:T.Johansson和E.Joensson提出了不同于二元对称信道(BSC)模型的线性多项重构的快速相关攻击算法。本文对该算法进行了改进,改进后的算法的计算复杂度比原算法降低了一半以上。

  • 标签: 线性反馈移位寄存器 相关攻击
  • 简介:2005年4月14日,挪威奇趣科技公司宣布,北京安得邦科技发展有限责任公司(安得邦科技)、京东方科技集团股份有限公司(京东方)等中国6家领先的设计机构已将Qtopia相关奇趣科技软件作为首选产品,用以开发高端移动设备的平台开发和用户界面设计。

  • 标签: LINUX 操作系统 嵌入式操作系统 标准 用户界面 挪威奇趣科技公司
  • 简介:0引言现在,网络技术发展还址比较迅速的,计算机技术在不同的领域部得到了广泛地应用,给人们的生活和生产带来了很多的便利。网络已经成为人们生活的基础,也成为了工业生产的重要没施。但是,随着网络技术的发展,网络安全问题比较普遍。

  • 标签: 网络安全系统 分布式 设计 网络安全问题 网络技术 工业生产
  • 简介:本文主要是针对关系型数据库的信息管理系统在处理海量数据的存储与检索方面的一些可选方案进行探讨与分析,并结合实际应用,分别从分布数据存储、动态表、索引、查询语句优化等4个方面对海量数据的存储与检索给出可行的优化配置解决方案。

  • 标签: 海量数据 分布式存储 检索 优化
  • 简介:本文通过交互电子白板和之前教育方式的对比,以及交互电子白板在历史课堂上的种种合适的应用,描绘了一个高效的,生动活泼的,师生相长相宜的新兴历史教学法。

  • 标签: 预设性和随机性 演示与操作 功能与目的
  • 简介:本文提出了一种新的基于泛函网络的多项求根模型及学习算法,而泛函网络的参数利用解线性不等式组,可得到所求任意高阶多项近似根的一般参数表达式。文章还讨论了基于泛函网络的多项求根学习算法实现的一些技术问题,相对传统方法,能够有效地获得任意多项对应根的参数表达式。

  • 标签: 多项式 泛函网络 学习算法
  • 简介:在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一选择,当然Google无论在搜索速度还是在结果关联性方面都十分优秀,但百度(http://www.baidu.com)作为Google在国内的竞争对手,性能和实力一点也不逊色,MP3和Flash搜索功能一备受广大网友的好评。而百度的使用技巧何止这些,即便你是个标准的菜鸟,依然可以借助文中的技巧来提升搜索效率。

  • 标签: 百度 网上冲浪 搜索功能 搜索速度 使用技巧 搜索引擎
  • 简介:现在网上流传一种方法.就是利用额外访问量来进行拒绝服务攻击。这种攻击只需要一个文件,短短的几行代码.就可以通过访问该文件的用户.在他们不知不觉的情况下给你的目标带来数十倍.甚至上百倍的访问量.当该文件的访问量达到一定数目时.给对方带来的压力将是非常可怕的。而且.这种攻击由于攻击源都是普通用户,无法在防火墙上面做任何设置,可以说是防不胜防。但是道高一尺.魔高一丈,有矛必有盾,这样的攻击方式很难维护,但是也绝对不是不能防护。下面就讨论一下防御办法。

  • 标签: 拒绝服务式攻击 访问量 防御 普通用户 攻击方式 文件
  • 简介:日前.华为3COM公司推出了“嵌入防火墙解决方案”.该解决方案可有效弥补传统防火墙按网络资源划分区域后边界防御能力不足的缺点.它可按照功能和角色.对重要的网络资源和安全薄弱环节进行逐点保护.并通过集中管理策略为台式机.服务器和笔记本客户机提供安全保障。

  • 标签: 华为3COM公司 嵌入式防火墙 集中管理策略 网络安全保护
  • 简介:本文分别对基于x86、ARM、NP和PowerPC嵌入式微处理器的安全网关硬件方案进行了详细分析,并对这四种方案进行了综合比较,最后对上述嵌入系统应用于网络安全开发的前景进行了展望。

  • 标签: 嵌入式 安全网关 x86-ARM-NP-PowerPC方案
  • 简介:以往企业的登记注册和变更,或者一些个人申请等事务的办理往往需要跑多个部门进行审批。因此,“一站”网上行政审批已经成为政府部门的重要改革话题。如果你对网上行政审批不太熟悉,看过本文介绍的金山政鹰一站网上行政服务系统,将对网上行政审批系统有大致的了解。

  • 标签: 服务系统 一站式 网上 金山 行政审批 登记注册
  • 简介:SQLDMO(SQLDistributedManagementObjects,SQL分布管理对象)用于封装MicrosoftSQLServer数据库中的对象。SQLDMO允许用支持自动化或COM的语言编写应用程序,以管理SQLServer安装的所有部分。SQLDMO是SQLServer中的企业管理器所使用的应用程序接口(API),因此,使用SQLDMO的应用程序可以执行SQLServer企业管理器执行的所有功能。

  • 标签: 分布式管理对象 Server SQL 漏洞分析 DLL MICROSOFT
  • 简介:紧张的生活节奏,快速变化的社会,似乎无时无刻不在剥夺我们生活中的每一分乐趣。虽然我们有了小汽车,但朋友间的走动却晚少,虽然我们拥有了手机,

  • 标签: 便携式DVD播放器 液晶屏 音质 兼容性
  • 简介:云存储中,对远程数据的完整性验证是至关重要的。用户可以在不需要下载全部数据的情况下.验证存在云服务器中的数据是否完整。在某些应用场景中,用户需要存储他们的数据在多云服务器上,同时,为了,减少验证的开销,验证检测算法必须是高效的。针对这种情况,提出一种新的远程数据完整性检测模型:在多云环境下,基于身份的分布数据持有型验证,即ID-DPDP模型。此外,通过与其他方案进行对比分析,证明所提出方案是安全的、高效的。

  • 标签: 云计算 数据持有性验证 分布式计算 基于身份加密 数据完整性