学科分类
/ 18
341 个结果
  • 简介:Polycom售后服务结合客户的实际情况提供稳定、可靠的解决方案,同时紧跟客户需求,提供有针对性的个性化服务。在远程通讯行业中,为用户提供高质量的远程沟通解决方案,维护系统持续稳定运转,除了先进的视频设备和系统,售后服务的重要作用已被行业和客户广泛认可,成为用户选择远程通信提供商的重要标准。

  • 标签: 服务团队 远程通讯 统一通信 视频会议 远程通信 POLYCOM
  • 简介:P2P作为一种新型的网络技术,主要依赖网络参与者的计算能力和带宽,使得网络计算模式由原来的几种模式转变为目前的分布式,有效提升了用户在因特网上资源共享活动的等级,让用户更加积极主动的融入到网络当中。本文对P2P技术的特点及应用类型进行了分析。

  • 标签: P2P技术 应用类型 特点
  • 简介:摘要在信息化时代,数据保护的重要性不言而喻。本文所讲的数据保护,主要研究以数字化形式存储在电磁介质中的数据保密机制。用户在选择产品的时候应根据需要和性能综合考虑。

  • 标签: 数据保护 计算机
  • 简介:Sharding是一项仍处于高速发展中的"老"技术,随着Web2.0的发展,Sahrding逐渐从比较"虚"的概念变成比较"实"的运用思路,本文介绍了这方面新的发展和思想。

  • 标签: 开源数据库 技术 WEB
  • 简介:伴随着社会的不断发展进步,数字电视技术也在不断走向成熟,其对部队影视艺术发展所带来的影响是深刻且巨大的。部队影视技术兵的工作性质和技术特色决定了他们长期接触数字电视技术。深刻认识数字电视技术,运用所学数字电视技术理论知识,对于更好的运用数字电视技术,培养高技能的影视技术兵具有重要的意义。

  • 标签: 数字电视技术 影视技术兵
  • 简介:9月9日cbronline的新闻称,IBMRational开始非公开地请一些客户测试它的下一代应用生命周期管理工具套件Atlantic。IBM承诺Atlantic在今年年底上市。而有传言称在Atlantic中XDE将会消失,变成了IBM的WebSphereStudioApplicationDeveloper(WSAD)的一个特性。IBM拒绝对此“谣言”作出评价,但MetaGroup的分析师TomMurphy认为合并XDE和WSAD是大势所趋,“人们需要更好的不同团队成员之间互相协作的环境”。如

  • 标签: 软件工程 项目管理 PROCESSexchange公司 需求管理工具 DOORS 配置管理工具
  • 简介:在3月份的SDWest2006上,演讲者和参会者对模型驱动开发表现出浓厚的兴趣,有赞有弹。SAP的DavidFrankel、Compuware的JonKern、MetaCase的Juha-PekkaTolvanen等表示了对模型驱动开发的乐观.而微软的JackGreenfield则认为他们的“软件工厂”才是最好的实践。《代码大全》的作者SteveMcConnell也在会上做了演讲.主题是关于软件开发中的最佳和最差想法。

  • 标签: 项目管理 软件工程 软件开发 模型驱动 DAVID 软件工厂
  • 简介:8月15日,SDTimes发表了BZResearch针对UML使用情况的调查结果,结论是UML已经成为主流,但不同团队之间的使用情况差异很大。超过2/3的开发经理说UML已经在本组织中使用,大约20%的经理说UML在本组织所有项目中使用。为什么使用UML?69%的人从10个选项中选择了“UML改善了项目团队内部的沟通”。针对新的UML2.0,在已经

  • 标签: 经理 项目团队 项目管理 内部 UML 沟通
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密技术,以提高用户对数据库安全保密的认识。并探讨了数据库安全保密技术的发展趋势。关键词数据库;数据库安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。一、数据库安全保密的定义数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据库安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据库安全保密技术的发展趋势数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据库安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据库安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:企业E-Business业务的发展。需要员工.合作伙伴.客户各种用户能够访问Intranet或Extranet。并需要跨越多个应用系统实现单点登录。一个通用灵活的企业级SSO基础架构能够带来很多好处。首先是财务的好处。由于减少身份信息的存储数量。简化应用的身份认证集成。可以节省费用;另外。提高企业网络和应用数据的安全性。本篇文章重点描述以WindowsServer2003活动目录为基础的企业级SSO方案。如何解决B2E/B2B业务(BusinessToEmployee)在Intranet和Extranet场景下的单点登录的挑战。并以实例说明实现的基本方法和过程。

  • 标签: 企业网络 INTRANET 电子邮件系统 单点登录系统
  • 简介:背景知识:Cell与开源CellBroadbandEngine(本文简称Cell)是一款异构(heterogeneous)的多核CPU,其目前主要用在PS3和IBM的CellBladeServer上,著名的Roadrunner就是使用了这款CPU。IBM在发布Cell处理器技术细节的时候,就表明了IBM对开放源代码计算设计的支持。通常情况下,芯片厂商会共享部分系统设计,以鼓励其它厂商开发相关应用程序或兼容芯片。

  • 标签: CELL处理器 技术 BROADBAND 编程 ENGINE Server
  • 简介:移动互联网是互联网与移动通信技术融合的产物,是互联网的新兴市场。本文介绍了移动互联网的定义、其发展方向,重点研究了当前移动互联网的热点技术,如Mashup、Widget、云计算等。

  • 标签: 移动互联网 热点技术 WIDGET MASHUP 云计算
  • 简介:一个成熟的互联网应用,要想应付大容量、高并发的Web访问,针对自己独特的需求进行底层架构的自定义开发是必不可少的步骤;又拍网就为我们证明了这一点。

  • 标签: 架构 技术 WEB访问 互联网 大容量 自定义
  • 简介:阴影对于增强游戏画面的真实性起着非常重要的作用。在以往的3D游戏中.很难看到真实阴影技术的应用.游戏中的人物就像站在无影灯下一般.即使天空中艳阳高照.人物脚下也是干干净净.看不到任何的阴影(比如著名的《反恐精英》游戏)。缺乏阴影的3D人物们.就像鬼魂一般悬浮在场景中游荡。

  • 标签: 阴影 Z-Fail模板 游戏画面 《反恐精英》 3D游戏 人物
  • 简介:物理模拟崭露头角所谓物理模拟的任务就是把游戏中发生事件的物理过程,包括过程中大量物体间产生的相互作用计算出来,并且在三维场景中得以显示。直观地说,物理模拟的作用就是使游戏中细节更丰富,特效更真实。

  • 标签: 物理模拟 技术进步 物理过程 相互作用 三维场景 游戏
  • 简介:随着信息技术的发展,信息对抗技术在国防科研中越来越重要,现代战争的重点是信息战,信息决定着战争的胜败,基于这种情况,本文从"软杀伤性攻击"以及"硬杀伤性攻击"两方面入手,探讨空间信息系统攻击技术,旨在与各位学者相互借鉴学习。

  • 标签: 空间信息 信息对抗 军事技术
  • 简介:文章通过实例阐述了内网管理技术在大型企业网络安全问题上的必要性,诠释了为什么我们需要内网管理技术,阐明了几种管理方法的机理,并对其在安全监控、计算机非法入侵等问题的应用进行了初步的探讨,提出了一些实际的解决办法。

  • 标签: 主动管理 IP地址盗用 安全集成 报警联动
  • 简介:本文对物联网安全的关键技术分析进行了探讨,希望能够对我国物联网安全认证技术的发展贡献自己的力量。安全认证是物联网发展中必须要解决和重视的问题,本文对物联网安全认证技术开展研究,对我国社会经济的发展具有十分现实的意义。

  • 标签: 物联网 安全认证 技术 研究
  • 简介:为确保互联网在使用中能够快速,便捷,使得对网络设备的正确连接和使用,以及网络设备在安全技术方面的稳定管理,成为了保证互联网正常使用的关键,为了应对外来者的入侵,完善网络设备安全技术方面的功能来确保网络互联的正常使用是至关重要的,本文就是通过论述网络设备在安全技术方面存在的问题及具体的解决措施进行详细地阐明,为避免由于外来者的入侵和攻击而造成的不必要的经济损失的出现。

  • 标签: 网络设备 路由器 安全技术 具体措施