学科分类
/ 11
211 个结果
  • 简介:首先分析了2016年9月的网络安全基本态势,其次通过数据总结了重要联网信息系统安全,最后统计了恶意代码活动监测数据、网站安全监测数据、漏洞数据和事件接收情况,对公共网络安全进行了全面分析。

  • 标签: 网络安全 信息安全 恶意代码 漏洞
  • 简介:0引言北斗地基增强系统建成以后,数据播发平台将为全国用户提供高精度卫星定位服务,可接入的卫星差分定位终端也将达到数亿量级。随着北斗地基增强系统的不断推广,北斗差分定位用户数的不断增加,北斗数据播发平台未来必将面临同时处理百万级甚至千万级终端用户的并发访问。且根据播发服务的特点,用户与播发平台之间的连接大部分都为长连接。因此,播发系统在建设的过程中必然会面临高并发、长连接的大规模数据访问。

  • 标签: 广域差分 IOCP 差分定位 并发访问 定位服务 终端用户
  • 简介:本文主要介绍了.NE了下嵌入式移动数据库SQLServerCE2.0的开发方法,结合高速公路养护移动录入系统封SQLServerCE2.0与SQLServer2000数据同步的应用进行了研究。

  • 标签: SQL SERVER CE 同步移动数据
  • 简介:数据加密是SQLServer2005新增的数据安全特性,这对应用程序开发者来说是一个非常重要的改进。本文从程序开发者的角度,探讨了SQLServer2005数据加密特性以及如何运用该特性保证系统的数据安全。最後,用一个实例说明了使用SQLServer2005对数据进行加密解密的方法。

  • 标签: SQL SERVER 2005 数据加密 数据安全
  • 简介:虽然我国对外贸易特别是出口贸易不断发展并跃升,但纵观中国企业在海外市场开拓的情况,直接参与到海外贸易的厂商基本还是以知名大企业为主。国内的中小企业(特别是一些处在发展中的企业)直接参与国际竞争的程度还相当有限。它们当中一部分只能通过

  • 标签: 移动运营商 数据服务平台 朗讯互联网网络系统 IP服务交换机 通信网
  • 简介:随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。由于办公网络结构的不合理以至于网络办公系统存在着很多安全漏洞,从而给了黑客攻击办公系统的机会。为了可以在安全的网络范围内进行信息化办公,我们应该在计算机技术以及网络安全管理这两方面入手,解决网络存在的漏洞,制定网络安全策略,以便于人们在安全可靠的网络环境下进行信息化的办公。

  • 标签: 办公信息系统 数据加密 防范策略
  • 简介:你可以对日志视而不见,但如果你想有效排除故障,或者要抓住可疑的入侵者.你就必须认真对待日志.但怎样有效地利用日志、处理日志却不是一件简单的事.因为通常情况下操作系统和应用程序都没有提供强大的日志分析和处理的内置工具。一般来说.要有效地、最大限度地利用好日志.最好的办法就是把日志放入数据库,因为大多数的日志分析软件都会支持数据库,而且也便

  • 标签: 日志分析 数据库 入侵者 支持数 操作系统 应用程序
  • 简介:产品是整个PDM(ProductDataManagement)系统管理的基础和核心,BOM(BillofMaterial)物料清单表是整个PDM系统产品管理中的灵魂所在,而产品结构数据是形成PDM系统中各类BOM表的最根本的组成元素。目前国内许多准备开展或是正在开展PDM项目的企业内的大量产品结构数据的入库问题是一个亟需解决的问题。本文探讨了针对某企业开发的PDM系统中产品结构数据的自动入库方式以及基于该数据的BOM实现方法。

  • 标签: PDM BOM EBOM 产品结构数据
  • 简介:服务器的升级、迁移和日益增加的合并。已成为网络管理员需要完成的许多重要工作之一。此类项目的成功要依赖于管理员能够正确和有效地收集所有关于现有服务器配置的必要信息。这样才能使迁移到新服务器时所带来的影响最小化。如果您擅长保留文档。那么这项工作轻而易举。但是如果您不擅长保留文档.或者得到的服务器没有配置文档。那么您就需要好好研究这项工作了。本文将教您如何收集快速打印机信息并于稍后在新的服务器上重建它们(注:您可以访问本刊网站的http://www.winitpro.com.cn/issue/200510/46794.zip。获取本文的相关代码)。

  • 标签: 服务器配置 打印机 迁移 收集 网络管理员 .com
  • 简介:不管是权威机构,还是众厂商,都非常看好重复数据删除技术的前景。重复数据删除将成为降低数据存储成本的重要技术。在消除备份重复数据方面,它的效果尤其显著。这种将数据量减少数十倍的技术.对于降低数据存储成本具有极大价值。

  • 标签: 数据删除 技术 备份 容灾 数据存储 重复数据
  • 简介:在大数据时代背景下,对网络反恐情报工作提出了更高要求。文中对在网络反恐情报工作中大数据所具有的重要作用进行了详细分析,并在此基础上,对大数据在网络反恐情报工作中的应用进行了深入探讨,旨在进一步提升大数据的应用水平,提高网络反恐情报工作效率。

  • 标签: 大数据时代 网络反恐 反恐情报
  • 简介:征信体系作为解决信贷活动中信息不对称所引起的信用风险的制度安排,在维护金融安全方面正得到到重点关注。但是,由于大数据在征信过程中的广泛应用,以及民间第三方征信机构随之兴起,导致现有法律制度和监管体系之下数据挖掘等技术形成的征信信息没有得到法律上的认可。由于新兴的互联网金融业态导致互联网金融整顿尚未完成,P2P网贷机构等互联网金融新业态的乱象频出,导致个人信息保护的需求

  • 标签: 个人征信 保护立法 信息保护
  • 简介:随着互联网技术的发展,人们迎来了大数据时代,新媒体迅速发展,信息的传播速度、传播形式等均发生了巨大的变化,网络成为人们日常生活与工作的重要组成部分,并发挥着不可替代的作用。但是在一些特殊的领域,网络的应用不仅带来了机遇,也同样带来了调整与矛盾,军事领域就是其中之一,如果涉军舆情大范围非理性爆发,就极有可能对社会发展以及军队建设造成负面影响,因而建立网络涉军舆情管控体系,积极应对网络发展对涉军舆情的影响是十分必要且重要的,文中将对新大数据视阈下网络涉军舆情呈现出的特点与问题进行分析,并提出有效的管控策略。

  • 标签: 大数据 网络涉军舆情 管控策略
  • 简介:【产品特点】国内外采集器全都是基于嵌入式系统来工作。本采集器采用PC结构运行windows操作系统,使基于PC和桌面式的软件均可直接移植使用,不再为软件的二次开发而烦恼实际上就是采用了笔记本电脑技术。本采集器就是一台PC。上面运行windowsXP或Vista。电脑上的应用软件可以直接运行在采集器上。

  • 标签: 数据采集器 WINDOWS操作系统 WINDOWSXP 条码 PC结构 应用软件
  • 简介:目前,DB2并行数据库系统已被广泛应用于银行业的诸多核心业务系统中。本文分别从并行数据库系统的目标、本质、原则、方法及逻辑结构模型等方面,对DB2并行数据库系统的核心技术做一全面、系统化分析,望能为DB2实践应用提供些许借鉴与指导。

  • 标签: 并行数据库系统 DB2 表分区
  • 简介:在谈云计算数据中心之前,我们要先了解一下,什么是云计算?云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。提供资源的网络被称为“云”。

  • 标签: 云计算 数据中心 TOR布线系统
  • 简介:随着数据中心的不断扩充及发展,精心设计的布线基础设施对于整个系统当前及未来的成功都是至关重要的。而在布线基础设施当中最根本的考虑当属其可靠性、可管理性、可扩充性及灵活性。精心设计好的光纤基础设施通常可以被使用超过20年以上,而且它被要求能够支持多代系统设备解决方案以及不断提升的数据传输速率。

  • 标签: 中心设计 布线基础设施 数据传输速率 设备解决方案 数据中心 可管理性