共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
数据库加密中的二级密钥体制 总被引:2,自引:0,他引:2
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。 相似文献
4.
5.
7.
随着信息技术的发展,使得各个领域可以方便地存储和检索大量的数据,从而形成长时间的大量的数据和资料的堆积。而且人们常将这些数据放在结构性很强的数据库中,如SQL SERVER,DBASE等。如何高效地从这些数据库中挖掘出隐含的、潜在有用的信息就成为困扰信息爆炸时代的人们一个急需解决的问题。 相似文献
8.
无线传感器网络主要有三大部分组成,即集成传感器、数据处理单元、通信模块的节点,再利用白组织方式形成网络数据,这样做的主要目的是采集与处理网络区域中的信息,并从中获得更有利用价值的数据信息,主要包含数据采集、管理、通信与处理几大内容,再利用通信网络获得的信息经汇聚几点把信息数据发送到基站,最终将所有的节点数据融合在一起,加以分析、处理与分发,这样才可以形成完整的数据图。本文通过对无线传感器网络数据的含义、特点以及研究现状进行了深入的探讨,同时又对无线传感器网络数据库的实现技术与应用作了进一步分析,希望为今后无线传感器网络数据库的研究产生一些积极影响。 相似文献
9.
10.
随着信息技术的发展,使得各个领域可以方便地存储和检索大量的数据,从而形成长时间的大量的数据和资料的堆积。而且人们常将这些数据放在结构性很强的数据库中,如SQL SEBVEB,DBASE等。如何高效地从这些数据库中挖掘出隐含的、潜在有用的信息就成为困扰信息爆炸时代的人们一个急需解决的问题。 相似文献
11.
在网络计算模式已得到广泛应用的今天,对于一个大的企业,各部门使用不同的数据库系统经常出现,异构数据库在现实中难以避免.因此在网络环境下,通过xml,我们可以实现网上数据的交换、处理.而在异构数据系统中实现了数据的透明访问,用户就可以将异构分布式数据库系统看成普通的分布式数据库系统. 相似文献
12.
计算机技术的发展,特别是网络技术的飞速发展,给文档的保存和管理提供了极大的方便。在具体的程序设计中,用ASP技术来实现B/S系统,ASP技术与数据库技术结合,用户在浏览器端可以随意查询自己需要的信息,而数据的后台操作则由服务器端处理。这样提高了网页的互动性,能更好地为用户服务。 相似文献
13.
如果说塔勒布认为人类行为是随机的,都是小概率事件,是不可以预测的,全球复杂网络权威巴拉巴西则认为,人类行为93%是可以预测的。他的研究是在人类生活数字化的大数据时代基础上进行的,移动电话、网络以及电子邮件将我们的社会变成了一个巨大的数据库。 相似文献
14.
15.
16.
基础数据库可应用于企业名录和数据库营销等领域,但是在大陆名录行业,数据由政府采集信息发布周期长、数据加工投资大、风险大等问题,导致一直少有数据专业公司进入。名录库的维护建设涉及面广,工作难度也交大,因此在维护更新方便存在诸多问题。本文将针对基本单位名录库的维护更新,指出其存在的问题并给出相关解决措施。 相似文献
17.
当前交通检测系统中检测到的车流量数据并没有与数据库相关联,现有的检测系统无法为其提供有组织的、非监督的、可方便存取的多媒体数据信息,而利用多媒体数据挖掘技术就可以从车流量数据中发现一些重要且之前未知的知识,这些知识可以帮助ITS更好地进行决策. 相似文献
18.
19.
随着计算机技术的不断发展,网络的安全问题日益严重,重要数据在传递过程的存在高风险,为了确保数据的安全,我们现在主要采取的方式就是加密,让第三方即使获取了密文数据仍然难以破解,让合法授权者来读取对应的数据,这也是数据安全的宗旨。 相似文献
20.
Internet网络上有着丰富的经济信息资源,从Internet网络上检索资料方便迅捷。介绍了利用搜索引擎、数据库、学科导航等途径进行网上经济信息资源的检索策略,并提供了常用网站的网址。 相似文献