共查询到20条相似文献,搜索用时 615 毫秒
1.
2.
实时数据库的设计思想和实现技术 总被引:1,自引:0,他引:1
文章论述了实时数据库技术的概念、特点、技术分析和处理、控制方法,分析了传统数据库与实时数据库的不同方面;同时对实时数据库实现中相关的设计思想和技术路线进行了阐述。 相似文献
3.
随着网络应用的不断深入,企业的敏感信息被集中保存在服务器或者存储设备中,甚至在网络客户机也往往保存着大量的敏感数据。这些敏感数据被恶意用户非法访问。甚至被非法用户访问了还不知道。对网络用户造成巨大损失。入侵检测技术是在防火墙、数据加密等传统安全保护措施后的一种的对数据安全保障的技术。它主要能够实现对计算机和网络资源的恶意使用行为进行识别和响应。本文就是从黑客入侵的方法入手介绍了计算机网络入侵检测技术,再对当前网络现状进行分析,进一步阐述入侵检测技术在网络防御中的作用。 相似文献
4.
该文以ASP技术为基础,针对Web数据库的特点,介绍了基于ASP技术和Xmlhttp组件实现数据库自动更新的运作机理和实现方法,并且以物业法律法规数据库为例,构建一套完整的数据库自动更新系统,是物业管理的规范化探索更为有利的途径。 相似文献
6.
入侵检测是信息安全保障的关键技术之一,本章介绍了入侵检测的基本概念、检测原理及相关的技术与方法,在此基拙上,详细介绍了无线网络的入侵检测理论与方法以及无线网络入侵检测系统面临的问题。针对入侵的特点,研究入侵检测的方法和响应机制是入侵检测系统的主要功能。从系统构成来看,入侵检测系统至少包括数据源、分析引擎和响应三个基本模块。数据源为分析引擎提供原始数据进行入侵分析,分析引擎执行实际的入侵或异常行为检测,分析引擎的结果提交给响应模块,帮助采取必要和适当的措施,以阻止进一步的入侵行为或恢复受损害的系统。 相似文献
7.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。本文对入侵检测技术的历史、相关概念、分类和发展趋势做出一定的分析研究,对入侵检测技术的未来技术走向进行一些有效的探讨,丛而通过了解入侵检测技术可婴对校园中的网络改进。 相似文献
8.
9.
10.
随着科技进步和计算机网络技术的飞速发展,网络"黑客"的攻击手段越来越先进,信息安全问题也越来越突出.本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用.通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景. 相似文献
11.
随着计算机网络技术的不断发展,工业控制系统计算机技术、网络技术、数据库技术得到广泛应用。工业制造、控制系统对信息的依赖性越来越高,但基于工业控制系统的数据防灾系统应用不多。本文针对烟草工业企业制丝生产线集控系统特点,对制丝集控系统数据防灾备份进行了探索和尝试,实现了工业控制系统服务器、数据库的容灾备份和快速恢复机制。 相似文献
12.
随着"网上银行"的兴起,银行系统的安全问题显得越来越重要.为了解决银行的安全隐患,新一级别的安全措施也就脱颖而出.第一种方法是网络设备与IDS设备联动.IDS系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作.第二种就是应用安全.这种安全技术是将传统的网络和操作系统以及入侵检测系统概念应用于数据库,使银行系统的数据库得到有效的保护. 相似文献
13.
文章阐述了数据库技术在电机设计(CAD)与产品数据管理(PDM)系统开发中应用的重要性.针对电机CAD过程讨论了Paradox数据库的建立过程,同时针对电机PDM,讨论了MS SQL Server 数据库的实现过程. 相似文献
14.
数据挖掘是一种通用的数据处理技术,它从大量的数据中提取人们感兴趣的内容的过程。将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统,是数据挖掘技术应用的一个新领域。本文介绍了数据挖掘技术在入侵检测中运用的必要性、必然性和可行性。 相似文献
15.
基于299份来自广东、江西、安徽和上海等地高校部分2014-2016年毕业大学生的问卷调查数据,利用SPSS19.0软件进行cox半参数模型回归和调节效应检验。结果表明,大学生工作搜寻就如同"摘麦穗",一是工作搜寻时间的影响因素是多样的,人际交往能力更强的大学生,在资本充足的基础下,为追求下一份更好的工作,会选择延长搜寻时间。本省外市、外倾性更强、情绪更不稳定、应聘能力更强的大学生,因其高水平的表现能力,或迫切期望实现就业的心态,而选择早早定下工作岗位。二是工作搜寻在风险容忍影响就业满意度中存在调节效应。具体地,不同群体中,工作搜寻所发挥的调节效应有所不同。在低风险容忍群组中,随着工作搜寻时间的延长,风险容忍较高的大学生所表现出的就业满意度越低。而高风险容忍群组中,工作搜寻的调节效应没有通过显著性检验。 相似文献
16.
随着科技进步和计算机网络技术的飞速发展,网络“黑客”的攻击手段越来越先进,信息安全问题也越来越突出。本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用。通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景。 相似文献
17.
18.
首先总结了JSP技术的强大优势,进而介绍了JSP访问数据库的原理,最后对系统各个模块的功能和实现方案进行了简要介绍。对于关键技术JSP和数据库的连接部分,利用JavaBeans组件进行设计,并给出了详细的代码清单。 相似文献
19.
要实现较为通用的异构数据库数据交换只靠数据库本身所提供的软件工具是无法满足这种要求的,采用中间数据仍然是异构数据库数据交换的主要手段。随着XML及其相关技术和应用的发展,XML不仅成为了应用间交换数据的一种标准,也是因特网中重要的信息交换标准和表示的技术之一。 相似文献
20.
本文认为,全面整理和利用已有中国经济史研究成果,完善学科基础建设,为E-SCIENCE的实现作准备,是经济史数据库群的急切任务。这是一项任重道远的工作,需要实践、总结、规划。依托本单位的丰富数据资源,先行开发一两个数据库,在数据、技术、管理、服务等方面进行探索是必要的。本文介绍了正在进行中的数据库建设活动。 相似文献