首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
白杨 《硅谷》2011,(23):173-173,62
以餐饮管理系统数据库中部分表为例,详细介绍个人对数据完整性设计思路和设计方法,通过实例阐述数据完整性在实践中的应用,并给出基于SQLSERVERDE语言的描述。  相似文献   

2.
本文主要介绍了在SQL Server数据库应用系统中,在服务器端和客户端实现数据完整性的设计方法,并结合通信管理信息系统(简称JY-HMIS),阐述了实施数据完整性的策略。  相似文献   

3.
兰清昭 《中国测试技术》2004,30(5):58-59,68
本文通过对关系型数据库应用系统软件设计中数据完整性的讨论,重点阐述了数据完整性在VFP6.0中的实现,特别对自定义完整性进行了详细的操作说明。  相似文献   

4.
王蕾 《硅谷》2012,(13):30-31
在数据库管理系统中,保证数据库的完整性至关重要。以SQLServer数据库管理系统为例,简要介绍数据完整性和触发器的概念,重点讨论触发器的工作原理,并给出用触发器实现数据完整性的应用实例。  相似文献   

5.
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并以PowerBuilder为例,介绍了数据完整性约束的实现技术。  相似文献   

6.
本文主要介绍了在VisualFoxPro数据库管理系统中,实现数据完整性的设计方法,阐述了在VFP数据库中两种不同类型的表实施数据完整性的策略。  相似文献   

7.
从国内外对制药行业的数据完整性和可靠性要求出发,概述了药品包装材料相容性研究中数据完整性和可靠性的现状及重要意义,提出了数据完整性和可靠性管理的控制与措施,包括人员的培训监督、仪器设备管理、数据存储备份与审计追踪、数据记录、风险评估及事故对策等,以期为从事相关管理工作的人员提供参考。  相似文献   

8.
本文在分析人民防空工程组成要素及大数据对人民防空事业意义的基础上,探讨人防大数据完整性的重要性,并针对各要素提出一系列人防大数据完整性评价指标.  相似文献   

9.
近年来条码在零售、消费和制造等领域的应用显著增长。条码系统的技术改进、巩固性和数据完整性三者的结合使得这种系统在速度、准确度和成本方面日见吸引力。  相似文献   

10.
李俊 《硅谷》2010,(9):115-115
触发器是SQL Server为应用程序开发人员提供的一种保证数据库中数据完整性的方法,它是一种特殊的存储过程。介绍SQL Server触发器的概念和类型,总结了SQL Server触发器在程序设计中的应用,并给出了SQL Server触发器应用实例。  相似文献   

11.
刘玉坤  张琳 《硅谷》2012,(11):126+125-126,125
随着校园网的飞速发展,其应用也日益广泛。由于网络攻击和入侵行为日趋复杂,传统防御技术已经无法有效的保护校园网络。为防御网络中的安全威胁,SSH提供更加安全的认证、加密和数据完整性技术。提出在校园网络中使用SSH技术抵御网络攻击,从而达到加强校园网安全性的目的。  相似文献   

12.
    
介绍了在ERP系统中,运用递归方法进行数据完整性检查的实例,并给出了相应的程序框图和代码框架.  相似文献   

13.
李凤芝 《硅谷》2011,(9):32-32,50
介绍无线局域网安全威胁及安全需求,并对安全问题中数据保密和数据完整性等关键技术衍生出的加密技术给出基本解决方案。  相似文献   

14.
通过研究航空制造企业中装配生产的应用需求,讨论了三维轻量化技术在装配制造数据管理中的应用.在针对企业装配生产的通用性问题上提出了一种基于三维轻量化技术的数据集成管理模式,并在此模式下进行了相关的业务和数据建模.该模式在流程上覆盖了装配制造数据管理的业务,在应用层面上完成了航空制造装配生产数据完整性、一致性和配置性的管理,并最终实现于相关制造执行系统(MM-MES)平台.通过在航空航天制造企业的有效应用,验证了其可行性.  相似文献   

15.
档案数据库是以档案的本体管理为基础,兼顾数据库设计和应用发展的需要,将包括档案实体信息、管理信息、应用环境信息在内的各种类型数据按照特定数据模型进行组织的数据集合。在长期实践中,数据库以其独特的优点已经证明它是信息资源组织、管理、共享的最佳方法,在数据冗余度、管理效率、数据完整性控制等方面都有良好的表现。事实上,档案数据库是各类档案信息系统正常运行的核心组件,是档案信息化不可或缺的基础工作之一。  相似文献   

16.
加密技术是保证信息安全的关键技术,它源于军事信息的保密和解密,现今已应用于社会生活的各个领域。它主要负责信息网络安全中的身份认证,数据机密性、数据完整性和不可抵赖性等。分析与比较目前流行的加密技术以及典型的加密算法,为读者选择适合自己的加密方案提供参考。  相似文献   

17.
本文针对莱钢现有物资计量系统存在的弊端,在对有关部门的需求进行充分研究分析后,应用一系列交互式通讯技术、OPC网络互联技术、网络安全技术、数据完整性技术等信息技术,开发一种智能化的远程交互式计量系统来提高计量前物资信息录入的速度和物资计量信息的准确度,通过实施该计量系统,能够改善莱钢现有的计量模式,提高工作效率,节省人员成本,减少计量异议,用信息技术解决企业管理中存在的问题,用信息技术保廉促效,从而能进一步提高企业的生产效率和经济效益。  相似文献   

18.
本文针对莱钢现有物资计量系统存在的弊端,在对有关部门的需求进行充分研究分析后,应用一系列交互式通讯技术、OPC网络互联技术、网络安全技术、数据完整性技术等信息技术,开发一种智能化的远程交互式计量系统来提高计量前物资信息录入的速度和物资计量信息的准确度,通过实施该计量系统,能够改善莱钢现有的计量模式,提高工作效率,节省人员成本,减少计量异议,用信息技术解决企业管理中存在的问题,用信息技术保廉促效,从而能进一步提高企业的生产效率和经济效益。  相似文献   

19.
本文针对XML签名规范的不足之处,提出了基于XML的多方通信安全模型,保证XML数据的确认性、完整性和不可否认性,解决基于XML通信技术的业务链中多方通信数据安全问题,从应用层的角度提供了多方通信时的身份认证和XML数据完整性,同时该模型还具有整体签名、部分验证的特点。  相似文献   

20.
外腐蚀直接评价(ECDA)是油气管道完整性管理的重要手段,将ECDA技术高效系统地应用于国内长输管道是当前管道保护的重要任务.为了综合应用外腐蚀检测方法并进行深入分析评价,开展了长输天然气管道ECDA实践研究.结果表明:ECDA过程综合应用多种检测方法及数据的深入分析对于管道外腐蚀检测评价效果良好,检测的天然气长输管道外腐蚀危害轻;基于系统的完整性评价结果,提出了管道外腐蚀防护维修维护方案和预防措施.未来应加强管道完整性管理中的数据完整性管理,综合运用外检测技术与其他检测技术,重点解决外检测技术应用中出现的特殊问题,积极探索新的检测评价技术,有效提高ECDA工作的效率和信息化水平.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号