首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
目前,基于CORBA的非嵌入式平台的数据库访问中间件技术已日益成熟。数据库访问中间件负责数据访问客户端与远程数据库服务器之间的通信,使客户端能够快速的从数据服务器获取所需的数据,并完成对远程数据库的透明访问。提出了基于CORBA和三层C/S结构的分布式数据库访问中间件的设计思想,并给出基于VxWorks嵌入式系统的数据库中间件对远程数据库服务器访问和控制的具体实现方法。  相似文献   

2.
介绍了ADO技术和VB中利用ADO的方式访问数据库的优点,并结合油田开发数据库的实例描述了利用ADO访问Oracle数据库的技术和方法,指出掌握ADO访问数据库的方式对开发数据库程序的重要性和便利性。  相似文献   

3.
介绍了ADO技术和VB中利用ADO的方式访问数据库的优点,并结合油田开发数据库的实例描述了利用ADO访问Oracle数据库的技术和方法,指出掌握ADO访问数据库的方式对开发数据库程序的重要性和便利性。  相似文献   

4.
本文研究了LabVIEW环境下访问数据库的方法,结合数据库访问工具包Database Connectivity Toolkit和Microsoft SQL Server 2000,实现了对数据库的访问。  相似文献   

5.
:在稀土化合物Web数据库系统的开发过程中,涉及到大量的后台数据库访问操作,因此,数据库访问方法是该系统中的核心问题之一,而传统的数据库访问技术有许多缺陷。ADO技术是微软推出的一种基于Web的数据访问和数据库编程技术,为不同的应用程序访问相同的数据源创建了一个更高层次的公用平台。它不仅可以访问关系数据库,还可以访问非关系数据库。本文探讨如何将ADO技术应用到稀土化合物数据库系统的设计和开发中,以实现高效率的数据库连接访问。  相似文献   

6.
本文对VB访问数据库的基本原理进行了描述,详细阐述了目前主流的数据库访问技术并对VB访问数据库的常用方法和接口进行了详细的分析,最后对VB访问数据库选择方法时注意的事项给出了参考。  相似文献   

7.
比较VB3.0标准版和专业版,我们不难发现,在标准版中,只有通过数据控件才能访问数据库,尽管数据控件可用于完成大量的数据库管理任务,但是其功能仍显示出局限性。而专业版则提供了对数据库访问更强有力的支持,它不仅可以通过数据控件和数据库对象访问数据库,而且为数据控件增添了大量的新特征,使之能更灵活高效地处理复杂的数据库访问操作。本文将对这些新特征进行说明,并结合数据库访问对象讨论它们在数据库访问中的应用。  相似文献   

8.
在数据库访问精度优化问题的研究中,由于数据库关联规则属性的差异性,需要对数据库进行级差访问.针对在数据库进行级差访问过程中各级关联规则矢量的相频特征呈现零极点散布,而导致访问精度降低的问题,提出一种数据库各级关联规则矢量相频特征群延迟算法,控制数据库级差访问进程,提高数据库访问效率.构建数据库各级关联规则矢量模型,挖掘关联规则矢量模型的相频特征.把随机散布的相频特征看作一个多孔径线性阵列,以级差访问方向作为波束形成扫描方向,设计出相频特征群延迟算法.以群延迟后的栅瓣宽度为级差访问调整权系数,指导数据库级差访问.仿真测试表明,改进算法能有效挖掘数据库级差相频特征,级差访问深度能得到相频特征群延迟后的栅瓣宽度精确控制,旁瓣干扰能有效衰减,数据库访问精度和效率大大提高.  相似文献   

9.
基于LabWindows/CVI和ADO的动态访问数据库的实现   总被引:1,自引:0,他引:1  
介绍了数据库访问技术——ADO技术,探讨了LabWindows/CVI基于自动化的数据库访问机制和建立驱动程序的过程,提出了动态创建Access数据库的方法,详细说明了在LabWindows/CVI中如何使用ADO动态访问数据库,最后给出了利用该方法实现Access数据库的访问实例。  相似文献   

10.
介绍了在.NET平台下,ADO.NET通过.NET数据提供程序访问数据源的方式和5个主要访问数据库的对象,提出了ADO.NET访问数据库的两种方式,在VS.NET环境下,建立了使用DataReader对象和DataSet对象访问数据库的C# Windows应用程序,对访问数据库的关键代码进行了分析,总结了ADO.NET访问数据库的一般步骤。  相似文献   

11.
一种多路Flash存储结构的热数据判断方法   总被引:1,自引:1,他引:0       下载免费PDF全文
钟诚  岳丽华  韦鹏 《计算机工程》2009,35(12):250-253
在多路Flash存储结构基础上研究多路并行写入时各芯片间的磨损均衡问题。提出用基于数据访问频率的热数据判断方法解决频繁访问数据在各芯片之间的均衡分布问题。实验表明,基于数据访问频率的热数据判断方法,不仅能有效区分频繁和非频繁访问的数据,还能满足多芯片中热数据均衡分布的要求。  相似文献   

12.
Best-effort data control and admission control are vital to guarantee quality of service for real-time (voice and video) transmissions in the IEEE 802.11e wireless LANs. In this paper, we propose and study a global data parameter control scheme integrated with a measurement-based admission control scheme for the IEEE 802.11e enhanced distributed channel access. In the proposed global data control scheme, the access point dynamically controls best-effort data parameters of stations globally based on traffic condition. Such a global/centralized data parameter control mechanism provides the best fairness for data transmissions among stations. In the proposed centrally-assisted distributed admission control scheme for voice and video transmissions, stations listen to available budgets from the access point to make decisions on acceptance or rejection of a voice or video stream. Such a scheme provides good differentiation among different access categories and provides good fairness among real-time streams within the same access category. The proposed mechanisms are evaluated via extensive simulations. Studies show that, with the proposed global data control scheme and the admission control scheme, quality of service can be greatly improved while maintaining a good utilization.  相似文献   

13.
首先介绍4种经典的无线传感器网络(WSN)介质接入控制(MAC)层信道接入方式,并在基于MSP430单片机的温湿度无线传感平台上进行性能验证。随后比较4种经典MAC接入方式的实测值,并分析存在差异的原因。最后提出无线传感器网络MAC层信道接入方式研究的可能方向。  相似文献   

14.
权限约束支持的基于角色的约束访问控制模型与实现   总被引:8,自引:6,他引:8  
阐述现有基于角色的安全控制中的不足,通过分析角色间约束产生的根源,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制,文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型,并介绍这个约束访问控制模型在ZD-PDM中的应用,实践表明,这种访问控制模型型除了增强系统安全访问之外,还可以提供一种更灵活的授权机制,并降低安全管理员的工作复杂性。  相似文献   

15.
As wireless LANs and wireless terminals deployed, security and authentication, among other things, became important. We propose a mutual authentication scheme for access security among wireless terminals. We use user identification together with hardware identification in creating a certificate for the wireless access. And authentication is performed based on the certificate. It enables reliable user authentication, establishment and check of access rights (when a terminal is managed in connection with a network gateway), Peer-to-Peer access with authentication, and international roaming of terminals.This work was supported by the Korea Research Foundation Grant (KRF-2004-005-D00198).  相似文献   

16.
As wireless LANs and wireless terminals deployed, security and authentication, among other things, became important. We propose a mutual authentication scheme for access security among wireless terminals. We use user identification together with hardware identification in creating a certificate for the wireless access. And authentication is performed based on the certificate. It enables reliable user authentication, establishment and check of access rights (when a terminal is managed in connection with a network gateway), Peer-to-Peer access with authentication, and international roaming of terminals. This work was supported by the Korea Research Foundation Grant (KRF-2004-005-D00198).  相似文献   

17.
多主体系统中的信任管理   总被引:7,自引:0,他引:7       下载免费PDF全文
本文在前人工作的基础上提出一种改进方案来实现多主体系统的信任管理,即在多主体系统中建立安全服务器。安全服务器实现了基于X.509v3证书的主体身份鉴别,并根据主体X.509v3证书及相对应的属性证书和访问控制策略进行访问权限验证。安全服务器除实现目前广泛采用的访问控制类型之外,还实现了访问权限委派和委派链等访问控制
制类型。  相似文献   

18.
在分析Web服务访问控制需求的基础上,指出了现有访问控制模型在Web服务访问控制方面的局限性,提出了一种结合属性和角色的Web服务访问控制模型ARBAC,给出了软件实现结构.ARBAC模型给出了Web服务访问控制领域中的概念定义,提出了相关判定定理.ARBAC模型根据Web服务资源对用户的属性限制条件自动生成角色集,完成用户到角色、权限到角色的映射,能够表达职责分离约束、环境参数限制和最小权限策略,统一了Web服务和服务所涉及的数据资源的访问控制.  相似文献   

19.
There are many security issues in cloud computing service environments, including virtualization, distributed big-data processing, serviceability, traffic management, application security, access control, authentication, and cryptography, among others. In particular, data access using various resources requires an authentication and access control model for integrated management and control in cloud computing environments. Cloud computing services are differentiated according to security policies because of differences in the permitted access right between service providers and users. RBAC (Role-based access control) and C-RBAC (Context-aware RBAC) models do not suggest effective and practical solutions for managers and users based on dynamic access control methods, suggesting a need for a new model of dynamic access control that can address the limitations of cloud computing characteristics. This paper proposes Onto-ACM (ontology-based access control model), a semantic analysis model that can address the difference in the permitted access control between service providers and users. The proposed model is a model of intelligent context-aware access for proactively applying the access level of resource access based on ontology reasoning and semantic analysis method.  相似文献   

20.
王申涛  杨浩  周熙 《计算机与现代化》2006,(10):101-104,111
本文对纯ALOHA(P-ALOHA)、时隙ALOHA(S-AIDHA)和载波监听多路访问(CSMA)等三种随机接入协议的工作原理进行了介绍。对三种协议进行了理论分析,采用OPNET对协议进行了仿真性能比较,得出了相关重要结论,为提高随机接入协议性能提供了新的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号