排序方式: 共有36条查询结果,搜索用时 78 毫秒
1.
在现行的行政机关管理系统中 ,有一小部分工作已经用计算机来实现 ,如拟文、档案管理等 ,但大部分公文管理仍采用繁琐的手工操作 ,而且对计算机的使用仍处于单机状态。由于各类系统自成体系 ,设备各种各样 ,网络互连 ,信息共享和集成困难 ,计算机系统整体效益得不到发挥。为避免类似情况的再度发生及重复投资带来的无谓浪费 ,积极采用最新网络技术 Inter-net/intranet实现信息交流和行政管理势在必行。基于这点 ,本文将讲述以 WindowsN T Server4.0为基础 ,构建办公环境网络的系统设计与实现过程。1 需求分析为了有效地共享数据信息和硬… 相似文献
2.
基于物理隔离的数据交换有安全性研究 总被引:2,自引:0,他引:2
本针对物理隔离环境下数据交换所存在的安全问题,设计了一种基于存储转发的数据交换的机制。该机制维持内外网在传导、辐射和存储上的物理隔断,利用定向采集、中间缓冲、数据扫描等技术,使两个网络在不连通的情况下实现数据安全传输和资源共享。中详细地讨论了实现这种机制的方法以及针对可能出现的安全隐患提出了安全策略。 相似文献
3.
基于物理隔离的数据交换及安全性研究 总被引:1,自引:0,他引:1
本文针对物理隔离环境下数据交换所存在的安全问题,设计了一种基于存储转发的数据交换的机制。该机制维持内外网在传导、辐射和存储上的物理隔断,利用定向采集、中间缓冲、数据扫描等技术,使两个网络在不连通的情况下实现数据安全传输和资源共享。文中详细地讨论了实现这种机制的方法以及针对可能出现的安全隐患提出了安全策略。 相似文献
4.
5.
研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏数字许可用于限制用户的播放行为.文章在讨论版权控制框架和模型的基础上。对版权控制数据的隐藏和提取过程进行了算法描述,并且说明了在低频部分隐藏数字许可增加鲁棒性,在所有频带隐藏版权标识监测完整性。 相似文献
6.
针对 Bryan Ford 等人深入研究的开洞穿越 NAT 的技术只适用于 ConeNAT 不适用于 Symmetric NAT 的问题,提出了一种 UDP 端口准随机猜测方法和相应的算法来解决.算法对 Symmetric NAT 映射端口是随机变化还是等差变化先做判断,然后选择相应的猜测(扫描)方式找出对方端口,使得UDP报文能穿越Symmetric NAT.即通过让通信双方彼此猜出对方NAT映射的UDP端口来实现位于不同NAT设备之后的客户端的点对点通信.Internet实验验证了该方法和算法的正确性和可行性. 相似文献
7.
政府相关网络存在着自身的诸多脆弱性,以及来自政府相关内外攻击的潜在威胁。该文从政府相关网络易受攻击的潜在暴露点入手,结合网络安全管理的技术和经验,对强化自身的防范配置、运用安全加固套件的可行性和相关性进行了研究和探讨,以求找到适合于政府机关网络安全的解决方案。 相似文献
8.
张蒲生 《计算机工程与科学》2002,24(3):28-30
本文通过运用CORBA技术对网络信息管理进行研究,提出了一个基于CORBA的网络信息管理架构模型,并对网络信息管理的实现技术进行了分析。 相似文献
9.
为了从面向对象编程中获取最大收益,如何灵活、有效地使用C++虚函数就成为广大编程人员亟需解决的问题。然而,目前有关C++的参考书对虚函数的概念及作用讲得很弱,以至于相当一部分人对虚函数存在模糊的认识,本文从派生类对象与基类对象间的转换出发,来讲述如何正确掌握及使用虚函数。1派生类对象与基类对象间的转换在研究多态和虚函数之间,必须先了解在继承关系下派生类与基类之间的转换,在继承关系下,派生类的对象可以直接赋给Public期类中的对象,不必过任何转换,但是,只有基类为public时上述情况才成立,而对于privat… 相似文献
10.
张蒲生 《计算技术与自动化》1996,15(2):60-63
本文以教学管理信息系统的设计为例,对系统分析和系统总体设计进行描述,并简要介绍了教学管理信息系统实现中所应用的技术。 相似文献