首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
现将网络封锁的相关内容作了分析、归纳和总结,并结合对网络的管理实践经验,提出了较明确的网络封锁的概念和分类方式。并按照不同的分类提出了一些网络封锁的相关技术和手段。对网络封锁的进一步普及发展与合理使用提出了自己的看法。  相似文献   

2.
针对校园网的科学规范管理,提出了一套校园网网络封锁控制的方案,对校园网用户进行了分时段、分级别的智能化管理,并对带宽的分配实行了智能化调整,讨论了方案的相关设置和实现流程。  相似文献   

3.
详细了讨论了关系DBMS的封锁管理采用的一些新技术,分析现丰流行的数据封锁管理的特点,提出一致实际的技巧以保持数据的一致性并极大地增强系统的并发性。  相似文献   

4.
共享神盾是一款针对网络运营商利用垄断地位对家庭宽带共享进行限制的反突破软件。该软件基于Windows底层网络驱动以及报文伪装等技术,可以非常出色地突破封锁。该软件可以突破目前各种封锁设备,  相似文献   

5.
文章分析了ORACLE数据库DML(DATA MANIPULATION LANGUAGE数据操作语言)封锁方法,解释了DML封锁导致的锁等待的原因,指出了ORACLE数据库对于锁等待处理方式上不完善的地方,并提出了在应用中的一种处理方法。  相似文献   

6.
本文阐述了一种对复杂对象的多粒度封锁方法,给出了该方法采用的封锁协议和封锁相容矩阵,解决了传统的多粒度封锁在粒度,共享对象,权限方面存在的问题。  相似文献   

7.
通过对嵌入式数据库并发控制中的封锁技术进行研究,基于SQLite提出了一种动态多粒度封锁机制,通过增加表粒度锁来提高系统的并发度.介绍了动态多粒度封锁机制的算法流程和设计实现过程.对改进后的SQLite进行功能和性能测试,结果验证了方案的正确性和有效性.  相似文献   

8.
“封锁”管理是数据库中用于保证数据库完整性和一致性的措施之一。本文分析了并发操作可能产生的数据错误原因,提出了利用“封锁”机制对数据库加锁的方法。  相似文献   

9.
我们首先分析了时空数据库事务的特点,然后在BT2D-Index的基础上提出了时空数据库事务并发控制的动态封锁方法,并且对动态封锁中几个重要概念做了说明,给出了动态封锁的具体操作,最后对这种动态封锁方法进行了评价。  相似文献   

10.
关系DBMS的封锁管理采用的一些新技术,通过分析现在流行的数据系统封锁管理的特点,提出一些实际应用的技巧  相似文献   

11.
一种追查加密代理数据包的有效方法   总被引:2,自引:0,他引:2       下载免费PDF全文
周正 《计算机工程》2007,33(21):142-143
从分析网络数据包的角度,阐述了“破网软件无界(v6.9)”网络的工作原理,提出了一种从网络出口探测和监控该软件使用者的方法,并针对其他“破网软件”,给出了通用的探测方法。实验数据证明了该方法的有效性。  相似文献   

12.
封锁搜索指在大体上了解目标运动方向及运动速度时对预定境界进行的搜索活动。使用卫星进行封锁搜索具有特别的优势,而使用多颗成像侦察卫星时,需选择合适的侧摆方案以获得较好的发现率。由于卫星参数的计算较复杂,而STK能对卫星的运行进行很好的仿真和计算各项卫星参数,因此针对封锁搜索的特点,首先使用STK进行仿真预处理得到卫星参数,进而建立数学模型并求解,较好地解决了该问题,最后通过实例验证了求解模型可行性和有效性。  相似文献   

13.
区域模型已经成功应用于模拟生物医学和药物代谢动力学系统中。针对一类具有参数不确定性的正定区域系统,对其质量控制的反馈稳定性提出了一种新的正定鲁棒控制律,该控制律基于李亚普诺夫稳定性理论并且闭环系统满足全局渐进稳定性。通过术后病人神经肌肉阻滞控制的具体实例对其质量控制的性能进行了分析,并通过仿真与其他控制律的性能进行了比较。  相似文献   

14.
近年来网络舆论暴力频频出现,引起了社会各界的高度重视.本文对网络舆论暴力的心理成因进行探讨,为有针对性地制定有效的网络舆论引导措施提供理论参考依据.  相似文献   

15.
随着信息技术的飞速发展和网络规模的不断扩大,计算机网络渗透到社会各个领域,医院信息系统是现代化医院建设中不可缺少的基础设施和支撑环境。只有保护医院的计算机数据以及网络系统的正常运行,才能使医院的正常医疗活动等得以持续不断地开展。本文在简单介绍医院网络管理技术的基础上阐述了笔者在医院网络管理的工作中遇到的一些问题及其处理方法和经验。  相似文献   

16.
随着城市交通网络的发展,实际道路中的交通限制信息使得道路网络中的最优路径规划变得更加复杂,针对这一问题,笔者讨论了一种考虑交通限制信息的道路网络模型,并详细阐述了该模型的存储方法及各种常见交通限制信息的解决方案,然后给出了利用此模型求解最优路径的改进的Diiktra算法描述。最后,笔者根据北京市道路数据建立道路网络,通过实际数据进行验证,实验结果表明,该模型及算法能满足实际道路网络的最优路径分析的需要,具有一定的应用价值。  相似文献   

17.
随着计算机技术尤其是网络技术的不断发展与普及,计算机病毒已经成为信息安全领域中的严重威胁,它的出现给广大的计算机用户带来了不可估量的损失。本文分析了基于网络病毒的工作原理和基本特征,并对如何防治病毒给出了一定的可行的方法。  相似文献   

18.
伴随着全球信息一体化进程的不断加快,信息安全也开始受到多方面的威胁,同样,对于各级政府来说,网络信息化在提高政府工作效率和服务质量的同时,网络与信息安全问题也日益凸显。该文结合自身实际工作经验,针对政府信息安全问题,进行了细致的分析并提出整体安全防护策略。  相似文献   

19.
通过分析网络技术在高校行政管理中的积极作用和具体应用,研究我国高校在教务管理、学生学籍管理、成绩管理、教工管理等管理环节推行网络技术的可行性分析,最终达到合理优化行政效率,解决高校传统行政弊端的积极作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号