共查询到20条相似文献,搜索用时 108 毫秒
1.
2.
电子政务信息化建设即通过信息化的手段提高政府的办公效率,改变政府职能,实现政府流程再造,提高政府为公众服务的水平。电子政务的目的在于突破传统系统中存在的信息孤岛和业务孤岛的障碍,实现“信息协同”、“业务协同”和“资源协同”。随着政府信息化程度的加深,政府各级机关部门之间内部的信息交互程度也会随之加深,各级政府的组成部门和直属机构的横向互联以及上下级之间的纵向互联程度也会随之加深,所以,今后统一的电子政务网络平台肯定要实现不同行业、不同部门以及不同业务之间的受控互访和安全隔离。本文首先讨论和比较了电子政务网络中传统的安全互访技术及其局限性,接着在此基础上详细讨论了一种目前比较热门的有效的安全互访技术——MPLS VPN技术,最后对MPLS-VPN技术的特点进行了分析和系统的实现验证。 相似文献
3.
随着数据库实践中基于分布、异构问题的进一步增多,异构数据库互访的实现需要进一步完善和更新.针对异构数据库互访问题的传统解决方案和利用通用数据库访问技术解决方案的不足--系统复杂度高、系统可扩展性差、系统局限性大,提出了一种异构数据库互访中间件方案.该方案着重于给出公共数据格式、查询语言模式的一个统一标准来规范异构数据库互访的过程.文中详细介绍了该中间件提供的服务功能及实现的关键技术.同时阐述了在实际工作中是如何运用中间件解决异构数据库互访问题的. 相似文献
4.
异构数据库互访中间件的设计和应用 总被引:3,自引:0,他引:3
随着数据库实践中基于分布、异构问题的进一步增多,异构数据库互访的实现需要进一步完善和更新。针对异构数据库互访问题的传统解决方案和利用通用数据库访问技术解决方案的不足———系统复杂度高、系统可扩展性差、系统局限性大,提出了一种异构数据库互访中间件方案。该方案着重于给出公共数据格式、查询语言模式的一个统一标准来规范异构数据库互访的过程。文中详细介绍了该中间件提供的服务功能及实现的关键技术。同时阐述了在实际工作中是如何运用中间件解决异构数据库互访问题的。 相似文献
5.
传统传输效率评估方法未考虑数据传输最佳停止规则,不能确定最佳停止时间,导致数据传输能耗较大,评估结果与实际数值不相符.因此,提出一种资源数据传输效率优化评估数学模型,根据已有的传输延迟需求,分析数据速率的传输能耗问题.利用无线信道质量随机变化的特点,将数据平均能耗组建成最小化的框架结构,引入最小化预期成本,进而根据框架确定最佳停止规则,再根据该规则来算出最佳时间停止时间,以此计算不同侦测时间段的最佳传输速率阈值,实现资源数据传输效率的优化;通过网络节点瞬时行为建立数学模型,利用节点丢包率完成对效率优化的评估.根据仿真可知,所提效率优化方法具有较小的平均能耗和较高的传递率,资源数据传输效率得到提升,通过数学模型获得的评估结果与实际值曲线基本一致,证明所提模型具有高精准度. 相似文献
6.
7.
近几年,Internet已经经历了指数级的增长,各种各样的应用对当前的IP网络提出了挑战。基于MPLS的VPN对于未来的Internet服务是个很好的解决方案,并且MPLS技术已经被一些大的Internet服务供应商采用,来提供VPN服务以及在他们VPN传输网络的顶层提供一些增值应用。本文提出了一个基于使用标签堆栈的机制来有效降低MPLS-VPN网络所需的标签数量。通过这种方法可以减小转发表的大小,提高转发速度,从而使MPLS-VPN的性能得到有效的提高。仿真结果也证实了所提方法的优点和有效性。 相似文献
8.
常规的路由频率动态择径方法设置的避障规则存在缺失,导致得到的路由传输路径不是最优,择径时间较长。因此基于蚁群算法,优化设计路由频率动态择径方法。采用栅格模拟传输环境,设置关键信息选取规则;根据路由频率变化规律输入引导因子,实现对路由移动规则的设置;统筹全局,根据蚁群算法计算蚂蚁感知能力,在设置局部区域避障规则的基础上,设置全局避障规则;计算初始信息素与蚂蚁搜索过程中信息素之间的差异,通过补偿信息素浓度得出路由传输路径的最优解。实验结果表明,与常规的择径方法相比,所提择径方法兼顾全局,得到的路由路径优于常规方法且择径时间最短。由此可见,基于蚁群算法的择径方法实现了此次研究目的。 相似文献
9.
10.
VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN流量劫持防御技术,并设计了拟态VPN架构(Mimic VPN,M-VPN)。该架构由选调器和包含多个异构的VPN加解密节点的节点池组成。首先选调器根据节点的可信度动态地选取若干加解密节点,来并行处理加密流量;然后对各加解密节点的处理结果进行综合裁决;最后将裁决结果作为响应报文以及更新可信度的依据。通过对来自不同节点的同一响应进行裁决,有效阻止了攻击者注入伪造报文。实验仿真结果表明,相比传统的VPN架构,M-VPN可以降低blind in/on-path攻击成功率约12个数量级。 相似文献
11.
吴锋珍 《数字社区&智能家居》2007,(9):1332-1333
Excel是微软的办公自动化软件的一个组件,是用于数据处理的电子表格软件,而ADO是访问和操作数据库的方法。通过一个课程信息管理程序的设计对于在Delphi中如何利用ADO组件来访问Excel文件的技术方法与实现步骤进行了详细阐述。 相似文献
12.
吴锋珍 《数字社区&智能家居》2007,(17)
Excel是微软的办公自动化软件的一个组件,是用于数据处理的电子表格软件,而ADO是访问和操作数据库的方法.通过一个课程信息管理程序的设计对于在Delphi中如何利用ADO组件来访问Excel文件的技术方法与实现步骤进行了详细阐述. 相似文献
13.
ZHENG Jun 《数字社区&智能家居》2008,(2)
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。 相似文献
14.
简要说明了使用Windows XP系统电脑组建的局域网遇到网络不能互访故障的原因.在忽略物理联接问题的基础上,提出了解决网络出现无法访问故障的对策. 相似文献
15.
简要说明了使用Windows XP系统电脑组建的局域网遇到网络不能互访故障的原因。在忽略物理联接问题的基础上,提出了解决网络出现无法访问故障的对策。 相似文献
16.
郑军 《数字社区&智能家居》2008,(1):240-242
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。 相似文献
17.
为解决传统的以点击量为标准的网络访问统计方法对网络访问量表示不准确的问题,分析了现有的两种统计方法,提出了一种改进的网络访问统计方法。在点击量的基础上,引入用户停留时间,并把两种统计量进行合并,设计了一个兼有点击量和停留时间两种衡量尺度的表示网络访问量的统计量。把改进的网络访问统计方法引入到对用户兴趣度的计算,并提出了改进的用户兴趣度量化定义,实验结果表明,改进的网络访问统计方法对用户兴趣度的表示更加合理有效。 相似文献
18.
使用者行为研究是用户体验研究中至关重要的一环,通过各种方法收集用户信息,分析使用者的行为模式,探讨潜在的用户心理,为设计提供指导和评估标准。本文探讨了使用者行为研究的各种方法,着重讨论了观察和访问使用者的种种细节,并对人机系统分析等实验室方法作了简单介绍,这对用户体验研究的深入发展有着积极的意义。 相似文献
19.
电子政务系统中数据流转安全管理方法的研究 总被引:1,自引:0,他引:1
在政务管理系统中,基于工作流和协同操作的控制模式得到了广泛的应用,但在系统实现中,如何确保系统中流转信息的正确性和存储信息的安全性已成为系统设计中首先关注的问题。以Lotus Notes/Domino实现技术为背景介绍了访问控制安全和信息存储安全的相关技术问题,并根据实践提出了一些实用的解决方案,最后对信息安全控制管理问题提出了见解。 相似文献
20.
ASP对Access,Excel,Text数据库文件的访问 总被引:3,自引:0,他引:3
讨论了ASP访问Access,Excel,Text数据库文件的语句格式和参数设置方法,给出对Txt文件的查询实例。 相似文献