共查询到20条相似文献,搜索用时 78 毫秒
1.
无线网络技术的迅猛发展和无限设备终端的日益普及,使得人们对于无线应用服务的需求不断扩大,所以,J2ME的Web服务将是人们关注的焦点。文中基于J2ME的特性和Socket技术展开研究,介绍了手机平台实现访问数据库服务器的设计与实现,对其中所用到的关键技术及基础知识做了阐述,并结合这些技术完成了奥运会查询系统的客户端和服务器端的设计,实现了客户的运动会项目、时间、地点的浏览和查询,以及服务器端的监视功能。 相似文献
2.
Java语言是目前广泛使用的网络数据库编程语言,JDBC给数据库应用开发人员提供了一种标准的应用程序设计接口,使数据库开发人员可以用纯Java语言编写完整的数据库应用程序,Java和JDBC结合真正实现一次编写,处处运行。介绍JDBC技术,阐述了JDBC接口技术JDBCAPI和JDBC驱动程序,给出采用JDBC-ODBG桥来实现关系型数据库SQL查询的实现方法。例程中采用Access2000数据库,说明了用JDBC编写访问数据库的一般步骤:加载JDBC-ODBC桥驱动程序;建立与数据库的连接;执行SQL查询语句和处理对数据库的查询结果。所举案例对实际数据库项目的开发有一定的实用价值。 相似文献
3.
4.
曾运强 《自动化技术与应用》2024,(1):103-107
宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应用设计系统后,文件的备案速率较高;入侵成功率为3%,文件窃取成功率为0%,说明系统安全系数较高;数据备份重合指数与数据恢复重合指数均在0.9以上,数据备份与恢复完整性均较高。 相似文献
5.
6.
汤晓磊 《计算机光盘软件与应用》2012,(6):194-195
针对当前网络威胁与安全隐患的现实情况,本文采用网络隔离技术来实现保护计算机的安全的目的。文章首先对网络隔离技术的概念进行了阐述,在此基础上就本系统的整体构架和设计思路进行了介绍,文章重点探讨了如何设计与实现。经过测试,该系统运行良好,具有很好的应用价值。 相似文献
7.
8.
李爱军 《电脑编程技巧与维护》2013,(18):24-26
数据库技术和网络技术是当今计算机领域的两大重要应用。针对Java语言对数据库访问技术进行研究,分析了数据库访问技术,对JDBC和建立数据库连接进行了论述;针对网上购物系统进行了阐述,给出了相应的数据模型;利用Java语言实现了商品的查询、添加、删除及修改等常用操作。 相似文献
9.
基于网络隔离的异构数据库同步的研究与实现 总被引:1,自引:0,他引:1
针对PEGAP网络隔离的应用环境.提出了一种"基于SQL还原法"的适合于企业级数据同步的技术.用水费系统实例来验证该方法,它的成功应用表明了"基于SQL还原法"的可行性及其良好的功能特性.达到了预期的目标. 相似文献
10.
在Java语言中访问数据库要使用JDBC,以访问Access数据库的Java程序为例,详细介绍了JDBC的工作原理及如何使用JDBC。所举案例对实际数据库项目的开发有一定的实用价值。 相似文献
11.
面对层出不穷的网络攻击手段和电子政务网络对安全的特殊需求,基于安全防护防范理念的网络隔离技术应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。 相似文献
12.
物理隔离技术是保护信息安全的重要手段。文章介绍了物理隔离技术产生的背景,发展历程以及其原理和方法,并分析了物理隔离技术的发展趋势。 相似文献
13.
在分析了跨信任域环境下利用网络隔离系统实现数据可控交换过程中的安全需求的基础上,本文设计并实现安全策略管理平台为隔离系统提供整体安全策略。通过集中部署和协同响应,解决分布式异构网络安全网关配置管理,实现安全策略协同与综合管理,提高系统整体防御性。 相似文献
14.
由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了“推”和“拉”两种数据传输方式,实现了无反馈的稳定传输技术。该单向传输系统既能实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。 相似文献
15.
16.
17.
18.
本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。 相似文献
19.
本文在简要介绍 JDBC的基本概念和体系结构后 ,分析了 JDBC的四种解决方案的特点 ,并在此基础之上提出了 DM2 JDBC驱动程序的体系结构和执行模型 ,最后描述了 DM2 JDBC驱动程序的实现 相似文献
20.
本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。 相似文献