首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在实践中常常会遇到这样的情况:SQL Server数据库运行一段时间后,可能由于存放SQL Server数据库的硬盘空间不足或性能、质量不佳,使数据库运行效率大大下降,甚至不能正常工作。对此,最好的解决办法莫过于给数据库找个更加宽敞、安全的新硬盘空间。本文就是争对SQL Server中不同类型数据库的迁移方法进行深入探讨,使大家能更方便、高效使用SQL Server数据库。  相似文献   

2.
在分析数据库安全机制的基础上,详细论述.了SQL Server的安全策略。介绍了SQL Server数据库的安全设置.提出了SQL Server数据库应用时的安全措施。  相似文献   

3.
随着信息技术的快速发展,SQL Server数据库的强大功能也越来越受到公众的关注,SQL Server数据库的应用领域也不断地拓展。对于SQL Server数据库的运行和应用方面的安全问题,可以通过在SQL Server数据库设计环节可找寻答案。本文在分析数据库安全机制的基础上,论述了SQL Server的安全策略。介绍了 SQL Server数据库的安全设置,提出了SQL Server数据库应用时的安全措施。  相似文献   

4.
随着信息技术的快速发展,SQL Server数据库的强大功能也越来越受到公众的关注,SQL Server数据库的应用领域也不断地拓展。对于SQL Server数据库的运行和应用方面的安全问题,可以通过在SQL Server数据库设计环节可找寻答案。本文在分析数据库安全机制的基础上,论述了SQL Server的安全策略。介绍了SQL Server数据库的安全设置,提出了SQL Server数据库应用时的安全措施。  相似文献   

5.
在实践中常常会遇到这样的情况:SQL Server数据库运行一段时间后,可能由于存放SQL Server数据库的硬盘空间不足或性能、质量不佳,使数据库运行效率大大下降,甚至不能正常工作。对此,最好的解决办法莫过于给数据库找个更加宽敞、安全的新硬盘空间。本文就是争对SQL Server中不同类型数据库的迁移方法进行深入探讨,使大家能更方便、高效使用SQL Server数据库。  相似文献   

6.
Microsoft SQL Server 2000数据库系统设计优化   总被引:3,自引:1,他引:3  
Microsoft SQL Server2000是微软在Windows平台上开发的数据库,尽管Microsoft SQL Server2000的效率很高,但在具体的使用中还需要不断优化数据库系统,使得Microsoft SQL Server2000的潜力得到全部发挥。数据库系统在设计与开发阶段进行数据库性能优化的成本最低、收益最大。本文就Microsoft SQL Server2000数据库系统在设计方面的优化进行了讨论。  相似文献   

7.
文件数据的存取是数据库的重要功能之一。本文针对当前流行的SQL Server数据库管理系统,用Delphi的TblobFields实现了SQL Server存取任意类型的文件数据,方法简洁高效。  相似文献   

8.
基于WINCC工控组态软件的关系数据库的研究   总被引:1,自引:0,他引:1  
重点介绍了在工控组态软件WINCC上的数据库通信方法和采集过程,基于WINCC组态软件的数据库后台是关系数据库SQL Server.结合实际应用来研究关系数据库SQL Server及其优化策略和服务性能.  相似文献   

9.
石俊萍 《福建电脑》2009,25(7):21-21
本文描述了基于ASP.NET的SQL Server数据库中RTF文档存取的应用,讨论了在SQL Server数据库中存取RTF文档的方法,并给出了ASP.NET环境下对SQL Server数据库存取RTF文档的关键代码。  相似文献   

10.
从简单、实用的角度出发,提出了一种新的数据库备份和还原方法。并以SQL Server为例,通过VB实现了SQL Server数据库的备份和恢复,同时给出了该方法的部分关键程序实现代码分析。  相似文献   

11.
结合PowerBuilder 7.0开发毕业生就业管理系统用户登录界面的制作实例,介绍一种用PowerBuilder的数据窗口实现系统用户快速登录的设计方法。  相似文献   

12.
对现有工作流授权模型进行简要分析,提出工作流系统中基于场所的分布式授权模型,新模型适应于多种现有授权模型不能支持的应用场景。将对工作流的授权分为两个步骤:第一步,为工作流中的活动选择执行场所,可以直接指定或者通过数据驱动的方式为活动选择执行场所;第二步,场所管理员根据场所的安全策略,为本场所负责执行的活动指定具体的执行者,可以通过授权规则或直接指定的方式,为活动选定执行者,实现对工作流系统的分布式授权。  相似文献   

13.
计算机系统的安全问题是一个庞大的系统工程。该文主要是针对普通用户,以作者多年来从事计算机管理及应用所积累的经验,对涉及到的有关计算机系统安全方面遇到的普遍问题,分层次展开讨论,并给出可靠易行的解决方案。  相似文献   

14.
A three-stage approach to system identification in the continuous time is presented which is appropriate for day-to-day application by plant engineers in the process industry. The three stages are: data acquisition using relay feedback; non-parametric identification of the system step response; and parametric model fitting of the identified step response. The method is evaluated on a pilot-scale food-cooking extruder.  相似文献   

15.
郭兆曾 《自动化学报》1982,8(4):249-256
本文介绍了一种步进电机的锁相控制系统,为实现这一系统提出了步进电机速度误差阻 尼方法,并给出了便于工程使用的设计方法.经过模拟试验和实际使用,证明设计方法是完全 正确的.  相似文献   

16.
为实现光纤连接器研磨机的全自动控制,设计了基于PLC控制的步进电机送料系统。介绍了系统的硬件结构和软件实现方法,并对系统的步进电机驱动部分进行了详细分析和研究,实际应用表明,该系统操作方便、运行稳定,可以在同类产品的设计中推广应用。  相似文献   

17.
A new approach, named the sequential LQG solution for nonlinear and nonstationary systems tracking problem, has been proposed in the article. Proposed method for tracking of a desired reference trajectory uses a state space model of the multivariable nonlinear/nonstationary system. The method involves three steps. The first step is the design of nominal trajectory using the predictive control technique. The second step is the sequential linearization of the nonlinear system around the fixed operating points, chosen in accordance to the plant dynamics changes. The third step involves the choice of the weighting matrices in the classical LQG controller design for the sequence of linearized models. The feasibility of the proposed method has been demonstrated through its application to the control of aircraft, represented by the six-degree-of-freedom model around the prespecified nominal trajectory.  相似文献   

18.
数据挖掘在邮件检测中的应用   总被引:1,自引:0,他引:1  
随着Internet技术的发展,网络中广泛使用的电子邮件正成为一种快捷而经济的通信手段。然而,各种垃圾邮件、邮件炸弹及邮件病毒的出现给用户收发邮件带来了极大的困扰。本文由浅入深地介绍了数据挖掘在邮件检测中的应用,提出了一种基于数据挖掘的检测模型和检测方法。  相似文献   

19.
随着Internet技术的发展,网络中广泛使用的电子邮件正成为一种快捷而经济的通信手段。然而,各种垃圾邮件、邮件炸弹及邮件病毒的出现给用户收发邮件带来了极大的困扰。本文由浅入深地介绍了数据挖掘在邮件检测中的应用。提出了一种基于数据挖掘的检测模型和检测方法。  相似文献   

20.
步进电机一体化控制系统的设计   总被引:6,自引:4,他引:6  
本文应用单片机、步进电机驱动芯片、字符型LCD和键盘阵列,构建了集步进电机控制器和驱动器为一体的步进电机控制系统。二维工作台作为被控对象通过步进电机驱动滚珠丝杆在X/Y轴方向联动。文中讨论了一种以最少参数确定一条圆弧轨迹的插补方法和步进电机变频调速的方法。步进电机控制系统的开发采用了软硬件协同仿真的方法,可以有效地减少系统开发的周期和成本。最后给出了步进电机控制系统的应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号