首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
用对象建模技术开发网络信息管理系统   总被引:6,自引:0,他引:6  
本文介绍了在校园网络环境下如何使用对象建模技术设计网络信息管理系统以及使用面向对象的开发工具PowerBuilder(PB)实现系统的基本方法与过程  相似文献   

2.
通过对大专院校中"数据库"这门课的教学方法和教学手段的详细调研,阐述了目前这门课的教学现状,介绍了基于B/S模式的配合课堂教学的网络辅助教学系统的设计过程及实现方案,同时论述了设计过程中如何将这一网络辅助教学系统和数据库教学有机地结合起来的手段,以及使用这一网络辅助教学系统时应该注意的问题。  相似文献   

3.
在信息技术快速发展的背景下,越来越多的行业运用到了互联网技术。因此,对于如何确保计算机网络使用过程中的安全成为人们关注的重点。如果对于防火墙技术的使用不够重视,很容易在使用网络时受到外界的攻击。本文先简单对计算机网络安全防火墙技术的相关概念进行讲解,进而从加密技术、防护技术以及协议技术等多个角度分析如何有效运用防火墙技术,希望能够为相关工作人员提供参考。  相似文献   

4.
随着网络技术的发展,Internet已成为最具市场潜力的技术领域,使用Web技术设计的数据库应用软件,是目前Inter-net市场的技术中坚。在设计与实现"网络图书销售管理系统"的过程中,综合使用了HTML、Access、ODBC等多种网络编程技术。并大量使用ASP的内置数据库组件,通过ODBC数据源和ADO组件对象技术访问、更新和修改数据库的表中的内容。  相似文献   

5.
当今无线传感器网络被应用到许多领域。在这些网络的运行过程中中会产生大量的数据,因此如何有效地管理数据以提高网络性能就成了关键问题。一种方法是使用集中存储的数据仓库方法,每一个传感器节点把它的采样数据发送至数据仓库,再进行处理;另一种方法使用了网内聚合技术,数据处理过程被移至网内。该文用一个应用实例比较了两种方法的效率,并指出了网内聚合方法的优点。  相似文献   

6.
当今无线传感器网络被应用到许多领域。在这些网络的运行过程中中会产生大量的数据,因此如何有效地管理数据以提高网络性能就成了关键问题。一种方法是使用集中存储的数据仓库方法,每一个传感器节点把它的采样数据发送至数据仓库,再进行处理;另一种方法使用了网内聚合技术,数据处理过程被移至网内。该文用一个应用实例比较了两种方法的效率,并指出了网内聚合方法的优点。  相似文献   

7.
网络教学平台是网络教学的技术基础,如何有效地管理和使用资源、为使用者提供更加个性化的服务,成为网络教学平台关注的焦点。本文研究并设计了一种通用智能化网络教学平台,该平台采用分层的系统架构,通用的功能模块,利用数据挖掘知识将智能课程推荐与平台无缝融合,并采用了基于RSS的Web 2.0技术,有效提高了网络教学质量和教学效率。  相似文献   

8.
分析了现有网络漏洞扫描系统的局限性并使用Agent技术对网络漏洞扫描系统部件进行了规范设计,描述了Agent间的通信与协作,并给出了基于Agent的分布式网络漏洞扫描系统的设计方法和实现过程。  相似文献   

9.
首先介绍在基于P2P技术的内容分发网络中设计一个负载发生器的目的及必要性;然后详细阐述其具体实现,介绍了如何在单机上模拟出内容分发网络中的大量节点,及如何模拟节点群之间的P2P协议交互行为;最后通过使用设计的负载发生器对一台实际部署的服务器进行测试,证明该负载发生器的有效性及实用性。  相似文献   

10.
本文介绍了使用JSP技术构建网络教学系统的方法,对网络教学系统的需求和设计进行了分析和阐述,对系统实现过程中使用的关键技术进行探讨并给出了解决方案,用实例证实了JSP技术在构建Web应用中的优越性。  相似文献   

11.
首先介绍在基于P2P技术的内容分发网络中设计一个负载发生器的目的及必要性;然后详细阐述其具体实现,介绍了如何在单机上模拟出内容分发网络中的大量节点,及如何模拟节点群之间的P2P协议交互行为;最后通过使用设计的负载发生器对一台实际部署的服务器进行测试,证明该负载发生器的有效性及实用性.  相似文献   

12.
统一建模技术研究*   总被引:1,自引:0,他引:1  
统一建模是指采用UML语言并运用RUP过程进行软件系统建模的技术。分析了统一建模的特点,总结了在统一建模过程中使用的一些技术,包括如何分析用例,如何在设计中保持一致的体系结构风格,如何识别和重组设计元素等。  相似文献   

13.
随着网络信息安全问题日益突出,防火墙是目前广泛使用的一种网络安全技术。如何高效地拦截和过滤所有的数据包是当前的一个重要的课题。本文介绍了数据包过滤技术,重点分析了数据包的拦截技术和实现方法,并设计了了基于IP过滤驱动的包过滤功能的实现方法。  相似文献   

14.
随着计算机网络技术的发展,分布式数据库技术得到越来越广泛的应用。本文探讨了在设计基于B/S结构的办公自动化系统中如何应用分布式数据库技术,以及在应用过程中的数据库设计的原则、结构、机制等。  相似文献   

15.
本文介绍了使用JSP技术构建网络教学系统的方法,对网络教学系统的需求和设计进行了分析和阐述,对系统实现过程中使用的关键技术进行探讨并给出了解决方案,用实例证实了JSP技术在构建Web应用中的优越性.  相似文献   

16.
网络安全的关键问题是对受保护网络的全面了解.网络管理员可以通过使用嗅探器被动地监听网络通信而得到主动扫描网络所获得的大部分信息.介绍了如何在不影响网络带宽和网络服务的前提下使用被动信息收集技术获得有关网络信息的方法,给出了数据包的分析过程,讨论了被动信息收集技术的优点和不足.  相似文献   

17.
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。本文通过对网络安全现状和防火墙技术的现状,为某公司设计了一种双防火墙安全结构,详细介绍了防火墙的参数设计。  相似文献   

18.
网络硬盘作为网站的一个基本模块,已经得到了广泛的应用。如何设计与实现网络硬盘,本文采用VS2005工具、C#语言详细介绍了一种网络硬盘的设计思路与实现过程。  相似文献   

19.
网络硬盘作为网站的一个基本模块,已经得到了广泛的应用。如何设计与实现网络硬盘,本文采用VS2005工具、C#语言详细介绍了一种网络硬盘的设计思路与实现过程。  相似文献   

20.
针对工控网络的特点,提出了一种对通讯网络协议解密的新模型,该方法简单实用,有效地解决了异构PLC工控网络互联新问题,同时为用户节省投资具有现实意义。本文详细分析了解密的硬件设计和软件编制过程使用的关键技术,通过对模型的设计理论和框架的分析,印证了用该技术的科学实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号