首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
多策略数据库销毁系统的设计与实现   总被引:1,自引:0,他引:1  
该文设计并实现了一种多策略的数据库销毁系统。该系统提供多种销毁策略,能迅速破坏数据库中的重要信息,及其相关的临时文件和敏感数据;具有磁盘销毁功能,能够对磁盘上的所有数据进行彻底擦除;并且该系统具有数据库自毁功能,能够自动根据网络情况判断并完成数据库销毁工作而无需人工干预,防止了数据流失,确保数据安全。  相似文献   

2.
提出了一种用于小区和家庭的生理参数监护的系统,介绍了监护系统的结构,利用VC编程通过串口实现了监护数据的远程传输,用户数据的实时动态显示,用户数据的分析及其预警,以及用户数据库管理系统。监护中心可以通过以上功能很好的对用户进行远程监护。  相似文献   

3.
基于GPRS的供水管网无线监控管理系统   总被引:1,自引:0,他引:1  
为实现供水管网的信息化管理,提出了一种基于嵌入式技术和GPRS技术的供水管网远程监控系统设计方法.分析了系统功能,给出了系统总体设计方案.重点介绍了采用uCOS-Ⅱ实时操作系统的数据采集终端软件设计,给出了利用GPRS网络和winsock网络编程技术实现无线数据传输的通信协议,利用ADO数据库访问技术设计了数据库管理系统.实验结果表明,该系统在GPRS业务平台上实现了对供水管网参数的实时采集、处理、无线传输及远程监控等功能.  相似文献   

4.
为了确保嵌入式计算机系统内关键数据及程序的高安全性及可靠性,研究了认证技术及自毁方式,提出了多级认证的概念,给出3种关键信息的自毁方式,同时基于多级认证的流程设计一种多级自毁策略.在一个三模冗余加热备份模块的模型机的基础上,设计并实现了基于该策略的自毁安全子系统,并给出具体实验结果.结果表明,该设计可行,其功能满足设计要求,为此领域的后续工作提供研究参考,对开展具有自毁功能的嵌入式系统研究具有重要的意义.  相似文献   

5.
该文设计并实现了一种分布式多策略数据库容灾系统,该系统提供了多种备份和恢复策略,能快速有效地备份和恢复用户数据。当主数据库发生灾难时,能切换备用数据库为主数据库继续对外提供服务,保证业务的连续性。在主数据库失控"后,能销毁数据库上的数据,防止重要数据外泄。  相似文献   

6.
针对传统远程语音和视频指引用户办税的弊端,提出一种面向办税辅助的远程AR专家指引系统.利用HTMLDOM技术实时采集用户税务页面信息,让远程专家充分了解用户办税时的疑难问题.根据用户电子办税场景的特点,设计一种基于2D注释的远程指引方法.基于此系统,远程专家可以使用远程专家客户端软件同步查看用户当前网页的状态,通过2D的AR注释和语音交流对用户进行远程指引办税.开发实例结果表明,该系统可以有效同步用户税务网页,正确指引用户进行办税操作.  相似文献   

7.
基于MATLAB和Web技术的远程数据处理方法   总被引:7,自引:0,他引:7  
提出了一种基于MATLAB和Web技术的远程数据处理方法.本方法利用MATLAB Web server以及MATLAB数据库功能在WWW环境下开发数据处理程序,实现用户将远程采集后存储在数据库中的测量数据从浏览器输入,并提交给MATLAB Web server上的MATLAB进行计算,然后把计算结果和图形直观地显示在浏览器上.实验结果表明本方法研制的远程测量系统数据处理方便、直观、快速,具有良好的实用性、通用性.本远程数据处理方法可推广应用到不同的远程数据处理领域,具有很高的推广价值.  相似文献   

8.
自毁技术对保护信息的私密性具有重要意义,是信息安全的终极手段。为实现分布式系统的自毁,建立了一种层次化自毁系统模型,基于粗糙集理论对自毁条件进行了判定,基于组件对自毁实现方法进行了设计。在此基础上,结合应用实例对自毁过程进行分析。结果表明,该方法有效地实现了分布式系统的不可恢复性自毁,自毁正确率和时间效率较高,具有较好的可行性和实用性。  相似文献   

9.
目前大多数车载终端还不具备远程升级的功能,升级维护比较困难。针对这样的问题,提出了一种远程升级解决方案,设计并实现了远程升级系统。远程升级采用被动模式,由监控中心给车载终端发送远程升级指令,车载终端主动连接远程FTP服务器,下载最新版本的程序,然后利用单片机在线编程技术将新程序烧写到车载终端内部Flash用户功能代码区,从而实现远程升级。该升级系统可以自动根据网络的状态调整数据下载的速度,以保证网络传输数据的正确性。经测试,该远程升级系统具有极高的可靠性和安全性。  相似文献   

10.
针对远程开关控制技术的需求,提出一种基于GSM的远程开关控制装置设计.该装置的主要特点为使用公众GSM网络进行数据的传递,用户通过手机发送短信即可实现对设备开关的远程异地控制.详细介绍了该装置的硬件设计方案和单片机程序的设计方法,并对设计的装置进行了测试.测试与分析结果表明,设计的装置能实现远程开关控制和返回状态等各种功能,运行效果良好.  相似文献   

11.
薛文  胡宝成 《微机发展》1998,8(5):59-60
本文结合开发设备管理信息系统的实践,分析了设备管理信息系统的功能和特点,利用网络技术和数据库技术设计了适合用户要求的数据库系统,并对实施方案进行了讨论。  相似文献   

12.
INI文件主要存放用户所做的选择以及系统的各种参数,用户可通过修改INI文件,来改变应用程序和系统的很多配置。首先介绍了INI文件的结构及读写,C群操作INI文件使用的是Windows系统自带Win32的API函数——WritePrivateProfileStringO和GetPrivateProfileStringO函数。然后分析了通过1NI文件用C群编程实现参数化连接数据库的方法,从而使得数据库的连接更具灵活性。此外,对于基于C/S结构的数据库应用系统中其它参数配置的实现,同样也可以借鉴本文介绍的配置方法。  相似文献   

13.
用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题.都给数据库的安奎带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权限的统一。  相似文献   

14.
为了提高金属硬度检测的便捷性与准确性,设计并实现了一套线上硬度检测系统,完成信息管理与在线检测功能。系统基于Django 框架搭建,以金属的巴克豪森噪声信号为检测数据,实现能够以引导模式,依据实际检测材料及条件,从数据库中查询并调用已存储的仪器检测参数及多项力学性能的微磁定量预测模型,实现力学性能的自动、定量微磁检测。此系统可以在线接收用户上传的待检测金属文件并进行检测,最后返回检测结果,同时也需具备巴克豪森噪声信号文件的信息管理系统功能,用户可以随时下载存储在数据库中的信号文件,管理员也可以随时根据新测的数据对现有的数据库进行更新和管理,极大的方便了金属硬度检测的过程。  相似文献   

15.
随着移动产业发展和移动技术提高,基于用户位置的业务迅速发展,如:紧急援助、信息查询等,基于位置业务创新已经成为移动产业发展的巨大推动力。文中在ISG平台上设计和实现基于位置的手机博客系统。与传统的手机博客系统相比较,文中引入用户位置信息。用户写博客时,系统自动记录用户的位置信息,并把用户位置与其所写博客动态绑定存储;用户可以根据自己的位置动态搜索博客。  相似文献   

16.
21世纪是信息化的时代,也是科学技术迅速发展的时代.随着人们生活水平的不断提高,计算机的运用得到进一步的推广.加之,全球化的发展使得各个地区之间的竞争和合作增加,因此,其面临的信息量也越来越大.使用计算机数据库系统对相关的信息进行科学化的管理,可以提高信息管理的效率,降低人工管理的误差,也可以降低使用者的总成本.本文主要从该技术的相关释义、使用、建议等方面对二者进行简单的阐述.  相似文献   

17.
To help achieve sustainability, reduce the risk of uncertainty, and fulfil a variety of customer needs, the concept of a Product Service System has evolved for use as a business model. While previous studies have addressed PSS development, there is yet no dynamic methodology enabling a PSS to adjust quickly to external changes and customer response. With that gap in mind, this paper presents a Multi-Agent-based Personalised Product Service System (MAPPSS) system. MAPPSS provides a reliable method for analysis which is applicable in various pervasive environments. With this proposed system, users are able to select expected service characteristics, after which service composition is conducted by selecting related products and services from a database. In a comparison of existing systems using different scenarios, we show that customer acceptance, energy utilization, and product utilization generate a two-digit improvement with the proposed system, while profit and costs may increase slightly. When using the proposed method, the competence of an enterprise can be enhanced as a result of these user-oriented features. The performance monitoring and iterating elements of the system allow an almost immediate improvement in the generated PSS.  相似文献   

18.
陈建国 《计算机科学》2005,32(11):136-138
互联网提供了丰富的信息资源,为用户提供了很大选择范围,但同时也增大了选择的难度,提供一种快速精确的搜索工具,帮助用户在这些信息资源中获得有用的信息很有必要。文中介绍的网络信息管理系统就是这样一种全新、高效的重组信息资源结构和流程的工具,它能把不同来源、不同内容和不同结构的数据信息有机地整合在后台数据库中,实现互联网信息和本地资源信息的整合、组织、检索和管理功能,从而帮助用户快速获得准确的银行资讯。本文首先讨论了网络信息管理系统的工作原理,并对银行资讯网络信息管理系统的总体架构、体系结构和功能模块进行了分析。  相似文献   

19.
A considerable effort has been recently devoted to the development of Database Management Systems (DBMS) which guarantee high assurance and security. An important component of any strong security solution is represented by Intrusion Detection (ID) techniques, able to detect anomalous behavior of applications and users. To date, however, there have been few ID mechanisms proposed which are specifically tailored to function within the DBMS. In this paper, we propose such a mechanism. Our approach is based on mining SQL queries stored in database audit log files. The result of the mining process is used to form profiles that can model normal database access behavior and identify intruders. We consider two different scenarios while addressing the problem. In the first case, we assume that the database has a Role Based Access Control (RBAC) model in place. Under a RBAC system permissions are associated with roles, grouping several users, rather than with single users. Our ID system is able to determine role intruders, that is, individuals while holding a specific role, behave differently than expected. An important advantage of providing an ID technique specifically tailored to RBAC databases is that it can help in protecting against insider threats. Furthermore, the existence of roles makes our approach usable even for databases with large user population. In the second scenario, we assume that there are no roles associated with users of the database. In this case, we look directly at the behavior of the users. We employ clustering algorithms to form concise profiles representing normal user behavior. For detection, we either use these clustered profiles as the roles or employ outlier detection techniques to identify behavior that deviates from the profiles. Our preliminary experimental evaluation on both real and synthetic database traces shows that our methods work well in practical situations. This material is based upon work supported by the National Science Foundation under Grant No. 0430274 and the sponsors of CERIAS.  相似文献   

20.
基于QT4的SQLite可视化管理工具的研究与开发   总被引:1,自引:0,他引:1  
针对基于Linux平台的SQLite数据库可视化管理工具在嵌入式开发中应用较少的现状,以Qt4为图形界面应用程序框架,利用信号/槽机制和完全面向对象的设计理念,开发出跨平台的嵌入式数据库SQLite可视化管理工具.该工具能够稳定运行于Linux、嵌入式Linux以及Windows平台,避免了在Linux平台下直接使用SQL命令或接口函数调试程序的繁琐与不便,为嵌入式系统开发提供了方便,并使得普通用户操作SQLite数据库成为可能,具有实际应用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号