共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前威胁数据库安全的各种风险,主要从用户授权、用户认证方式、Web应用等三个方面,讨论分析SQL Server数据库的安全策略。 相似文献
2.
详细介绍如何使用RDO访问SQL Server数据库,包括如何创建与SQL Server数据库中的记录以及对SQL Server数据库进行添加、删除以及更新等操作。 相似文献
3.
ASP远程可视化维护SQL Server数据库的实现 总被引:1,自引:0,他引:1
主要介绍怎样利用ASP中的脚本、html网页和SQL查询语句相结合实现可视化远程维护SQL Server数据库。主要包括实现查看库表结构情况、修改表结构功能的设计思想和实现方法。 相似文献
4.
5.
SQL Server数据库的应用开发 总被引:2,自引:0,他引:2
从系统设计的角度讨论了规划与建立高性能的SQL Server数据库的几个影响因素,包括数据表的设计,关键字与索引的建立,表与表之间的关系及访问、缘分有的方法等,并以酒店信息管理系统为例,从如何规划数据库和改善数据库访问两方面讨论了SQL Server6.5数据库的建立与使用优化问题。 相似文献
6.
7.
ASP是一个Web服务器端的开放式脚本开发环境,具备网关接口的强大功能和脚本容易开发两大优点,安全性好。可以通过ADO对象和SQL语句访问和操作数据库。本文结合实际例子详细阐述了ASP的概念以及和SQL Server结合使用时应注意的问题。 相似文献
8.
随着当今工业生产和科学研究对数据应用要求的日益提高,数据库技术已成为控制系统重要部分。本文依据国家机关办公建筑和大型公共建筑能耗监测数据库的相关技术导则对SQLServer数据库的组成进行了总结和概述,并按照相关技术导则的要求论述了能耗数据特点与数据表格的组成,对数据库表结构设计方法作了论述。该系统可操作性强,通用性好,快捷方便。因此,该研究成果将具有广泛的发展和应用前景。 相似文献
9.
周凤石 《沙洲职业工学院学报》2011,14(1):6-9
对如何利用Osql与InstallShield实现SQL Server数据库的自动安装注册进行探讨,并通过具体实例介绍了其实现方法。无论是传统的C/S结构还是基于WEB的B/S结构应用中,数据库都是整个应用系统的核心,其安装注册、设置都比较复杂,对安装用户要求有较高的专业知识与技术水平。 相似文献
10.
余强 《安徽水利水电职业技术学院学报》2012,12(3):76-78
文章以《SQL Server数据库》课程为例,以计算机应用专业面向岗位技能的需求,构建了11个项目,每个项目按照项目概要-项目知识-项目分析-项目评价的顺序展开教学,并以数据查询为例说明项目具体实施过程。 相似文献
11.
基于SQL SERVER 2005的数据挖掘系统设计 总被引:2,自引:0,他引:2
介绍了数据挖掘软件的发展,并针对第3代数据挖掘软件的系统设计,提出了一种基于SQLSERVER 2005的纵向数据挖掘系统的设计框架. 相似文献
12.
林枫 《淮南工业学院学报》2009,(4):51-54
数据库作为管理系统、Web网站的信息载体,其安全性极为重要。一旦数据库遭到破坏,整个系统都将面临崩溃。从SQL Server2000数据库管理系统自身提供的安全机制出发,对在设计与开发Web网站中所遇到的操作数据库的安全性问题进行探讨,提出了通过ASP代码实现安全性控制的方法,并对SQL注入漏洞给出具体的防范措施,这些方法和措施可用于网站设计中对SQL Serve数据库进行安全访问控制。 相似文献
13.
14.
运用SQL Server提供的完整性机制,提出在SQL Server数据库系统中维护数据完整性的一般方法和基本策略,同时通过实例给出数据完整性控制的具体设计过程和实现方法. 相似文献
15.
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。 相似文献
16.
17.
动态网站中数据库的安全占有非常重要的地位,严重时会导致网站崩溃,而SQL注入是破坏数据库数据,导致网站异常的一种常用方法。针对各种SQL注入的方式,深入研究其产生原理,对当前的SQL注入方式做了改进,并提出并提出了PHP动态网站上一些防范SQL注入的技术。 相似文献
18.
从威胁网络安全几个因素进行分析,综合考虑到档案信息化系统的特点,论述了建立完善的档案网络安全方案的必要性,进而论述了一种网络安全分层控制技术,即采用分层控制,将整个网络分为外网层、内外网间层、内网层、操作系统,以及应用软件层和数据存储层,并对各层采取相应的安全技术措施。 相似文献
19.
葛芝宾 《南京师范大学学报》2008,8(4):199-202
通过对SQL Server 2000分布式功能和机制的分析研究,给出实现SQL Server 2000分布式数据库系统的逻辑架构.介绍了SQL Server 2000服务器注册和构建链接服务器的步骤,讨论了SQL Server 2000数据库分布存储的数据分区概念、分区设计和实现,以及分布式分区视图的创建及其在分布式查询中的应用. 相似文献
20.