共查询到20条相似文献,搜索用时 0 毫秒
2.
3.
4.
张岩 《信息技术与信息化》2006,(2):110-112
本文讨论了在企业的综合业务处理系统中,如何在HP9000 Cluster基础上提高中间件Tuxedo的高可用性,从而使应用服务嚣能够自动侦测故障,自动切换,保障应用系统的正常运转。 相似文献
5.
6.
数据恢复就是将计算机系统遭受破坏,或由于硬件缺陷导致不可能访问,或不可获得,或由于误操作等各种原因导致丢失的数据还原成正常数据,即恢复它本来的面目。本文针对当前以计算机信息系统为对象的各类信息安全事件,结合计算机文件管理系统的工作原理,提出如何依据数据被破坏的程度,从基于文件目录的数据恢复、基于数据特征的数据恢复和残缺数据的数据恢复等三个层次上对计算机信息系统进行数据恢复。 相似文献
7.
8.
本文介绍一种高速、通用的外部设备接口-小型计算机系统接口SCSI(Small Computer Systems Interface),主要叙述了该接口的特性、结构、工作原理、命令格式、适用范围及优越性。 相似文献
9.
10.
周有根 《信息安全与通信保密》1985,(Z1)
安全保护的首要问题是识别用户身份,目前有三种方法可用。第一,利用用户的物理特征,第二,利用用户所具有的某些东西;第三,利用用户知道某种能证明身分的约定,如通行字(password),这是当前计算机系统中用来识别用户的主要方法。下面我们将分别说明。 相似文献
11.
《今日电子》2004,(5):85-85
全球卫星定位系统(GPS)在运输工具领域的应用,过去多集中在个人汽车导航设备,近年来随着运输物流业的竞争日益激烈,加上无线通信技术逐渐成熟,结合GPS、地理信息系统及无线通信的车用计算机系统开始快速发展。威达电特别研发出智能型运输系统CPC-1201行动车用计算机,其主要特点如下:CPC-1210适合汽车、家用车、货柜牵引车、商务车、旅游车、豪华车、卡车和公共交通控制系统应用;使用通过军工防震标准,专门用于车用PC,2×2.5英寸硬盘空间,搭配RAID控制器,抗震性符合MIL-STD-810F 514.5C-1军工标准防震设计,保持系统在恶劣环境下的… 相似文献
12.
简要地分析干扰的来源及耦合的途径 ,然后从实用的角度出发 ,着重介绍对干扰的抑制措施 ,对于一般的微机控制装置、数据采集和处理系统、仪表及工业控制机都有普遍的意义。 相似文献
13.
金金 《信息安全与通信保密》2011,(6):13-14
在2011年4月12日中科院高能物理研究所组织召开的第七届CCFC计算机法证技术峰会上,国内外相关领域的知名专家出席了此次会议,并做了计算机取证领域内容丰富的重要报告。 相似文献
14.
15.
近年来,计算机科学与网络技术的发展和结合导致了关于计算机的全新的概念。人们正在探索基于网络技术的下一代的计算机系统-WEB计算机。文章阐述了WEB的的基本概念及对解决WEB计算机设计中关键技术的设想。 相似文献
16.
银行业的竞争已经越来越多地演变成了电子化水平的竞争,采用计算机技术革命推动金融改革,完成现代化银行管理机制的建设已经势在必行。计算机在银行业广泛应用的前景是美好的,但运用高科技的作案手段盗窃资金、篡改账目的案件屡有发生,给国家财产和人民群众带来损失,影响银行信誉。如何最大限度地制止案件发生,提高系统数据安全性,是系统设计人员首先要考虑的问题。 相似文献
17.
18.
计算机从真空管、晶体管到集成电路,经历了三代更新。现在已进入第四代的大规模集成电路LSI(Large ScaleIntegratlon)计算机。由于LSI以每年功能增加一倍,而价格降低一半的速度发展,因此出现了下述情形: 1.微处理机以及微处理机与其它设备结合组成的智能终端发展很快。微处理机终将代替小型计算机,而小型计算机被迫向高级方向发展。 2.LSI存贮器完全代替了磁心存贮器,现在广泛采用16K、64K MOS片作存贮器。 3.磁记录存贮器技术进一步发展,其中主要是磁盘,它的每位价格每年以35%的速度下降。大量使用价格便宜的软盘作智能设备的外存贮器。计算机应用远远超出早期的预想,最初只用于科学和工程上的数值计算,现在已遍及各行各业,从空间探索到基本粒子研究;从国防尖端、工农业生产到日常生活领域。近年来,计算机技术又与通信系统密切结 相似文献
19.
计算机系统中的电磁兼容性 总被引:1,自引:0,他引:1
计算机的高速化、高灵敏化、高密度集成化、使计算机电磁兼容性问题更加突出。调整化学来宽带噪声,高灵敏度使原可略去的弱小噪声不可忽略,高密度集成化增加了内部的耦合干扰,系统化使干扰问题更为恶化。因此,掌握电磁兼容技术,使产品具有良好的电磁兼容性,已经成为现代电子工程师所面临的重大挑战。 相似文献
20.
侯有利 《信息安全与通信保密》2009,(10):73-74
时下病毒、木马传播猖獗,在系统中如何捕捉成为一个难题,文中提出另一种设计思路,先由系统自建系统及相关系统软件、应用软件的进程数据库,记录有关进程的多种信息,在随后的计算机运行过程中,及时捕捉当前正在运行的安全进程列表中有无新增加进程,并遍历进程数据库,进一步对比确定该新增的进程是否合法注册,以辨别其合法性。 相似文献