首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
为了使校外老师或学生通过鉴权后可以访问校内图书资源数据库,介绍了虚拟专用网VPN技术,及其虚拟专用网的两种远程接入技术IPSec(Internet Protocal Security)和SSL(Secure Sockets Layer)。分析了IPSec和SSL的工作原理及其优缺点。然后分析了校外各种用户如何采用IPSec/SSL通过internet如何访问学校的数字图书资源,并且能够保证数字图书馆的安全性。  相似文献   

2.
利用ASP技术实现WEB数据库的访问   总被引:14,自引:4,他引:10  
介绍了在internet/intranet上实现信息系统数据库访问的最佳解决方案-利用ASP技术实现WEB数据库的访问。文中针对ASP工作原理模型及其技术特点进行探讨,给出创建ASP页面的设计机制及其说明,并重点论述了应用ASP技术访问WEB数据库的实现方法与步骤,给出了一个完整的设计实例。  相似文献   

3.
入户调查是咨询服务市场研究的主流调查方式,近年来随着入户访问难度的增加,各专业公司均以其他新型的调查方式替代入户调查(如采取在线访问方式等),或者期望通过变革面访方式部分替代入户调查。在实际项目执行中,笔者公司与专业研究机构合作,采用了一种基于“社区访问”的新型调查方法。结果证明,这种调查方法在实践中具有可应用价值,可以进行尝试及推广。  相似文献   

4.
针对造纸过程中的横向定量控制系统,具体分析了OPC客户端与现代造纸机横向定量控制系统之间的数据通信。基于LabVIEW设计了一种动态创建OPC客户端的方法,通过调用配置文件,在库中实现了OPC客户端的动态创建,该OPC客户端程序具有动态绑定共享变量和动态部署库的功能,而且具有很好的自适应性和可移植性。采用订阅访问的方式访问了现场的OPC测量服务器,实现了读取横向定量控制过程中的测量数据,大大提高了数据访问的效率。通过实际应用效果证明采用本方案开发的横向定量控制系统的有效性和可行性。  相似文献   

5.
Internet数据库访问技术   总被引:14,自引:5,他引:9  
讨论并比较了Internet数据库访问的两层和三层两种模式,描述了实现Internet数据库的CGI、API、JDBC三种方式。通过理论分析和数据测试,说明了在对Internet数据库访问性能上,JDBC方式优于CGI方式,API方式优于JDBC方式。  相似文献   

6.
在VRML文件中实现对数据库信息的访问   总被引:8,自引:1,他引:8  
介绍了在VRML文件中访问数据的方法,对每种方法的适用条件,实现过程进行了重点讨论,在VRML文件中可以通过锚(Anchor)节点将对数据库的访问要求转到网页文件中去处理,也可以通过Script节点直接编写连接数据库的程序,以实现对数据库信息的调用,还简介了WEB方式下数据查询结果的显示并列举了VRML文件访部数据库的应用实例。  相似文献   

7.
为了提高移动通信系统的容量,同时考虑到未来GSM与WCDMA系统将长期并存的因素,提出了两种系统共享频段的扩容方法。在发送端,通过扩频码对GSM信号进行直接序列扩频,使其多址方式由TDMA变换为CD-MA/TDMA,然后与WCDMA信号在空间同频传输,这样就可以解决两个系统在接口的兼容问题;在接收端,使用相同的扩频码对CDMA/TDMA信号进行解扩,使其多址方式由CDMA/TDMA还原为TDMA,由此可以将GSM与WCDMA两种信号进行分离。分析结果表明,本方法可使系统总容量扩大两倍。  相似文献   

8.
Windows操作系统上,应用程序不能直接访问设备,访问要通过内核中的设备驱动程序实现。当系统中存在多种被控设备时,可采取一个主驱动程序控制其它设备驱动程序的方式,实现对多个设备的统一、协调的控制。文章介绍了通过在内核中传递IO请求包(IRP)的方式,实现设备驱动程序之间的数据通讯的方法,该方法首先在内存中分配一个共享数据区,并将描述该共享区域的数据结构通过IRP在驱动程序间传递,实现在驱动程序间的数据通讯。  相似文献   

9.
基于Linux园区网计费网关的设计与实现   总被引:1,自引:0,他引:1  
为了满足不同的网络计费策略,同时兼具传输速度快、操作简单的优点,设计出了一种合理而有效的用户管理与计费方法;通过网关技术实现对用户访问的控制,判断数据包合法性,并传递合法数据包、丢弃非法数据包,最终完成计费工作.此方式采用了基于用户的计费方式,其管理与维护也较为容易,可以较好地满足园区网多样化的计费要求.  相似文献   

10.
目前的主流防御系统均通过在文件访问系统中建立文件过滤驱动来实现。为了在系统的监控下实现文件隐藏及其检测,对文件过滤型防御系统和驱动数据堆栈单元结构进行了分析,通过修改驱动堆栈单元实现了文件隐藏。针对这种隐藏方法,给出了一种直接访问磁盘检测隐藏文件的方法,经调试均获得了较好的效果。  相似文献   

11.
移动通信系统通过接入认证和密钥协商在网络与移动终端间建立信任关系,确保通信安全。5G中移动终端在移动过程中可能跨越多种接入方式,需要反复与网络进行认证和协商;物联网应用中存在大量功能相同、行为一致的成组终端,逐一与网络进行认证和协商对网络构成巨大压力。移动终端成功接入网络后,可由网络为其颁发认证状态标识,持该标识的设备可直接通过其他接入方式接入网或将该标识传递给组内成员。该方法可以实现认证状态的漫游,避免成组移动终端与网络逐一认证,从而提高接入效率,避免资源浪费,确保网络安全。  相似文献   

12.
讨论了两种在因特网上发布动态信息的简便方法:①利用Microsoft Visual InterDev6.0的数据绑定设计是 件构建数据驱动的Web页面;②利用第三方开的数据库存取组件ASP-db构建Web页面。前者以本对象模为基础,为开发者了一个完全可视和相当灵活的开发环境,但它需要一定的再开发工作量,后者了完整的数据存取和显示功能。只需要用户准确设置其特性,适用于那些不熟翻  相似文献   

13.
针对传统车联网(IoV)数据易被篡改、访问控制不够灵活的问题,提出基于区块链和带权密文策略属性基加密的车联网数据安全共享方案. 该方案由路侧单元共同维护区块的生成、验证和存储,实现分布式数据存储,保证数据不可篡改;基于属性对链上数据进行访问控制,保证只有授权的访问者才能访问数据内容;针对车联网场景下多实体、多角色的数据共享需求,通过挖掘车联网数据访问角色间属性权限的关联关系,构造基于多属性的层级访问策略制定方法,简化访问控制策略的复杂度. 实验分析表明,该方案能够实现对车联网数据的安全存储与灵活访问控制,所构建的层级访问策略制定方法能够有效降低车辆的计算和传输开销,满足车联网场景下多实体、多角色的访问需求.  相似文献   

14.
Internet是全球的计算机网络,它改变了传统的数据访问,数据共享和数据分发方式,甚至改变了信息的表现和分析手段,目前基于Internet的各种应用研究正随着Internet和WWW相关技术的发展而迅速发展,通过对ActiveX技术和Internet/Intranet技术的讨论,介绍了一种基于ActiveX开发Internet/Intranet应用程序的方法。  相似文献   

15.
利用JDBC实现INTERNET环境下LOGISTIC信息处理系统   总被引:2,自引:2,他引:0  
针对分析疾病与致病因子之间联系问题,利用JAVA ENTERPRISE API中的JDBC对LOGISTIC信息处理系统进行在INTERNET环境下的设计实现,运行结果证明,该系统运行效率高,可移植性好。  相似文献   

16.
针对我国政府部门互联网接入现状,提出了政府部门互联网安全接入技术架构。通过建立政府部门安全接入点和安全接入管理中心,实现对电子政务网络的可管、可控和可剥离。并以陕西省为例,详细介绍了陕西省政府部门互联网安全接入技术架构,依托电子政务统一平台,通过建立6个互联网安全接入点和1个安全接入管理中心,实现了政府部门互联网安全接入和集中监管。  相似文献   

17.
教学质量是学校的生命,教学评价是加强教学管理和不断提高教学质量的重要促进方法和手段。文章从学生评教的目的和意义,学生评教指标、方案设计,学生评教的实践与结果分析来论述利用学生网上评教进行教学评价的科学性、合理性与可操作性。  相似文献   

18.
为了实现物联网感知层的细粒度访问控制和用户的匿名数据访问,提出了一种基于用户属性的访问控制机制,并利用双线性映射给出了具体的算法实现.该方案中,用户以其属性证书为依据向传感器节点发起数据访问请求,传感器节点根据门限原则决定是否允许用户访问.该方案可以实现灵活的细粒度访问控制和匿名的数据访问,用户和传感器节点的信息交互次数达到了最少,节点运算量少,只需要进行一次公钥加密.与现有的传感器网络访问控制方案相比,该方案传感器节点开销较小,可扩展性良好,可以适应物联网感知层的访问控制需求.  相似文献   

19.
Safety subsystem is one of the important parts in robot teleoperation system. In this paper, a safety architecture of safety subsystem in Internet based multi-operator-multi-robot (MOMR) teleoperation system is presented. The subsystem is divided into three layers in its logic architecture: interactive monitor layer, collaborative control layer and real-time control layer. The safety problems and the related strategy are clarified by detailed analysis of each layer and relationship among the layers. So we can obtain a high performance MOMR teleoperation system with multi-layer safety architecture.  相似文献   

20.
为了对互联网上的扫描行为进行观测,采用基于动态暗网的互联网背景辐射(IBR)流量实时采集算法实现对IBR流量的采集,并对采集到的IBR流量进行分析;设计算法过滤出扫描流量,进行面向端口的扫描行为观测. 该动态暗网是相对稳定且分散的,不易被定位,通过其获取到的IBR流量是进行扫描分析的可靠数据源. IBR流量主要由传输控制协议(TCP)、用户数据报协议(UDP)、Internet控制消息协议(ICMP)这3种协议组成,其中TCP流量占90%以上,与正常流量中3种协议的分布不同. IBR流量得到的TCP、UDP、ICMP流量都以扫描流量为主,且广泛采用水平扫描的形式. TCP、UDP的热门扫描端口都是危险端口,证明面向端口的扫描行为分析对于发现互联网中新出现的漏洞有重要作用. TCP端口扫描行为较分散,UDP端口扫描行为较集中.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号