学科分类
/ 25
500 个结果
  • 简介:单片机课程是电子信息类专业重要课程,本文在分析了传统单片机课程教学存在问题基础上,提出理论课程结合仿真软件Proteus方案,简述了Proteus与理论课程相结合方法,并通过具体实例说明了如何将Proteus软件引入到教学中去。

  • 标签: 高密度 单片机 PROTEUS 教学 仿真
  • 简介:信息技术发展推动了档案事业发展,而数据挖掘技术在档案管理系统应用是为了提高档案利用率,实现档案服务必然。本文从数据挖掘技术相关内容入手,论述了数据挖掘技术基础知识,并结合数据挖掘技术在档案管理系统具体应用进行了分析与探讨。

  • 标签: 数据挖掘技术 档案管理系统 档案事业
  • 简介:在编写处理字符串程序或网页时,经常会有查找符合某些复杂规则字符串需要。正则表达式就是用于描述这些规则语法。本文通过与、或、非这三种逻辑运算来阐述正则表达式正确使用方法。

  • 标签: 正则表达式
  • 简介:在21世纪经济高速发展背景下,普通店铺式经营商品贩卖模式已经不能满足人们对于购物需求,随之而来是新兴电子商务模式得到了越来越多肯定和支持。在电子商务日益普及今天,电子商务安全问题开始引起人们广泛关注。如何将网络安全技术完美的和电子商务融合在一起,成为网络电子商务合理健康发展主要研究方向。

  • 标签: 电子商务 网络安全 融合
  • 简介:Microsoft.NETFramework安全性包含许多技术;基类库(BCL,BaseClassLibrary)和ASP.NET基于角色安全、BCL密码系统类以及新对使用访问控制列表(ACL,AccessControlList)支持即为其中少数几个例子。公共语言运行库(CLR,CommonLanguageRuntime)提供.NET安全性系列技术之一就是代码访问安全性(CAS,CodeAccessSecurity)。本文讨论.NET安全性CAS角色以及.NETFramework2.0CAS一些关键新功能和更改。

  • 标签: FRAMEWORK MICROSOFT.NET 安全性 .NET 代码 LANGUAGE
  • 简介:摘要由于计算机应用飞速发展,很多单位都存在多个业务处理系统。这些业务处理系统是在不同时期因不同业务需要独立建立起来,不可避免地产生“信息孤岛”现象。这种情况下,改变原有的异构、分散和孤立基础架构、重新构筑一个全新技术架构“信息整合战略”应运而生。

  • 标签: 数据仓库 数据整合技术 物化视图
  • 简介:由系统管理员管理结构化计算机和只有一台或几台孤立计算机组成计算机环境主要区别是服务。针对计算机网络服务概念进行了阐述。环境关键词计算机;网络;服务图分类号TP393文献标识码A文章编号1007-9599(2010)04-0000-01ConceptofComputerNetworkServicesZhangWenxin(HeilongjiangTechnicianCollege,Jixi158100,China)AbstractManagementstructurebythesystemadministratorofthecomputerenvironmentandonlyoneorafewisolatedcomputingenvironmentcomposedofcomputermaindifferenceisservice.Tehconceptofcomputernetworkservicesdescribed.KeywordsComputer;Network;Services一、服务基本问题创建一个稳定、可靠服务是一个系统管理员重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要就是在设计和开发各个阶段都要考虑到用户需求。要和用户进行交流,去发现用户对服务要求和预期,然后把其它要求如管理要求等列一个清单,这样清单只能让系统管理员团队的人看到。服务应该建立在服务器级机器上而且机器应该放在合适环境,作为服务器机器应当具备适当可靠性。服务和服务所依赖机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。(一)用户要求建立一个新服务应该从用户要求开始,用户才是你建立服务根本原因。如果建立服务不合乎用户需要,那就是在浪费精力。搜集用户需求应该包括下面这些内容他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务试用版本。不要让用户使用那些很麻烦或是不成功系统和项目。尽量计算出使用这个服务用户群有多大以及他们需要和希望获得什么样性能,这样才能正确计算。(二)操作上要求对于系统管理员来说,新服务有些要求不是用户直接可见。比如系统管理员要考虑到新服务管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。从用户期望可靠性水平以及系统管理员们对系统将来要求可靠性预期,系统管理员们就能建立一个用户期望功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性硬件和操作系统。(三)开放体系结构有时销售商使用私有协议就是为了和别的销售商达成明确许可协议,但是会在一个销售商使用新版本和另一个销售商使用兼容版本之间存在明显延迟,两个销售商所用版本之间也会有中断,而且没有提供两个产品之间接口。这种情况对于那些依靠它们接口同时使用两种产品的人来说,简直是一场恶梦。一个好解决方法就是选择基于开放标准协议,让双方都能选择自己软件。这就把用户端应用程序选择同服务器平台选择过程分离了,用户自由选择最符合自己需要、偏好甚至是平台软件,系统管理员们也可以独立地选择基于他们可靠性、规模可设定性和可管理性需要服务器解决方案。系统管理员们可以在一些相互竞争服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序服务器软件和平台。二、其它需要考虑问题建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上服务机会。在一些大公司,使用专门机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。(一)使用专门机器。理想情况,服务应该建立在专门机器上。大网站应该有能力根据服务要求来调整到这个结构,而小网站却很难做到。每个服务都有专门机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障范围更小,以及容易升级和进行容量计划。把一个中心主机分解到许多不同主机上是非常困难,建立起来时间越长,上面的服务越多,就越难分解。使用基于服务名字会有所帮助,但是必须整个公司都使用标准化、统一、始终如一名字。(二)充分冗余。充分冗余是指有一个或一系列复制好服务器,能在发生故障时候接管主要故障设备。冗余系统应该可以作为备份服务器连续运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务故障系统。你选择这类冗余是依赖于服务。有些服务如网页服务器和计算区域,可以让自己很好在克隆好机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固崩溃恢复系统。你正在使用用来提供服务软件或许会告诉你,冗余是以一种有效、被动、从服务器形式存在,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据完整。如果冗余服务器连续和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多并行服务器。冗余另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

  • 标签:
  • 简介:行动导向教学是一种有优势职业教育教学活动。本文介绍了行动导向教学在《电子排版》具体应用,并对该教学法应用优势进行总结和反思。

  • 标签: 行动导向教学 电子排版 职业教育
  • 简介:笔者近日在使用Linux时鼠标突然坏了,而且手头上没有多余鼠标来更换,那么Linux中有没有临时替代鼠标的方法呢?其实Linux系统已经考虑挺周到,可以使用数字小键盘来模拟鼠标的操作,这也是XFree86和XorgXKB扩展特性,可以在任何窗口管理器下做到这一点。下面就是笔者以Fedoracore4Linux系统为例介绍如何实现用数字小键盘来模拟鼠标。

  • 标签: LINUX系统 鼠标 模拟 窗口管理器 扩展特性 CORE
  • 简介:2005年是《MSDNMagazine》创刊二十周年,这本国际知名微软平台技术刊物先后经历了《MicrosoftSystemJournal(MSJ)》、《MicrosoftInternetDeveliper(MIND)》成长和蜕变,每一次改变都使这本技术杂志发行量与影响力逐渐增大,直到形成今天《MSDNMagazine》。

  • 标签: MICROSOFT INTERNET SYSTEM MSDN 2005年 平台技术
  • 简介:随着科技进步与发展,进行教学方式革新,运用更先进教学设备及软件进行教学辅助可以起到更好效果,pro/Engineer在教学应用可以使学生更好进行机械零件之间各部门组成关联及连接了解,利用Pro/Engineer虚拟拆装动画技术,制作了减速器虚拟拆装动画,获得更好教学效果。

  • 标签: 仿真技术 拆装 机械设计
  • 简介:过去几年,Linux在服务器端应用方面已经取得了很大成就。随着国内软件汉化和本地化开发发展。包括办公,多媒体、网络等应用软件日益丰富,Linux在桌面应用方面也取得了长足进步。经过这些年发展和政府推动,Linux解决方案在行业系统应用不断得到扩展和充实,在各行业中都有各具特色Linux应用出现。

  • 标签: LINUX PACS技术 医疗行业 医学影像存档 传输系统 系统架构
  • 简介:本文主要讨论了计算机普及教育现状,介绍了计算机普及教育存在问题、原因及解决问题对策。

  • 标签: 计算机普及 教育 对策
  • 简介:本文对MicrosoftASP.NET2.0提供程序模型进行了概述,并介绍了SiteMapProvider一种自定义实现——Breadcrumb和Treeview等控件在呈现页面时会使用Site-MapProvider。

  • 标签: ASP.NET 程序模型 自定义 .NET MICROSOFT TREEVIEW
  • 简介:云计算应用前景是美好,但具体如何实现却没有明确答案。开发人员到底应该怎样做才算是实现了云计算呢?让我们拨开云雾,从技术实现角度看看实现云计算时应该注意问题。由于云计算并没有一个统一标准,可以实现方法也很多,以此文抛砖引玉,共同提高中国云计算相关研究和实现工作。

  • 标签: 计算系统 云计算 计算机技术 网络技术
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全主要防护措施以及其不足之处。而入侵检测技术就是有益补充,然后进一步对入侵检测技术进行了概述,给出了入侵检测在计算机安全防护应用实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret发展极大地促进了社会信息化发展,人们生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上缺陷以及其具有的开放性,使其极易受到攻击,给互联网信息资源带来了严重安全威胁。一个安全计算机信息系统至少需要满足以下三个要求,即数据机密性、完整性和服务可用性。为了能够实现这种计算机信息系统安全性,那么计算机安全软件就成了一个必不可少工具。一、计算机网络安全(一)传统计算机网络安全手段所以计算机系统安全问题是一个关系到人类生活与生存大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍入侵,已成为企事业单位健康发展所必需考虑和解决重要问题。一般来说,传统网络安全技术有(1)功能强大防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上隔离来加强网络安全手段。它所保护对象是网络中有明确闭合边界一个网块,它防范对象是来自被保护网块外部对网络安全威胁。(2)进行网络合理分段与隔离控制。网络分段是保证安全一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问目的。(3)系统设置与更新。关闭不需要使用端口,及时对操作系统漏洞进行更新。(4)木马与病毒防护软件应用。安装功能强大杀毒、除木马软件,并且及时对病毒库进行更新。它利用从服务器端获取病毒码信息对本地工作站进行病毒扫描,并对发现病毒采取相应措施进行清除。(二)传统方式不足与入侵检测必要性虽然已经有相当多成熟技术被应用于增强计算机系统安全性,但随着新应用特别是基于网络新服务层出不穷,这些传统静态安全保障技术有效性正受到日益严峻挑战由于信息安全知识缺乏及管理上松懈,再加上没有受过相关信息安全教育用户数量激增,各组织中计算机用户密码通常设置得并不安全,简单字典攻击就可以成功地破获相当一部分用户密码,高强度密码体系常常形同虚设;有效报文鉴别技术如MDS算法,并没有在广大普通计算机用户得到广泛使用,加上来自组织内部合法用户攻击行为,计算机网络中所传输信息完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动分布式拒绝服务攻击田Dos,由于其攻击时所带来巨大数据流量,可以轻易地使被攻击网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高智能,并可以对由用户局域网内部发动攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术发展概述入侵检测是提高网络安全性新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部攻击者,如果有则应采取一定反应措施。初期多以基于本机入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围用户,因此人人简化了检测任务。由入侵检测工具对主机审计信息进行分析与检测,并报告安全或可疑事件。基于本机入侵检测技术已经比较成熟,开发出入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司KaneSecurityMonitor,TrustedInformationSystem公司Stalk。日前,基于网络入侵检测系统商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司VetRangero基于主机入侵检测系统需要在所有受保护主机上都安装检测系统,配置费用高,所以实际应用较多是网络型入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输发展都对基于网络入侵检测造成了很大限制,所以现在主流基于网络入侵检测系统是两者结合。基于网络入侵检测系统发展主要面向大型网络。目前国内只有少数网络入侵检测软件,相关领域系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统应用(一)系统基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙访问限制,能够获得准确扫描结果;各检测节点根据本节点检测策略,对本子网或其它检测节点提供系统数据进行分析,如果发现入侵,则根据相应安全策略进行响应。(二)系统设置针对特定攻击,设置攻击源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库安装。首先在CMainFrame类OnRulesAdd()函数接收用户输入,并把设置规则添加到文档类里面的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序截包,然后送到应用层处理工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层截包方案。在设备程序开发包(DDK),微软包含一个新命名为Filter-HookDriver网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口流量。System32\drivers目录下IPFLTDRV.SYS是Microsoft提供IP协议过滤驱动程序。它允许用户注册自己IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包处理方式。(四)中央控制控制管理负责协调控制网络扫描节点和检测节点,包括向节点发送控制指令及接收各节点工作状态;负责对分布到网络上各节点数字签名及安全策略配置;负责各检测节点间负载均衡,如果某个检测节点负载较重,则控制管理将该节点一部任务分配到其它较空闲检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多事件记录信息,同时,通信管理负责将返回记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间认证,并采用通信加密体制完成信息和消息传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:随着网络技术发展,越来越多技术出现在我们生活,作为近些年来非常流行云计算已经受到了越来越多的人群欢迎,在经过了两年多发展,云计算技术已经成为网络技术中坚力量。而目前随着教育体制改革,越来越多学校将新技术应用到教学。因此,云计算作为前沿科技技术也必然会在我国目前校园建设中发挥出重要作用。

  • 标签: 云计算 校园 运用