学科分类
/ 12
228 个结果
  • 简介:随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。由于办公网络结构的不合理以至于网络办公系统存在着很多安全漏洞,从而给了黑客攻击办公系统的机会。为了可以在安全的网络范围内进行信息化办公,我们应该在计算机技术以及网络安全管理这两方面入手,解决网络存在的漏洞,制定网络安全策略,以便于人们在安全可靠的网络环境下进行信息化的办公。

  • 标签: 办公信息系统 数据加密 防范策略
  • 简介:你可以对日志视而不见,但如果你想有效排除故障,或者要抓住可疑的入侵者.你就必须认真对待日志.但怎样有效地利用日志、处理日志却不是一件简单的事.因为通常情况下操作系统和应用程序都没有提供强大的日志分析和处理的内置工具。一般来说.要有效地、最大限度地利用好日志.最好的办法就是把日志放入数据库,因为大多数的日志分析软件都会支持数据库,而且也便

  • 标签: 日志分析 数据库 入侵者 支持数 操作系统 应用程序
  • 简介:产品是整个PDM(ProductDataManagement)系统管理的基础和核心,BOM(BillofMaterial)物料清单表是整个PDM系统产品管理中的灵魂所在,而产品结构数据是形成PDM系统中各类BOM表的最根本的组成元素。目前国内许多准备开展或是正在开展PDM项目的企业内的大量产品结构数据的入库问题是一个亟需解决的问题。本文探讨了针对某企业开发的PDM系统中产品结构数据的自动入库方式以及基于该数据的BOM实现方法。

  • 标签: PDM BOM EBOM 产品结构数据
  • 简介:服务器的升级、迁移和日益增加的合并。已成为网络管理员需要完成的许多重要工作之一。此类项目的成功要依赖于管理员能够正确和有效地收集所有关于现有服务器配置的必要信息。这样才能使迁移到新服务器时所带来的影响最小化。如果您擅长保留文档。那么这项工作轻而易举。但是如果您不擅长保留文档.或者得到的服务器没有配置文档。那么您就需要好好研究这项工作了。本文将教您如何收集快速打印机信息并于稍后在新的服务器上重建它们(注:您可以访问本刊网站的http://www.winitpro.com.cn/issue/200510/46794.zip。获取本文的相关代码)。

  • 标签: 服务器配置 打印机 迁移 收集 网络管理员 .com
  • 简介:不管是权威机构,还是众厂商,都非常看好重复数据删除技术的前景。重复数据删除将成为降低数据存储成本的重要技术。在消除备份重复数据方面,它的效果尤其显著。这种将数据量减少数十倍的技术.对于降低数据存储成本具有极大价值。

  • 标签: 数据删除 技术 备份 容灾 数据存储 重复数据
  • 简介:在大数据时代背景下,对网络反恐情报工作提出了更高要求。文中对在网络反恐情报工作中大数据所具有的重要作用进行了详细分析,并在此基础上,对大数据在网络反恐情报工作中的应用进行了深入探讨,旨在进一步提升大数据的应用水平,提高网络反恐情报工作效率。

  • 标签: 大数据时代 网络反恐 反恐情报
  • 简介:征信体系作为解决信贷活动中信息不对称所引起的信用风险的制度安排,在维护金融安全方面正得到到重点关注。但是,由于大数据在征信过程中的广泛应用,以及民间第三方征信机构随之兴起,导致现有法律制度和监管体系之下数据挖掘等技术形成的征信信息没有得到法律上的认可。由于新兴的互联网金融业态导致互联网金融整顿尚未完成,P2P网贷机构等互联网金融新业态的乱象频出,导致个人信息保护的需求

  • 标签: 个人征信 保护立法 信息保护
  • 简介:随着互联网技术的发展,人们迎来了大数据时代,新媒体迅速发展,信息的传播速度、传播形式等均发生了巨大的变化,网络成为人们日常生活与工作的重要组成部分,并发挥着不可替代的作用。但是在一些特殊的领域,网络的应用不仅带来了机遇,也同样带来了调整与矛盾,军事领域就是其中之一,如果涉军舆情大范围非理性爆发,就极有可能对社会发展以及军队建设造成负面影响,因而建立网络涉军舆情管控体系,积极应对网络发展对涉军舆情的影响是十分必要且重要的,文中将对新大数据视阈下网络涉军舆情呈现出的特点与问题进行分析,并提出有效的管控策略。

  • 标签: 大数据 网络涉军舆情 管控策略
  • 简介:【产品特点】国内外采集器全都是基于嵌入式系统来工作。本采集器采用PC结构运行windows操作系统,使基于PC和桌面式的软件均可直接移植使用,不再为软件的二次开发而烦恼实际上就是采用了笔记本电脑技术。本采集器就是一台PC。上面运行windowsXP或Vista。电脑上的应用软件可以直接运行在采集器上。

  • 标签: 数据采集器 WINDOWS操作系统 WINDOWSXP 条码 PC结构 应用软件
  • 简介:目前,DB2并行数据库系统已被广泛应用于银行业的诸多核心业务系统中。本文分别从并行数据库系统的目标、本质、原则、方法及逻辑结构模型等方面,对DB2并行数据库系统的核心技术做一全面、系统化分析,望能为DB2实践应用提供些许借鉴与指导。

  • 标签: 并行数据库系统 DB2 表分区
  • 简介:在谈云计算数据中心之前,我们要先了解一下,什么是云计算?云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。提供资源的网络被称为“云”。

  • 标签: 云计算 数据中心 TOR布线系统
  • 简介:随着数据中心的不断扩充及发展,精心设计的布线基础设施对于整个系统当前及未来的成功都是至关重要的。而在布线基础设施当中最根本的考虑当属其可靠性、可管理性、可扩充性及灵活性。精心设计好的光纤基础设施通常可以被使用超过20年以上,而且它被要求能够支持多代系统设备解决方案以及不断提升的数据传输速率。

  • 标签: 中心设计 布线基础设施 数据传输速率 设备解决方案 数据中心 可管理性
  • 简介:本文从数据安全角度出发,详细探讨了创建加密系统的过程。给出具体的解决方案,提出了在各个阶段需要遵循的关键性原则。作为实例,在文章中给出了最流行的DES实现加密解密具体步骤。

  • 标签: 数据库加密 加密算法 密钥管理 DES
  • 简介:食品安全问题一直是国内外关注的重点,近几年,随着人们生活水平提高,海参产品越来越被普通消费者接受。海参含有较多的蛋白质,营养丰富,还有药用,尤其是山东半岛和辽东半岛地区的刺参,其经济效益较高,沿海地区有2000多家海参企业,在水产行业具有举足轻重的地位。

  • 标签: 食品安全问题 海参 数据采集 示范 应用 系统
  • 简介:本刊上期推出了一篇介绍如何使用电脑锁保护笔记本电脑的文章,读者大呼过瘾!但是也有读者提出了新的疑问:使用笔记本电脑锁固然是个好方法,但毕竟只是物理保护,如果我们想保护笔记本电脑里的重要数据怎么办?别急,本篇就为你娓娓道来。

  • 标签: 笔记本电脑 数据保护 物理保护 数据安全
  • 简介:偶发事件是班集体中经常出现的意料之外的情况,如果不能正确处理,就会影响班集体的凝聚力,损害班集体的声誉,给学生造成心理压力。因此,妥善处理好偶发事件对形成健康的班集体和促进每一位学生的全面发展具有直接而重要的意义。我在处理偶发事件时注意了以下几点。

  • 标签: 事件 心理压力 集体 凝聚力 学生