学科分类
/ 25
500 个结果
  • 简介:Flex3.0中最大变化在于新增AlR工程。AlR应用程序是一种桌面应用程序。因为要支持对本地资源操作,所以Flex3.0中新增许多对本地资源操作,如本地文件、PDF文件等。另外,AlR应用程序支持版本升级、集成网页、使用Ajax技术等。本系统文章将介绍Flex3.0这些新特性具体应用

  • 标签: 桌面应用程序 特性 PDF文件 连载 AJAX技术 本地资源
  • 简介:摘要由于计算机应用飞速发展,很多单位都存在多个业务处理系统。这些业务处理系统是在不同时期因不同业务需要独立建立起来,不可避免地产生“信息孤岛”现象。这种情况下,改变原有的异构、分散和孤立基础架构、重新构筑一个全新技术架构“信息整合战略”应运而生。

  • 标签: 数据仓库 数据整合技术 物化视图
  • 简介:在过去5年中,我使用得最多语言是Delphi和Java,也就是说,我大部分时间都在和面向应用系统打交道。在对这些年来技术革新进行回顾后,我认为,在这些技术革新中,最主要一条线索就是计算模型变革,它主导着编程语言、数据库,组件技术以及其它方面的技术革新。

  • 标签: 计算模型 面向应用 浪潮 三次 DELPHI 技术革新
  • 简介:通过全面推广物联网技术,可以实现道路和车辆安全、便捷、快速交通;可以通过公共卫生物联网来实现人民群众在家诊断疾病和居家养老需要;通过将城市公共安全体系与社区安防物联网相互连接,可以实现社区公共安全物联网全面覆盖。本文首先分析了物联网技术发展,其次,就物联网技术在安防中应用和社区安防中应用物联网技术进行了深入探讨,具有一定参考价值。

  • 标签: 社区安防 物联网技术 安防领域
  • 简介:应用网络辅助系统进行PBL教学成为我国医学教育改革一种趋势。在老年护理理论PBL教学中,建构网络辅助系统有有利于提高学生学习兴趣,帮助他们主动学习,提高学生综合素质。

  • 标签: 老年护理 网络 PBL教学
  • 简介:行动导向教学是一种有优势职业教育教学活动。本文介绍了行动导向教学在《电子排版》中具体应用,并对该教学法应用优势进行总结和反思。

  • 标签: 行动导向教学 电子排版 职业教育
  • 简介:通过运用Excel强大数据及函数功能,本文介绍了基于Excel日记账管理系统设计与引用,实现日记账管理基本功能。

  • 标签: EXCEL 日记账管理 函数
  • 简介:随着现代科技不断进步,网络成为人们生活之中所不可缺少通讯工具,计算机也成了整个国家运转关键,所以计算机系统任何故障,都将对整个社会以及国家产生巨大影响。计算机分布很广,体系结构开放,并且网络资源能够共享,所以研究计算机网络安全系统及其应用具有重大现实意义。

  • 标签: 计算机网络安全 系统优化
  • 简介:本文说明了一种在托管应用程序内部接收SMS消息方法,而SMS消息不会出现在收件箱中并且当SMS消息到达时不显示弹出通知。示例代码将运行在PocketPC2003PhoneEdition设备上。

  • 标签: 托管应用程序 SMS消息 代码 POCKET PC 2003
  • 简介:一、建设企业计算机主干网必要性随着计算机、通信和信息处理技术电子信息技术相融合飞速发展,信息产业已成为全社会重要基础产业,电子信息化已逐步渗透到社会各个领域。Internet已成为当今世界上最大计算机国际互联网,是人类最丰富信息资源库。企业信息化是实现其“十一”五规划重要手段。企业建立自己信息化网络系统,是企业提高效率、降低成本,实现生产与经营管理自动化所必须条件。

  • 标签: 主干网 企业计算 计算机 国际互联网 企业信息化 局域网
  • 简介:梭子鱼Web应用防火墙为Web应用,移动应用及API应用提供保护荫梭子鱼加深了与MicrosoftAzure合作,为部署公有云客户提供更安全和更灵活保护方案。荫梭子鱼Web应用防火墙是唯一一个部署在MicrosoftAzure中Web应用防火墙,它可以对Web应用,移动应用,以及通过AzureAppService开发API接口应用进行防护。荫通过AzureAppService创建Web应用和移动应用客户,

  • 标签: 移动应用 保护方案 Web 接口应用 REST FIREWALL
  • 简介:随着计算机图形硬件和CPU性能飞速发展,人们对PC游戏场景绘制和人工智能这两方面提出了更高要求。游戏场景绘制主要目标是实时性和真实性。当前很多游戏都是以自然景物为背景,包括蓝天、自云、树木、河流、地表植被、山脉等等。如何才能使这些自然景物更加逼真,使玩家享受身临其境感觉呢?这是游戏设计制作者面临新问题。关于自然场景特效生成方法有很多,比如粒子系统、分形等。这里我们要谈是分形,因为分形在自然景物绘制方面是独具特色

  • 标签: 计算机游戏 分形 应用 自然景物 场景绘制 图形硬件
  • 简介:针对高校OA系统存在问题和不足,本文提出了将企业即时通讯平台和OA系统进行整合使用,并探讨了OA系统与即时通讯平台集成与在高校办公中应用

  • 标签: OA系统 即时通讯
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全主要防护措施以及其不足之处。而入侵检测技术就是有益补充,然后进一步对入侵检测技术进行了概述,给出了入侵检测在计算机安全防护中应用实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret发展极大地促进了社会信息化发展,人们生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上缺陷以及其具有的开放性,使其极易受到攻击,给互联网信息资源带来了严重安全威胁。一个安全计算机信息系统至少需要满足以下三个要求,即数据机密性、完整性和服务可用性。为了能够实现这种计算机信息系统安全性,那么计算机安全软件就成了一个必不可少工具。一、计算机网络安全(一)传统计算机网络安全手段所以计算机系统安全问题是一个关系到人类生活与生存大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍入侵,已成为企事业单位健康发展所必需考虑和解决重要问题。一般来说,传统网络安全技术有(1)功能强大防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上隔离来加强网络安全手段。它所保护对象是网络中有明确闭合边界一个网块,它防范对象是来自被保护网块外部对网络安全威胁。(2)进行网络合理分段与隔离控制。网络分段是保证安全一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问目的。(3)系统设置与更新。关闭不需要使用端口,及时对操作系统漏洞进行更新。(4)木马与病毒防护软件应用。安装功能强大杀毒、除木马软件,并且及时对病毒库进行更新。它利用从服务器端获取病毒码信息对本地工作站进行病毒扫描,并对发现病毒采取相应措施进行清除。(二)传统方式不足与入侵检测必要性虽然已经有相当多成熟技术被应用于增强计算机系统安全性,但随着新应用特别是基于网络新服务层出不穷,这些传统静态安全保障技术有效性正受到日益严峻挑战由于信息安全知识缺乏及管理上松懈,再加上没有受过相关信息安全教育用户数量激增,各组织中计算机用户密码通常设置得并不安全,简单字典攻击就可以成功地破获相当一部分用户密码,高强度密码体系常常形同虚设;有效报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户攻击行为,计算机网络中所传输信息完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动分布式拒绝服务攻击田Dos,由于其攻击时所带来巨大数据流量,可以轻易地使被攻击网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高智能,并可以对由用户局域网内部发动攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术发展概述入侵检测是提高网络安全性新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部攻击者,如果有则应采取一定反应措施。初期多以基于本机入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围用户,因此人人简化了检测任务。由入侵检测工具对主机审计信息进行分析与检测,并报告安全或可疑事件。基于本机入侵检测技术已经比较成熟,开发出入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司KaneSecurityMonitor,TrustedInformationSystem公司Stalk。日前,基于网络入侵检测系统商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司VetRangero基于主机入侵检测系统需要在所有受保护主机上都安装检测系统,配置费用高,所以实际应用较多是网络型入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输发展都对基于网络入侵检测造成了很大限制,所以现在主流基于网络入侵检测系统是两者结合。基于网络入侵检测系统发展主要面向大型网络。目前国内只有少数网络入侵检测软件,相关领域系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统应用(一)系统基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙访问限制,能够获得准确扫描结果;各检测节点根据本节点检测策略,对本子网或其它检测节点提供系统数据进行分析,如果发现入侵,则根据相应安全策略进行响应。(二)系统设置针对特定攻击,设置攻击源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库安装。首先在CMainFrame类OnRulesAdd()函数接收用户输入,并把设置规则添加到文档类里面的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用截包方案。在设备程序开发包(DDK)中,微软包含一个新命名为Filter-HookDriver网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口流量。System32\drivers目录下IPFLTDRV.SYS是Microsoft提供IP协议过滤驱动程序。它允许用户注册自己IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包处理方式。(四)中央控制控制管理负责协调控制网络中扫描节点和检测节点,包括向节点发送控制指令及接收各节点工作状态;负责对分布到网络上各节点数字签名及安全策略配置;负责各检测节点间负载均衡,如果某个检测节点负载较重,则控制管理将该节点一部任务分配到其它较空闲检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多事件记录信息,同时,通信管理负责将返回记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间认证,并采用通信加密体制完成信息和消息传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:随着网络技术发展,越来越多技术出现在我们生活中,作为近些年来非常流行云计算已经受到了越来越多的人群欢迎,在经过了两年多发展,云计算技术已经成为网络技术中坚力量。而目前随着教育体制改革,越来越多学校将新技术应用到教学中。因此,云计算作为前沿科技技术也必然会在我国目前校园建设中发挥出重要作用。

  • 标签: 云计算 校园 运用
  • 简介:Flash动画在当前网页制作过程中有了越来越多应用,尤其是在各种多媒体网站制作过程中,Flash动画已经成为一个新热点,文章初步探讨了flash动画在网页制作中应用与发展。

  • 标签: FLASH 动画 网页制作
  • 简介:随着网络技术迅猛发展,网络课堂渐渐走入教育视野中,网络课堂构建交互式网络教学平台,并将网络课堂融入到教学过程已经成了信息时代发展趋势。也完全符合现阶段大学计算机基础课程网络教学需要。网络课堂在大学计算机教育中占据越来越重要位置,但也因为对其功能需求越来越完美,网络课堂构建仍存在着一些问题。本文着重讲述一下网络课堂于大学计算机教育应用,并对网络课堂教育模式建设提几点建议。

  • 标签: 网络课堂 大学 计算机 教育 应用
  • 简介:本文首先讨论了数据挖掘技术,给出了一种企业决策系统。并就决策系统构成、流程和采用数据挖掘技术进行了探讨。关键词数据挖掘;数据仓库;企业决策系统中图分类号N37文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofDataMiningTechnologyinBusinessDecision-makingSystemShiDongsheng(InnerMongoliaUniversity,Information&EngineeringTechnologyCollege,InnerMongolia,Baotou014010,China)AbstractThispaperdiscussesdataminingtechnology,presentsabusinessdecisionsystem.Decision-makingsystemoncomposition,processanduseofdataminingtechniquesarediscussed.KeywordsDatamining;Datawarehouse;Businessdecision-makingsystem随着计算机管理信息系统飞速发展和广泛应用,企业生产经营自动化水平不断提高,大大提高了工作效率。但企业业务系统运行所产生大量原始数据是企业生产经营活动真实记录,不能为本企业加以有效统计、分析及评估,无法将这些数据转换成企业有用信息、为企业战略决策提供参考和支持。数据挖掘正是在这样应用需求环境下产生并迅速发展起来,它出现为智能地把海量数据转化为有用信息和知识提供了新思路和手段,设计开发基于数据挖掘企业决策系统是合理解决这一问题,提升企业综合竞争力最佳对策。一、数据挖掘技术数据挖掘,是指从大量、不完全、有噪声、模糊、随机数据中,提取隐含在其中、人们不知道、但又是潜在有用信息和知识过程。它是数据库研究中一个新领域,融合了数据库、人工智能、机器学习、统计学等多个领域理论和技术,把人们对数据应用从低层次查询,提升到从数据中挖掘知识,提供决策支持层级。数据挖掘一般由数据准备、挖掘操作、结果表达和解释三个主要阶段组成。在数据准备阶段应集成多个运作数据源中数据,解决语义模糊性、处理遗漏数据、清洗脏数据。挖掘阶段是一个假设产生、合成、修正和验证传播过程,也是上述三个阶段核心。结果表达和解释阶段根据最终用户决策目的把提取有用信息正确地表达出来。数据挖掘方法和技术可大致划分为三类统计分析、知识发现、可视化技术等。统计分析用于检查异常形式数据,然后利用统计模型和数学模型来解释这些数据,统计分析方法是目前最成熟数据挖掘工具。而知识发现则着眼于发现大量数据记录中潜在有用信息或新知识,属于所谓“发现驱动”数据挖掘技术途经。知识发现常用方法有人工神经网络、决策树、遗传算法、模糊计算或模糊推理等。数据质量、可视化数据能力、极大数据库尺寸、数据挖掘者技能、数据粒度都是影响知识发现方法重要因素。可视化技术则采用直观图形方式将信息模式、数据关联或趋势呈现给决策者,决策者可以通过可视化技术交互式地分析数据关系。二、基于数据挖掘企业决策系统数据挖掘面对是经初步加工数据,使得数据挖掘更专注于知识发现;而数据仓库用于完成数据收集、集成、存储、管理等工作,两者必须有机结合起来使用。基于数据挖掘企业决策系统主要由数据库、数据仓库、数据仓库管理模块、知识库、知识发现模块、数据挖掘工具、人机交互模块构成(如下图所示)。系统输入主要源于经过初步处理数据库数据以及存储在知识库中历史知识和经验;数据仓库管理模块用于数据仓库建立以及数据筛选操作;知识发现模块控制并管理知识发现过程,它将数据输入和知识库中信息用于驱动数据选择过程、知识发现引擎过程和发现评价过程;人机交互模块通过自然语言处理和语义查询在用户和系统之间提供相互联系集成界面。数据挖掘工具用于完成实际决策问题所需各种查询检索工具、多维数据联机分析分析工具等,以实现决策支持系统各种要求。数据挖掘主要提供了以下几种模式(一)分类模式根据数据值从树根开始搜索,沿着数据满足分支往上走,直到树叶确定类别。(二)回归模式回归模式与分类模式相似,区别在于分类模式预测值是离散,而回归模式预测值是连续。(三)时间序列模式根据数据随时间变化趋势预测将来值。只有充分考虑时间因素,利用现有数据随时间变化一系列值,才能更好地预测将来值。(四)聚类模式把数据划分到不同组,组之间差别尽可能大,组内差别尽可能小,进行聚类前并不知道将要划分成几个组和什么样组。(五)关联模式利用数据项之间关联规则。(刘)和概念描述和比较操作把具有共同性数据做汇总操作,从而得到一个具有一般性规则描述。在实际应用中,可以根据具体情况采用不同模式组合,达到最优化数据挖掘方式。在用户使用该系统时,首先需要通过分析决策需求,描述和表示决策问题,确定数据来源,即可建立数据仓库;其次针对所要发现任务所属类别,设计或选择上述有效数据挖掘算法并加以实现,从平凡历史数据中提出综合数据,独立存储为库文件,作为更高一层数据挖掘对象;同时测试以评价所发现知识,对知识进行一致性、效用性处理。最后根据最终用户要求,建立适用于决策支持数据仓库集成界面和应用程序,使用户能在决策支持中运用所发现知识。对于该系统执行,每个步骤包含了循环和反复,可以对发现知识不断求精、深化,并使其易于理解。三、结论总之,数据挖掘技术可以使其应用者由原来通过定期、固定报表进行定性分析而上升到实时、动态各种形式图表进行定量分析,从而可以敏感地发现市场微小变化并迅速做出反应,为企业在激烈市场竞争中立于不败之地提供了强有力工具。参考文献1范明,孟小峰.anjiawei,etal.数据挖掘概念与技术M.北京机械工业出版社,20072李捷.基于数据仓库和数据挖掘企业决策支持系统研究J.科技经济市场,2006,73范丽霞,张雪兰.利用数据仓库和数据挖掘实现电信决策支持系统J.计算机与现代化,2005,8

  • 标签:
  • 简介:本文首先介绍了ERP系统与电力企业物流信息化建设内涵,接着分析了当前我国电力企业物流信息化现状及存在问题,针对这些问题提出了一系列解决对策。同时以“物流中心”管理模式为重点,就电力企业物流信息化建设做出了相应建议和展望,努力实现电力企业稳步发展。

  • 标签: ERP 电力企业 物流信息化 问题 对策
  • 简介:随着科技发展以及信息化不断推动,我国计算机已经逐渐普及到家庭中。在网络技术广泛应用于各行各业情况下,安全性问题逐渐显露。网络应用关系到人们日常工作、交流有效性,因此应用安全性尤为重要。本文基于现如今网络应用特点,简单阐述了应用安全重要性,分析了网络应用存在安全隐患,并针对这些问题提出了几点策略,旨在帮助网络应用更好地解决安全隐患问题,提高网络应用安全。

  • 标签: 网络应用 安全性 优化策略