首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数据完整性是确保数据正确、相客有效手段,本文以教学管理系统为例,阐述VisualFoxpro中数据完整性的应用方法.  相似文献   

2.
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并介绍了数据完整性约束的实现技术。  相似文献   

3.
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并介绍了数据完整性约束的实现技术。  相似文献   

4.
主要介绍了在SQL Server数据库应用系统中,在服务器端和客户端实现数据完整性的设计方法,并结合医院管理信息系统(简称JY-HMIS),阐述了实施数据完整性的策略。  相似文献   

5.
黄缔 《今日科苑》2007,(6):72-72
本文分析了WEP密钥的加密解密的方法,指出其安全性及数据完整性方面存在的问题。  相似文献   

6.
张弦弢 《内江科技》2008,29(1):143-143,167
本文介绍在Visual Foxpro7.0中,如何保证数据库系统的数据完整性,即怎样设置实体完整性、域完整性、参照完整性。  相似文献   

7.
安全与加密密不可分,探讨了数据加密技术在网络安全中的原理与应用,对网络安全从加密角度提出定位思考,阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。  相似文献   

8.
论述了在税务行业中,如何建立一个开放标准的统一数据交换平台,支持多个协议之间同步和 异步的数据交换,并且确保数据完整性、传输的唯一性和准确性、支持数据文档交换服务。  相似文献   

9.
李争艳  赵艳丽 《内江科技》2006,27(6):123-123
触发器是VFP为应用程序开发人员提供的一种保证数据库中数据完整性的一种方法。本文介绍了VFP中触发器的概念及创建方法,并给出了触发器在控制数据完整性方面的应用实例。  相似文献   

10.
张静芳  陶跃军 《情报杂志》2001,20(4):33-33,32
从杜绝非法用户入侵、保证UNIX操作系统安全以及数据完整性维护等方面,讨论了如何对ILASⅡ进行安全管理和维护,以保障系统安全平稳运行。  相似文献   

11.
本文从创建索引、,使用数据完整性约束,使用视图格式化检索数据,执行带参教的存储过程以动态检索数据和定义触发器以自动执行SQL语句五方面来阐述SQLServer2005优化操作的方法.  相似文献   

12.
将微软的CAPICOM引入J2EE开发后,用户的签名数据被采用了PKCS#7语法格式,无法在后台直接验证数据完整性和证书有效性,本文给出的实现方法,已在实际项目中取得了满意效果。  相似文献   

13.
徐雪梅 《情报探索》2012,(10):62-65
对同方知网学术期刊网络出版总库与维普中文科技期刊数据库中关于“联合参考咨询”研究的1995~2011年的文献进行统计分析,通过检索效率、期刊收录、数据完整性等方面对比,发现它们各自的优劣.  相似文献   

14.
论述了在税务行业中,如何建立一个开放标准的统一数据交换平台,支持多个协议之间同步和异步的数据交换,并且确保数据完整性、传输的唯一性和准确性、支持数据文档交换服务.  相似文献   

15.
对大型云动态数据的完整性检测可以避免云用户存储在其中数据被篡改或删除。传统方法中,采用代数结构标签加密方法进行数据完整性检测,不能保证足够的置信度,性能不好。在云储存环境下,提出一种基于可信第三方判定和动态标签信息更新的多路复用大型云动态数据完整性检测方法。假设被处理云采集数据的是可分类的,引入了一个管理因子,得到多路复用标签信息,基于可信第三方判定和动态标签信息更新进行,进行对用户存在云存储服务器上的文件块被篡改或删掉的判定,由此实现一次数据完整性验证,提高大型云动态数据检测的准确性。仿真结果表明,该算法具有较好的多路复用大型云动态数据完整性检测性能,系统使用率提高,计算开销较少,检测准确性提高。  相似文献   

16.
在异质同构自组网网络中,链路概率路由层具有随机分布特性,导致路由层数据完整性起伏不定。需要对概率路由层动态数据进行完整性检测,提高数据分发的Qo S服务质量。提出一种基于热点循迹的概率路由层动态数据完整性检测算法。进行异质同构自组网路概率路由层设计,通过热点循迹处理,取得数据的验证信息,输出数据信息动态更新策略,得到概率路由层数据动态更新和完整性确认模型。采用热点循迹随机分布预测控制计算动态数据分组转发控制开销,实现数据完整性检测改进。仿真实验结果表明,采用该算法进行异质同构自组网网络的链路概率路由层的动态数据完整性检测,有效降低数据丢包率,降低数据包的碰撞概率,网络负载大幅降低。算法在网络路由设计和通信中具有较好的应用性能。  相似文献   

17.
高建辉  祁建华 《内江科技》2007,28(12):132-133
本文介绍了3G移动通信系统存在的安全威胁、系统的安全结构以及其中定义的安全特征,讨论了其安全接入机制,包括用户标识鉴别、认证与密钥协商以及通信过程中数据完整性保护和数据加密方法,分析了3G系统的优势,并阐述了3G系统中有待进一步研究的问题.  相似文献   

18.
《科技风》2020,(18)
设计一款以TI公司CC2541为核心器件,能够快速连接并且可以进行双向数据交换的超低功耗蓝牙模组。对该超低功耗蓝牙模组电路组成及原理进行了详细介绍,并从电流以及数据完整性的角度对该模块的功耗性能与稳定性进行了分析。  相似文献   

19.
随着计算机、网络、信息技术的迅速发展和广泛应用,在计算机网络环境下,非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行.病毒与恶意攻击、线路窃听等引起的各种安全问题导致了极大的损害,严重地危害着电子商务系统的安全。因此,安全性始终是电子商务的核心和关键问题。  相似文献   

20.
洪娜 《现代情报》2007,27(9):37-39
本文在介绍数字迁移基本概念的基础上,从技术可行性角度着重分析了数字迁移实施的各方面因素,分析了数字迁移技术实施过程中需要解决的几方面问题,如转换软件、开放统一格式、文件格式登记、数据完整性保障和安全管理,并进一步提出了数字迁移实施的技术局限性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号