共查询到20条相似文献,搜索用时 15 毫秒
1.
刘兴彦 《内蒙古科技与经济》2013,(13):71-72,75
简要介绍基于Lotus Domino/Notes的办公自动化系统的特性,对本单位OA系统现存问题进行总结,并对升级具体实施过程中遇到的问题进行归纳,最后对附加技术做了简单介绍。 相似文献
2.
校园网络出口安全访问控制可以做到对校内用户的网络访问有效地控制,可以对网络恶意行为进行有效地防御.本文通过对网络安全理论的研究,提出了校园网络出口访问控制系统的安全体系模型,以需求的网络出口安全的需求. 相似文献
3.
加密技术在数据安全中的应用 总被引:1,自引:0,他引:1
数据安全涉及信息的保密性、完整性和身份的确定性.数据加密技术的相关应用技术在企业管理软件安全方面中的应用,有着重要的作用.如何增强企业软件系统的安全性、保密性、真实完整性,成为每一位软件开发人员关注的焦点. 相似文献
4.
充分分析了企业对于无纸化办公的实际需求,设计了以公文处理为中心,同时提供信息通讯与服务等重要功能的办公自动化系统。系统基于Lotus Domino/Notes实现了实现安全的、可定制的且具有强大工作流处理机制的办公自动化平台,在搭建了系统物理架构和功能架构的基础上实现安全的、可定制的且具有强大工作流处理机制的办公自动化系统,为企业架起信息交流与共享的高效信息沟通平台。 相似文献
5.
随着信息化程度的不断提高,企业内部的信息系统越来越多,信息系统间需要进行数据的互操作。文章先对两种数据库进行了比较,然后介绍了Lotus Notes与关系型数据库数据交换的几种工具,并用LotusScript实现了Lotus Notes对Oracle数据库的数据读取、写入。 相似文献
6.
7.
随着计算机技术和网络技术的迅猛发展,办公自动化技术也随之发展起来。本文首先介绍了工作流的概念及参考模型,并提出了工作流技术在基于Lotus Domino/Notes开发平台的OA系统中作用及意义,最后就工作流技术的发展趋势及存在的问题进行了简要阐述。 相似文献
8.
一个企业的OA系统里存在不同结构的数据库,而OA系统与本企业内部的其他系统所拥有的数据库的结构也多有不同.本文主要介绍了使用Lotus Domino/Notes实现的办公自动化系统中常见的几种异构数据库的互联方案,其中主要讨论了Lotus和WebSphere集成的方案. 相似文献
9.
在远程教育在线考试系统中,信息安全是一个必须解决的首要问题。本文分析了在线考试系统中存在的安全风险,提出了防止SQL注入、考生身份认证和用户权限控制等方面的解决方案。 相似文献
10.
办公自动化系统中几乎所有的业务过程都是工作流,因此公文流转是办公自动化系统的核心。基于先进的工作流软件平台—Lotus Domino/Notes 6.0,本文阐述了公文流转中的权限问题、会签机制以及收发一体化的解决方案和实现技巧。 相似文献
11.
随着信息技术的快速发展,电子商务与网络安全息息相关,网络不安全会对电子商务造成极大损失,搭建一个安全的网络环境是促进电子商务发展的关键。 相似文献
12.
随着企业的发展规模迅速扩大,现有的企业信息应用软件系统已不能满足A企业未来管理的需要,急需对企业的管理信息系统进行规划,建立企业全面的ERP信息系统,以保证多层次的安全防范,具体应设有交叉验证、访问控制、信息加密(Notes RSA算法、SSL加密等)、安全审计、安全认证和防病毒功能.本文提出了较为合理的A企业ERP系统安全支撑平台研究方案. 相似文献
13.
14.
随着因特网技术的迅猛发展,电子商务的发展前景也变得更为诱人,同时,其安全问题也变得日趋突出,成为决定电子商务成败的关键因素。本文首先阐述了目前电子商务所面临的几大安全问题,继而对电子商务中的安全技术作了分析介绍,最后对我国电子商务的发展提出了几点建议。 相似文献
15.
本文简要介绍了计算机网络安权方面的隐患及其采取的对策,并就信息加密和安全管理对计算机网络的安全保护问题进行了讨论,为研究网络战提供了资料。 相似文献
16.
企业信息系统的安全过滤机制及其实现 总被引:1,自引:0,他引:1
随着计算机网络的不断发展和普及,企业信息系统已经从单机模式转变为网络模式,这使信息系统的功能大为增强,同时系统安全问题也随之出现。安全过滤机制是企业信息系统的安全机制中的最为重要的环节之一,本文围绕企业信息系统安全过滤机制的建设问题阐述了一般的企业信息安全的过滤机制并讨论了几种具体实现方法包括各种防火墙技术、身份认证和访问控制等,文章最后介绍了一种带有三层过滤机制的安全网闸系统并给出了初步的体系结构。 相似文献
17.
18.
本文从实际应用的角度针对校园网络数据安全问题以及相应的解决方案进行了探讨分析,文章在分析数据安全问题的基础上,从网络硬件安全策略,网络数据访问控制,数据加密等方面进行了阐述分析,为如何保证校园网络数据安全提供参考依据。 相似文献
19.