共查询到20条相似文献,搜索用时 473 毫秒
1.
2.
本文介绍了Oracle数据库的备份方式及UINIX系统下CRON进程及其工作过程。详细阐述了CRON进程与Oracle自带的EXP命令相结合实现Oracle数据库的定时备份原理和方法。在文中,以备份Oracle数据库中一个用户为例说明如何使用CRON实现Oracle数据库的定时备份。 相似文献
3.
戴伟敏 《赤峰学院学报(自然科学版)》2010,26(12):41-42
Oracle数据库是当前人们应用最广泛的数据库之一,随着Oracle数据库使用用户的数量增多,数据库系统性能也逐渐暴露出它的缺陷。如何有效保证Oracle数据库高效运行,优化、调整数据库性能是我们必须解决好的问题.本文试从性能优化与调整概述入手,重点分析影响Oracle数据库系统性能的原因,然后详细阐述Oracle数据库系统优化策略,通过这些数据库系统优化策略的介绍,期望能使Oracle数据库系统得到最优的操作性能. 相似文献
4.
5.
浅析VPN技术及应用 总被引:1,自引:0,他引:1
孙秀娟 《北京工业职业技术学院学报》2006,5(2):93-97
通过拨号方式远程访问公司或企业内部专用网络的时候,不但费用较高,而且在与内部专用网络中的计算机进行数据传输时,不能保证通信的安全性.虚拟专用网络可以实现不同网络的组件和资源之间的相互连接.虚拟专用网络(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障.在介绍VPN技术基本概念的基础上,结合实例讨论如何配置VPN服务器、设置用户权限等. 相似文献
6.
文章运用VrmlJ、ava、数据库技术探讨了适合网络教学的虚拟实验系统。从研究虚拟场景的构建和用户对虚拟场景的交互技术出发,提出了对该系统的建模方法,以及用Script节点实现Java和Vrml的通讯,采用Vrml、Java与数据库相结合,满足了用户对虚拟实验的交互要求。 相似文献
7.
Oracle数据库系统时时刻刻都要处理用户提交的SQL语句,把结果返回给用户。因此数据库的性能直接表现在SQL的运行性能上,理解SQL执行过程的细节,包括资源的分配、算法的生成对于调整非常有意义。探讨了Oracle数据库中的SQL优化原理与应用。 相似文献
8.
高校信息化管理系统中Oracle数据库的备份策略——以北京理工大学珠海学院为例 总被引:2,自引:0,他引:2
数据库的广泛应用,其数据备份越来越重要.文章基于Oracle数据库的三种备份与恢复方式,分析了它们的使用特性;并以我校信息化管理系统数据库为例,结合高校的业务应用环境,阐述了Oracle数据库备份策略的设计及其自动实现过程. 相似文献
9.
本文主要介绍了PHP连接Oracle数据库过程中的常见问题,以及PHP、Oracle的配置环境.PHP操作Oracle数据库的具体过程. 相似文献
10.
欧阳江林 《浙江工贸职业技术学院学报》2003,3(1):81-84
本文从开发基于Internet/Intranet的管理信息系统的角度,分析了JBuilder常用数据库组件的功能和实现数据库访问的方法,并采用最新的JBuilder及Oracle先进平台,进行了基于intranet的数据库应用实例的开发与分析. 相似文献
11.
王丽 《淮南师范学院学报》2011,13(3):45-47
系统安全一直是各个系统关注的首要问题,而用户验证是其中很重要的一环。对Oracle数据库的不同用户在Windows系统中验证的过程进行了分析,并设计了测试过程,展示数据库安全的重要性,防止非法用户对数据库的访问。 相似文献
12.
张璇 《宁波职业技术学院学报》2007,11(5):24-26,49
描述了一种基于虚拟现实技术的电子商务的设计策略,详细讨论了该系统的体系结构,说明了系统的基本设计思想,分析了系统实现的主要功能和特点,并以网上书店为例成功地解决了虚拟现实系统与外部数据库和与用户交互的接口,提供给用户一个三维的虚拟商务场景并能交互地进行交易。 相似文献
13.
14.
基于Spring Security的Web资源访问控制 总被引:2,自引:0,他引:2
Web应用的访问控制一直以来受到广泛关注。由于Http的无状态性,给应用的安全设计带来较大难度。Spring Security提供了完整的访问控制机制,从而给应用安全设计提供了强大的支持。在介绍Spring Securi-ty对访问对象的访问控制整体框架的基础上,重点讨论了用户认证和基于URL的安全保护的访问授权的设置方法。并简要介绍了基于方法的安全保护及JSP页面内容的安全保护的配置及应用要点。 相似文献
15.
讨论了一种局域网安全架构设计,在分析一般局域网拓扑结构、设备配置、网络数据流、用户应用等脆弱性的基础上,针对局域网出现的安全问题提出了一种局域网网络安全架构设计,包括拓朴结构的安全策略,局域网设备配置的安全策略及局域网数据流的安全策略的解决办法。 相似文献
16.
17.
Certificateless key-insulated signature without random oracles 总被引:1,自引:0,他引:1
Zhong-mei Wan Xue-jia Lai Jian Weng Sheng-li Liu Yu Long Xuan Hong 《浙江大学学报(A卷英文版)》2009,10(12):1790-1800
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)'s signature scheme, Paterson and Schuldt (2006)'s identity-based signature scheme, and Liu et al.(2007)'s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures. 相似文献
18.
虚拟漫游系统是虚拟现实技术在校园展示、建筑设计、结构和工业设计市场的应用,具有广泛的应用前景。虚拟现实漫游系统不仅仅需要提供实时、交互性的三维场景,还需要提供传统表现方式无法比拟的、崭新的信息交流界面。文章阐述了基于PC平台的校园虚拟漫游系统的设计,实现了贵州大学校园虚拟漫游系统。主要介绍使用的Virtools虚拟引擎结合平面、三维图形设计软件Photoshop、AutoCAD、Sketch Up、Vue xStream、3ds max等软件实现校园漫游系统的开发过程。 相似文献
19.
20.