学科分类
/ 18
353 个结果
  • 简介:计算机平面设计软件随着计算机技术发展而不断进步,逐渐在各设计行业中得到普及。计算机平面设计软件广泛的应用在软件业、影视业、游戏业、印刷业、企业形象设计业等多种性质的企业之中,如此一来自然会对计算机平面设计软件的设计人才提出更高的要求。因此,探讨计算机平面设计软件的实践应用意义重大。

  • 标签: 计算机 平面设计 设计软件 应用
  • 简介:2006年Java社区发生了几件影响深远的事情:EJB3规范的正式版本发布,Sun公司JDK宣布开源,NetBeans开发工具迅猛发展等等,这些影响在2007年逐渐显现了出来。

  • 标签: JAVA 应用软件开发 Sun公司 开发工具 JDK 渐显
  • 简介:伴随计算机技术的不断发展进步,而各种不同的计算机软件由于开发商不同,其数据结构也各种各样,假如用户需要操作两套或者两套以上的软件,需要根据计算机提供对应的格式基础,按照计算机软件保留各种格式的数据结果,这样无形中就增加了用户的工作量,并且软件处理流程链也容易中断。而计算机软件的数据接口可以很好的解决这类问题。本文就针对计算机软件数据接口的应用进行分析研究。

  • 标签: 计算机软件 数据接口 应用
  • 简介:Flex3.0中最大的变化在于新增AlR工程。AlR应用程序是一种桌面应用程序。因为要支持对本地资源的操作,所以Flex3.0中新增许多对本地资源的操作,如本地文件、PDF文件等。另外,AlR应用程序支持版本升级、集成网页、使用Ajax技术等。本系统文章将介绍Flex3.0这些新特性的具体应用

  • 标签: 桌面应用程序 特性 PDF文件 连载 AJAX技术 本地资源
  • 简介:摘要随着移动计算技术的发展,移动数据库逐步走向应用,在嵌入式操作系统中移动数据库更显示出其优越性。本文分析移动数据库的特点、体系结构;介绍移动数据库系统中的一些关键性技术,并指出了移动数据库应用方向。

  • 标签: 嵌入式系统 移动数据库 应用 发展
  • 简介:摘要由于计算机应用的飞速发展,很多单位都存在多个业务处理系统。这些业务处理系统是在不同时期因不同业务需要独立建立起来的,不可避免地产生“信息孤岛”现象。这种情况下,改变原有的异构、分散和孤立的基础架构、重新构筑一个全新的技术架构的“信息整合战略”应运而生。

  • 标签: 数据仓库 数据整合技术 物化视图
  • 简介:如同Internet的普及导致网络游戏的高速发展一样,手机的普及也导致手机游戏市场呈现爆炸式的增长。随着手机性能的不断增强,手机游戏市场的发展势头迅猛。而对手机游戏开发的需求促使更多的程序员应用和关注J2ME开发平台。《精通Java手机游戏与应用程序设计》这本书系统而全面地讲述了与MIDP相关的各种手机程序设计的方法,包括手机程序基础、手机多媒体程序以及手机游戏等多个方面的内容。同时还针对MIDP2.0推出的新特性,尤其是对手机游戏开发方面的内容进行了重点的讲述。

  • 标签: 应用程序设计 手机游戏 Java MIDP2.0 Internet 书评
  • 简介:职教的发展要跟随教育大趋势,在发展过程中,不仅做好教学管理工作,更要把教学提高上去,教学要有创新、有探索,以数学为例,把计算机和数学相结合,阐述如何做好职教的教学的一些方法。

  • 标签: 职教 教学 探索 计算机 数学
  • 简介:通过运用Excel强大的数据及函数功能,本文介绍了基于Excel的日记账管理系统的设计与引用,实现日记账管理的基本功能。

  • 标签: EXCEL 日记账管理 函数
  • 简介:本文说明了如何在IP技术中通过IP地址的规划进行网络的划分和应用

  • 标签: IP地址 规划 网络 应用
  • 简介:随着现代科技的不断进步,网络成为人们生活之中所不可缺少的通讯工具,计算机也成了整个国家运转的关键,所以计算机系统的任何故障,都将对整个社会以及国家产生巨大的影响。计算机分布很广,体系结构开放,并且网络资源能够共享,所以研究计算机网络安全系统及其应用具有重大的现实意义。

  • 标签: 计算机网络安全 系统优化
  • 简介:本文说明了一种在托管应用程序内部接收SMS消息的方法,而SMS消息不会出现在收件箱中并且当SMS消息到达时不显示弹出通知。示例代码将运行在PocketPC2003PhoneEdition设备上。

  • 标签: 托管应用程序 SMS消息 代码 POCKET PC 2003
  • 简介:一、建设企业计算机主干网的必要性随着计算机、通信和信息处理技术的电子信息技术相融合的飞速发展,信息产业已成为全社会重要的基础产业,电子信息化已逐步渗透到社会的各个领域。Internet已成为当今世界上最大的计算机国际互联网,是人类最丰富的信息资源库。企业信息化是实现其“十一”五规划的重要手段。企业建立自己的信息化网络系统,是企业提高效率、降低成本,实现生产与经营管理自动化所必须的条件。

  • 标签: 主干网 企业计算 计算机 国际互联网 企业信息化 局域网
  • 简介:梭子鱼Web应用防火墙为Web应用,移动应用及API应用提供保护荫梭子鱼加深了与MicrosoftAzure的合作,为部署公有云的客户提供更安全和更灵活的保护方案。荫梭子鱼Web应用防火墙是唯一一个部署在MicrosoftAzure中的Web应用防火墙,它可以对Web应用,移动应用,以及通过AzureAppService开发的API接口应用进行防护。荫通过AzureAppService创建Web应用和移动应用的客户,

  • 标签: 移动应用 保护方案 Web 接口应用 REST FIREWALL
  • 简介:随着计算机图形硬件和CPU性能的飞速发展,人们对PC游戏的场景绘制和人工智能这两方面提出了更高的要求。游戏场景绘制的主要目标是实时性和真实性。当前很多游戏都是以自然景物为背景的,包括蓝天、自云、树木、河流、地表植被、山脉等等。如何才能使这些自然景物更加逼真,使玩家享受身临其境的感觉呢?这是游戏设计制作者面临的新问题。关于自然场景特效生成的方法有很多,比如粒子系统、分形等。这里我们要谈的是分形,因为分形在自然景物绘制方面是独具特色的。

  • 标签: 计算机游戏 分形 应用 自然景物 场景绘制 图形硬件
  • 简介:针对高校OA系统存在的问题和不足,本文提出了将企业即时通讯平台和OA系统进行整合使用,并探讨了OA系统与即时通讯平台的集成与在高校办公中的应用

  • 标签: OA系统 即时通讯
  • 简介:简介当今的企业正逐步采纳SOA技术,将其作为向消费者公开应用程序和数据的一种方式。采用SOA技术后.多种解决方案/应用程序都可以使用业务线应用程序或后端系统之类的企业资产,而这些解决方案/应用程序都是构建于由这些资产所公开的服务之上的。在这一领域中,可以将企业看作一组服务,它们公开了数据或功能集合,并将业务逻辑封装在服务背后。

  • 标签: 应用程序 OFFICE SOA 桌面 框架 信息
  • 简介:XML深入支持XLing是一种全新的内存中XML编程API。号门用于利用最新版本的.NETFramework中诸如Language—IntegratedQueryframework的能力。就像QueryComprehension根据基础标准的.NETFramework查询操作增加了常用、方便的语法一样,通过XML文本和对XML的后期绑定,VisualBasic9.0提供了对Xlinq的深入支持。

  • 标签: XML文本 Visual Basic 数据库查询 FRAMEWORK INTEGRATED
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret的发展极大地促进了社会信息化的发展,人们的生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上的缺陷以及其具有的开放性,使其极易受到攻击,给互联网的信息资源带来了严重的安全威胁。一个安全的计算机信息系统至少需要满足以下三个要求,即数据的机密性、完整性和服务的可用性。为了能够实现这种计算机信息系统的安全性,那么计算机安全软件就成了一个必不可少的工具。一、计算机网络安全(一)传统的计算机网络安全手段所以计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍的入侵,已成为企事业单位健康发展所必需考虑和解决的重要问题。一般来说,传统的网络安全技术有(1)功能强大的防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。(2)进行网络的合理分段与隔离控制。网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。(3)系统的设置与更新。关闭不需要的使用端口,及时的对操作系统漏洞进行更新。(4)木马与病毒防护软件的应用。安装功能强大的杀毒、除木马的软件,并且及时的对病毒库进行更新。它利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。(二)传统方式的不足与入侵检测的必要性虽然已经有相当多的成熟技术被应用于增强计算机系统的安全性,但随着新应用特别是基于网络的新服务的层出不穷,这些传统的静态安全保障技术的有效性正受到日益严峻的挑战由于信息安全知识的缺乏及管理上的松懈,再加上没有受过相关信息安全教育的用户数量的激增,各组织中计算机用户的密码通常设置得并不安全,简单的字典攻击就可以成功地破获相当一部分用户的密码,高强度的密码体系常常形同虚设;有效的报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户的攻击行为,计算机网络中所传输的信息的完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动的分布式拒绝服务攻击田Dos,由于其攻击时所带来的巨大的数据流量,可以轻易地使被攻击的网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高的智能,并可以对由用户局域网内部发动的攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用的尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统的抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术的发展概述入侵检测是提高网络安全性的新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部的攻击者,如果有则应采取一定的反应措施。初期多以基于本机的入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围的用户,因此人人简化了检测任务。由入侵检测工具对主机的审计信息进行分析与检测,并报告安全或可疑事件。基于本机的入侵检测技术已经比较成熟,开发出的入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司的KaneSecurityMonitor,TrustedInformationSystem公司的Stalk。日前,基于网络的入侵检测系统的商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司的VetRangero基于主机的入侵检测系统需要在所有受保护的主机上都安装检测系统,配置费用高,所以实际应用较多的是网络型的入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输的发展都对基于网络的入侵检测造成了很大限制,所以现在主流的基于网络的入侵检测系统是两者结合。基于网络的入侵检测系统的发展主要面向大型网络。目前国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统的应用(一)系统的基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中的扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段的主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙的访问限制,能够获得准确的扫描结果;各检测节点根据本节点的检测策略,对本子网或其它检测节点提供的系统数据进行分析,如果发现入侵,则根据相应的安全策略进行响应。(二)系统设置针对特定的攻击,设置攻击的源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行的协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库的安装。首先在CMainFrame类的OnRulesAdd()函数接收用户输入,并把设置的规则添加到文档类里面的的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理的工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用的函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机的网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接的流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层的截包方案。在设备程序开发包(DDK)中,微软包含一个新的命名为Filter-HookDriver的网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口的流量。System32\drivers目录下的IPFLTDRV.SYS是Microsoft提供的IP协议过滤驱动程序。它允许用户注册自己的IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程的主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包的处理方式。(四)中央控制控制管理负责协调控制网络中的扫描节点和检测节点,包括向节点发送控制指令及接收各节点的工作状态;负责对分布到网络上的各节点的数字签名及安全策略的配置;负责各检测节点间的负载均衡,如果某个检测节点的负载较重,则控制管理将该节点的一部任务分配到其它较空闲的检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点的通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点的执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多的事件记录信息,同时,通信管理负责将返回的记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间的认证,并采用通信加密体制完成信息和消息的传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签: