虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

策略

  • 数据库安全:SQL Server 数据库安全规划之全攻略。在改进SQL Server 7.0系列所实现的安全机制的过程中

    数据库安全:SQL Server 数据库安全规划之全攻略。在改进SQL Server 7.0系列所实现的安全机制的过程中,Microsoft建立了一种既灵活又强大的安全管理机制,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面地管理。按照本文介绍的步骤,你可以为SQL Server 7.0(或2000)构造出一个灵活的、可管理的安全策略,而且它的安全性经得起考验。

    标签: Server SQL 7.0 数据库安全

    上传时间: 2013-12-21

    上传用户:变形金刚

  • 本书以帮助读者掌握C++面向对象高效编程方法为目的

    本书以帮助读者掌握C++面向对象高效编程方法为目的,详细介绍了C++编程中的各种概念和应用技巧。全书共分为两部分,第一部分介绍了面向对象编程的基础和应用,如数据抽象,继承,异常处理等内容;第二部分说明了如何建立抽象的概念及其策略,并研究了C++对象模型。书中带有大量的代码实例,使读者不仅能够从理论上得以提高,而且还能够轻松地在实践中应用。本书适用于C++程序员,也可供面向对象程序设计感兴趣的编程人员及大专院校计算机专业师生参考。

    标签: 对象 编程方法

    上传时间: 2015-11-08

    上传用户:开怀常笑

  • 《网格计算》 【作者】(美)Joshy Joseph, Craig Fellenstein 当您打开电灯

    《网格计算》 【作者】(美)Joshy Joseph, Craig Fellenstein 当您打开电灯,电力网将立即向您传递所需的能量。那么,计算机和网络是不是也可以这样工作呢?答案是肯定的,它们甚至还可以改变您的业务方式。网格计算推动了“按需电子商务”:在任何地方,任何时间,简单或低成本地传递您所需的确切技术资源。您可以利用现有的系统,立即实现所有的功能。不管您是执行人员、策略人员、设计人员、技术人员还是开发人员,本书都将是您的最佳选择。. 本书主要内容: 掌握网格计算和效用计算的底层概念 学习如何开始着手以及从哪些应用开始 了解最新技术和标准.. 使用网格计算最大化现有资源的价值 建立灵活性、弹性和可操作性更强的基础设施 基于“感知和响应”提供对数据和资源的即时访问 消除不同的非集成系统的管理负担 在本书中,一流的IBM专家提供了最好的部署实践、集成现有资源的实际指导以及最新的案例分析;而您需要的是利用网格计算的演化来驱动您的商业价值。

    标签: Fellenstein Joseph Joshy Craig

    上传时间: 2013-12-17

    上传用户:gdgzhym

  • 本文通过分析低轨道卫星路由的特点、目标

    本文通过分析低轨道卫星路由的特点、目标,结合卫星网络的拓扑结构和运行规律,分别对有无星际链路(ISL)的卫星通信系统,提出相应的路由策略: 最小延时路由算法、通信量和拓扑自适应的路由算法

    标签: 轨道卫星 路由

    上传时间: 2013-12-15

    上传用户:dyctj

  • Hibernate开发及整合应用大全 蔡雪焘编著 本书用典型的示例剖析Hibernate开发中的重点和难点

    Hibernate开发及整合应用大全 蔡雪焘编著 本书用典型的示例剖析Hibernate开发中的重点和难点,对于开发Hibernate的常用工具也进行了详细讲解。全书分两篇,共21章,内容涵盖Hibernate概述、Session主要的API、Hibernate对象关联(一对一、一对多、多对一和多对多)、级联关系、HQL与QBC检索、检索策略、基本配置与对象/关系映射配置、集合映射、事务与Cache管理等Hibernate的知识,另外还对XML、JSP、MySQL、Ant、JUnit、Log4j、Struts、Spring及Middlegen-Hibernate、hbm2java、SchemaExport、Hibernate-extensions控制台、XDoclet、P6Spy、HibernateSynchronize等开发Hibenrate时常用的工具进行了抓取重点和常用点的讲解。本书最大的特色在于每一节的例子都是经过精挑细选,具有很强的针对性,力求让读者通过亲自动手做来掌握其底层的知识,示例的运行也很简单,只需配置和运行Ant即可。 本书适合Java程序员、企业级项目的开发人员参考使用,同时也是新手学习Hibernate的绝佳教材。

    标签: Hibernate 整合应用 典型

    上传时间: 2014-01-17

    上传用户:450976175

  • 这是偶最近研究的成果

    这是偶最近研究的成果,正准备写论文的,关于一类单关节机器人的基于滤波器的滑模变机构控制策略,有完整的控制器和对象S函数,以及整个系统的模块文件,好处不用我说拉!

    标签:

    上传时间: 2014-01-18

    上传用户:王小奇

  • 小型超市数据仓库系统随着市场竞争加剧和信息社会需求的发展

    小型超市数据仓库系统随着市场竞争加剧和信息社会需求的发展,从大量数据提取制定市场策略信息显得更重要了。小型超市数据仓库系统立足于我国国情,为了使小型超市的管理更加科学、高效,通过设计小型超市数据仓库,用以支持经营管理中的决策制订过程。

    标签: 数据仓库 发展

    上传时间: 2015-12-11

    上传用户:Miyuki

  • 各种数值算法

    各种数值算法,包括:二叉树、贪心算法、搜索算法、遗传算法、模拟退火算法、分治策略等等。

    标签: 数值算法

    上传时间: 2014-01-23

    上传用户:hebmuljb

  • :运用动力学原理建立了小车-倒摆的仿真模型, 并以对象输入输出的测试数据为依据

    :运用动力学原理建立了小车-倒摆的仿真模型, 并以对象输入输出的测试数据为依据,讨 论了Takagi-Sugeno 模糊模型的参数辨识,提出了模糊逆模型控制方案,基于此借助Matlab 的 Simulink 设计了小车-倒摆的动态模型及其模糊自适应控制系统。仿真结果证明了本文采用的控制 策略的有效性。

    标签: 动力学 仿真模型 对象 输入输出

    上传时间: 2015-12-13

    上传用户:gtf1207

  • 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术

    1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。 3.网络互联设备安全类 包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。 4.连接控制类主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。

    标签: Internet 访问控制 隔离 授权

    上传时间: 2015-12-18

    上传用户:qiaoyue