基于C/S架构MIS设计中安全技术的应用

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:hlwerewolf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:论述了在C/S体系结构下,基于Microsoft SQL Server 数据库,管理信息系统开发所涉及的相关安全技术,主要包括网络拓扑结构、数据库加密、数据备份与恢复、日志管理、事务处理技术合理使用等。 全文查看链接   通过合理使用事务来保证数据的一致性。例如计费管理系统中充值操作,该过程是先更新“帐户资料”中余额,再向“用户充值与消费”和“操作员充值”表里分别插入充值记录。现在启动一个事务,要求这些操作要么全部执行,要么全部不执行,可以在客户端下写如下代码启动事务,并进行相关的提交和回滚操作。 全文查看链接
其他文献
在传统的教育中,作文讲评课就是在学生完成作文之后,教师对学生的作文做出一定的指导,相当于"课后作文点评"。但是在现代教育中,作文讲评课是学生在整个写作过程中的一个环节,
期刊
税收政策在推动信息资源产业发展方面具有积极作用,搜集我国1986年以来发布的信息资源产业税收政策文本并在此基础上进行定量研究,将有助于揭示产业税收政策的总体状况及其中
目的用RP-HPLC法测定盐酸二甲双胍缓释片中盐酸二甲双胍的含量。方法采用Waters2690-996高效液相色谱仪。uBondark C18柱(5μm,300mm×3.9mm),流动相为0.01mol·L^-1的
该文阐述了WCDMA系统中功率控制的目的,并对功率控制的分类和工作原理进行了介绍。
自我省实施"9+3"免费教育以来,德育工作一直被作为重中之重来抓。本文从藏文化和汉文化的差异着手,分析"9+3"学生德育工作不好做的原因,建议班主任要找好自己的角色定位,采用
为了应对恶意用户的网络行为,管理人员需要在当前计算机中安装杀毒软件,防火墙(软、硬件),安全策略的基础之上,根据自身需要进一步加固计算机。文件夹共享目录,这将会是恶意用户的第一目标。由于现在很多用户所使用的操作系统都为windows xP,而windows xP在安装时缺省项的共享都是“简单共享”,从而导致不安全的文件共享方式的形成,这就给予恶意用户可趁之机,那么使用者就有必要进行如下操作来解除这
期刊
探讨了oracle 10g闪回技术的基础,通过典型实例展示了闪回查询、闪回版本查询、闪回事务查询等闪回技术的实现及其在恢复逻辑错误方面的优越性,并对实际应用与实现策略作了小
目的通过观察MECT治疗的分裂症患者PANSS减分率与刺激充分性指标(ADEQ)的关系,探讨ADEQ对分裂症患者MECT疗效的评估价值。方法分析我院3年来进行MECT治疗的150例精神分裂症患者