首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 61 毫秒
1.
XML与数据库的映射技术研究   总被引:2,自引:0,他引:2  
XML作为实现数据库间数据交换的载体,如何使XML文档导入数据库以及如何使数据库中的数据转换为XML数据是关键问题所在.论述了XML文档与关系数据库间的映射规则算法、XML文档与面向数据库间的映射规则算法及基于XML异构数据库间的映射规则.  相似文献   

2.
介绍了ArcSDE Service,阐述了如何用SDE将陷落柱数据导入DBMS数据库中,从而建立底层数据库,并探讨了如何利用MapObject调用DBMS数据库中的数据。  相似文献   

3.
对基于关键字的数据库全文检索方案进行了研究,对已有的全文检索方法进行了分析研究.在按列扫描方法的基础上,提出了按行扫描的数据库全文检索方法.该方案不依赖于具体的数据库模式,提高了全文检索的检索效率,并能支持各种关系数据库管理系统,可以作为连接数据库和前端搜索程序的中间件.  相似文献   

4.
田艳  刘友生 《科技信息》2007,(18):231-232
WEB数据库是WEB应用程序中的强有力的后台支撑,是WEB软件开发应用中的重要部分,如何快速实现数据库、数据库表、数据字段等内容的自动检测技术是WEB软件开发中数据开发的基础,文章以ASP为开发工具,介绍了WEB数据库的软件开发中的主动适应设计的实现方法及实现过程。  相似文献   

5.
彭泽赛 《科技信息》2011,(17):I0233-I0233,I0269
数据库中的数据是从外界输入的。而数据的输入由于种种原因,经常会出现输入无效,错误等信息。在数据库技术日益占有重要地位的今天,我们如何保证外界输入数据的正确,一致,可靠,已经显得至关重要。  相似文献   

6.
在含有中文字符的Oracle数据库中,常常会因为字符集的问题,而导致这些中文字符不能正确显示。因此,在分析Oracle数据库系统字符集的特性、字符乱码现象以及出现此现象的原因的基础上,介绍了如何查询数据库及客户端的字符集,并根据具体现象提出了修改字符集的具体方法,以使得数据库中的字符集保持一致,从而避免数据库中的中文字符显示为乱码或数据迁移中的不必要的数据丢失。  相似文献   

7.
讲述了如何用Java和XML来发布对象数据库中的数据,并通过实例讲述了编制对象数据库和Web之间的XML网关的关键技术。  相似文献   

8.
基于数据库连接DSN的创建分析比较了三种不同DSN的优缺点,并通过ASP页面设计实例叙述了如何利用ASP技术访问网络数据库中的数据。  相似文献   

9.
现今社会是一个数据化的社会,各行各业都有大量的,不同种类的数据进行交换。数据库的使用已经渗透到生活中的各个方面。而数据库的完整性是设计数据库的的重要内容,关系到数据库的性能的好坏。如何防止将一些无效的或错误的信息添加到数据库中呢?本文对Sql Server2005数据库数据完整性约束进行了探讨。  相似文献   

10.
本文主要阐述如何把Word 表格中的数据取出到Foxpro for w indows 数据库文件中。  相似文献   

11.
关键字是数据库设计的一个重要部分,它们是数据模型和概念设计的基础。关键字对索引、XML数据的存档以及设计关系存储都是非常重要的。本文主要提出了XML文档关键字的定义,包括绝对关键字、相对关键字以及强关键字的概念,同时给出了关键字的推理规则。  相似文献   

12.
RSA密码体制的安全性分析和算法实现   总被引:3,自引:3,他引:0  
文章系统的介绍了RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了简化RSA算法的具体策略。  相似文献   

13.
提出了电视会议加扰系统中用加扰密钥Ks,工作密钥Kw,分配密钥Km实现的三级加密体制,给出了寻址与密钥管理构造原理图,着重分析了数据加密算法FEAL-8的特点以及系统的抗攻击性能,得出系统安全可靠的结论  相似文献   

14.
提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析,并指出了该方案的应用场合.  相似文献   

15.
密钥恢复技术分析   总被引:4,自引:1,他引:3  
分析了密钥恢复的需求,分析了密钥恢复技术的类型及其实现逻辑,并对其典型操作脚本进行了分析和比较。  相似文献   

16.
一种门限密钥托管方案   总被引:3,自引:0,他引:3  
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。  相似文献   

17.
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案。  相似文献   

18.
摘要:跨域的口令密钥交换协议(C2C-PAKE),可以使处于不同区域的用户通过不同的口令协商出共享会话密钥。本文针对大多数现存的跨域交换协议均需要依赖公钥密码算法效率较低的情况,在一个高效的三方密钥交换协议的基础上,提出了一个基于验证元的跨域密钥交换协议,该协议执行一次就能生成四把会话密钥,且无需使用公钥密码算法,与同类协议相比具有很高的效率。通过安全性分析证明,本文提出的协议能够抵御已知的各种攻击。  相似文献   

19.
研究密钥管理方案,提出了一种基于Adhoc中密钥管理方案.该方案采用基于口令认证方法,在Adhoc中建立节点之间的信任关系,实现了节点之间的密钥认证和信息加密,同时减轻了节点的计算量和存储负担.  相似文献   

20.
This paper presents a deniable authenticated key agreement protocol. This protocol can provide an authenticated session key while the sender and the receiver can deny their involvement in such a protocol if the protocol is executed successfully. Then both can deny their transmitted messages protected by the authenticated session key. If this protocol fails, no authenticated session key can be established and no protected messages can be transmitted. The protocol can be proved secure against key compromise impersonation attack. The protocol employs a new method to isolate a session key from confirmation keys.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号