期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
数据恢复原理及常用恢复方法 被引量:10
1
作者 段冬燕 《电脑知识与技术》 2010年第01X期534-535,共2页
无论是专业的计算机技术人员还是一般的普通用户,嘟可能遇到存储数据丢失的情况,因此数据恢复越来越多地引起了众人的关注。了解数据恢复原理及掌握一些常用的逻辑数据恢复方法,不仅会给使用计算机的用户带来很大的方便,更会对数据... 无论是专业的计算机技术人员还是一般的普通用户,嘟可能遇到存储数据丢失的情况,因此数据恢复越来越多地引起了众人的关注。了解数据恢复原理及掌握一些常用的逻辑数据恢复方法,不仅会给使用计算机的用户带来很大的方便,更会对数据丢失做出及时的处理,节省更多的时间。 展开更多
关键词 数据恢复 数据存储 MBR DBR 格式化
下载PDF
浅析ERP财务软件的应用状况 被引量:1
2
作者 段冬燕 《科技信息》 2010年第22期I0113-I0113,共1页
Enterprise Resource Planning(ERP)企业资源规划,是目前新兴的利用计算机网络信息技术实现对企业资源实现一体化管理的管理工具,正以其强大整合优化企业资源的能力,在企业中逐渐得到了广泛的应用。本文介绍了ERP财务会计系统的特点,并... Enterprise Resource Planning(ERP)企业资源规划,是目前新兴的利用计算机网络信息技术实现对企业资源实现一体化管理的管理工具,正以其强大整合优化企业资源的能力,在企业中逐渐得到了广泛的应用。本文介绍了ERP财务会计系统的特点,并对ERP软件系统的选型及改进提出建议,旨在确保ERP项目成功实施,实现预期收益。 展开更多
关键词 ERP 财务软件 应用
下载PDF
浅析ERP财务会计系统 被引量:1
3
作者 段冬燕 《福建电脑》 2010年第6期56-57,共2页
近年来,面对信息化的浪潮,中国企业对ERP的投资力度逐年加大,希望借助ERP这个现代化的信息管理工具来实现企业流程重组和价值的实现,促进企业的创新和生产力的提高,但面对项目的预期却是喜忧参半。作为ERP系统的核心部分,ERP财务会计系... 近年来,面对信息化的浪潮,中国企业对ERP的投资力度逐年加大,希望借助ERP这个现代化的信息管理工具来实现企业流程重组和价值的实现,促进企业的创新和生产力的提高,但面对项目的预期却是喜忧参半。作为ERP系统的核心部分,ERP财务会计系统为企业管理提供必要的财务信息,反映了企业的经营成果和财务状况。 展开更多
关键词 ERP 财务会计 模块
下载PDF
基于ARP欺骗的网络监听技术及其实现
4
作者 段冬燕 《菏泽学院学报》 2010年第2期32-35,共4页
所构建的模型能够比较稳定地监听到局域网中其他主机之间的通信数据,有一定的实用价值.通过该模型可以了解到黑客基于ARP的网络监听的攻击方式的原理,从而有效地对这种攻击加以防范和检测.
关键词 网络监听 ARP欺骗 MAC地址
下载PDF
Web服务安全的研究与模型实现
5
作者 段冬燕 《赤峰学院学报(自然科学版)》 2010年第6期31-33,共3页
通过对Web服务相关安全规范的研究,提出了一种Web服务安全模型.该模型通过对XML加密、签名的使用,很好的保证了SOAP消息端到端的安全通信.同时基于服务请求者访问需求的不确定性以及各个Web服务授权的灵活性,以用户-角色、角色-权限映... 通过对Web服务相关安全规范的研究,提出了一种Web服务安全模型.该模型通过对XML加密、签名的使用,很好的保证了SOAP消息端到端的安全通信.同时基于服务请求者访问需求的不确定性以及各个Web服务授权的灵活性,以用户-角色、角色-权限映射的方式,将对于服务请求者的认证和授权独立开.该模型较好地保证了Web服务通信中信息的机密性、完整性、不可否认性,同时实现了用户的认证和授权. 展开更多
关键词 WEB服务 认证 授权 模型
下载PDF
对远程监控系统的分析与研究
6
作者 段冬燕 《福建电脑》 2010年第7期37-37,39,共2页
网络技术的发展,引发了控制领域的深刻技术变革。本文从远程监控的应用角度分析了远程控制软件给人们带来的方便性和快捷性,同时介绍了一种常用的远程控制软件。
关键词 远程监控 客户/服务器程序 进程
下载PDF
对ARP欺骗的网络监听技术的分析及防范
7
作者 段冬燕 《科技信息》 2010年第20期235-235,238,共2页
由于在数据传输过程中,ARP协议存在着漏洞,利用这种漏洞,通过对ARP的欺骗,可以在两台机器传输数据时进行网络监听,且不会被发现。本文对网络监听技术做了深入的分析,介绍了利用ARP欺骗进行网络监听的过程及防范。
关键词 ARP协议 MAC地址 网络监听
下载PDF
基于主机的恶意代码防范方法
8
作者 段冬燕 《科技信息》 2010年第24期I0195-I0195,共1页
计算机技术飞速发展的同时并未使系统的安全性得到增强。在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。目前,恶意代码问题已成为信息安全需要解决的迫在眉睫的、刻不容缓的安全问题。本文特别针对基于主机的恶意代码提... 计算机技术飞速发展的同时并未使系统的安全性得到增强。在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。目前,恶意代码问题已成为信息安全需要解决的迫在眉睫的、刻不容缓的安全问题。本文特别针对基于主机的恶意代码提出防范方法。 展开更多
关键词 恶意代码 模式匹配 校验和
下载PDF
对Web服务相关安全规范的研究
9
作者 段冬燕 《科技信息》 2010年第24期I0185-I0185,I0180,共2页
Web Services是在现有的各种异构平台的基础上构筑的一个通用的与平台无关、语言无关的技术层,各种不同平台之上的应用可以依靠该技术层来实现彼此的连接和集成。Web Services技术的发展使信息系统的安全理论受到了极大的挑战,因此,对We... Web Services是在现有的各种异构平台的基础上构筑的一个通用的与平台无关、语言无关的技术层,各种不同平台之上的应用可以依靠该技术层来实现彼此的连接和集成。Web Services技术的发展使信息系统的安全理论受到了极大的挑战,因此,对Web Services架构下安全技术的研究有着重要的意义。 展开更多
关键词 WEB服务 认证 授权
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部