共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
针对oracle数据库中的安全性管理 ,讨论如何通过管理概要文件来增强数据库系统的安全性。 相似文献
3.
4.
VB中使用ActiveX数据对象访问数据库的方法 总被引:1,自引:0,他引:1
简述了 Active X数据对象 ( ADO)与开放数据互连 ( ODBC)及数据访问对象 ( DAO)的区别 ,给出了 ADO模型与 DAO模型的层次结构 ,介绍了在 VB中使用 ADO与数据库建立连接的方法 ,并给出了具体代码 相似文献
5.
关于文件运动若干问题的探讨 总被引:2,自引:0,他引:2
潘连根 《绍兴文理学院学报》2004,24(9):116-120
在文件运动规律已有研究成果的基础上 ,对文件运动过程中的一些基本问题 ,如电子文件是否和传统纸质文件具有相同的运动过程 ,文件运动过程的特点 ,文件运动过程中的主客体关系 ,文件运动的动因和动力等进行了论述 . 相似文献
6.
7.
张晖 《绍兴文理学院学报》2008,28(8)
工程招标文件中若干要点进行了讨论,从招标人角度考虑如何完善招标文件,最大程度地规避招标过程中可能出现的管理风险和施工过程中可能出现的合同纠纷. 相似文献
8.
高校图书馆在特色数据库的开发、建设及利用过程中应重视知识产权的相关问题,保证数字资源建设的安全性。一方面要遵守知识产权相关的法律、法规及条例,同时采取先进的保护技术,有效保护作品的知识产权;另一方面也呼吁国家尽快建立数据库特殊权利保护制度,保护高校自建特色数据库的合法版权。 相似文献
9.
胡春红 《新疆石油教育学院学报》2009,(6)
随着教据库实践中基于分布、异构问题的进一步增多,异构数据库互访的实现需要进一步完善和更新.数据库访问技术概述商用的数据库如:Orocal,Sql Server,Mysql等都是使用c和c++开发的,所以它对外提供的接口基本上是c的API,这就给开发系统带来了困难,所以以前的数据库访问都是使用嵌入式的c或c++等进行访问. 相似文献
10.
回溯书目数据库建设若干问题的探讨 总被引:2,自引:0,他引:2
郁以风 《河海大学学报(哲学社会科学版)》2002,4(4):83-85
馆藏回溯书目数据库的建设是一项庞大的系统工程,关系着图书馆自动化管理系统功能的全部实现,影响着馆藏文献资源的上网与共享。通过建库工作实践,充分论述了回溯建库的意义,探讨建库过程中存在的问题和建库后应采取的措施,提出对回溯建库的建议。 相似文献
11.
赵静云 《河南科技大学学报(社会科学版)》2001,19(1):76-80
以表“取得进展”短语中常用的四个副词ahead/along/forward/on所组成的四组短语动词为例 ,阐述了逆向思维在词研究中的应用 :以短语动词中的介词、副词为中心词来认识短语动词 ,可以更清晰、明了地把握其意义的相似性与彼此间的联系 ,使难度极高的短语动词更灵活、更正确地得以应用 相似文献
12.
李长城 《贵州大学学报(社会科学版)》2020,(4):102-109
大数据侦查的基础是传统的侦查思路和方法,只不过在其中加入了大数据的获取和运用。电子数据具有过程性特性,证据概念的"痕迹说"更能有效地衔接行政执法、初查以及立案后的侦查等阶段。大数据侦查的步骤通常包括大数据中找异常、犯罪嫌疑人假说及其求证、比中数据侦破案件。大数据的获得具有自动性、非侵入性、公开性等特征,基本不会对人权造成大的侵害,实践中我国的大数据侦查并未违反合法性原则与比例原则。在侦查数据库建设的众多组成数据中,目前应当重点加强社区警务的数据建设。 相似文献
13.
贾军 《牡丹江师范学院学报(哲学社会科学版)》2005,(2):114-115
对图书馆自建书目数据库中错误数据进行修改的前提,是查找出这些问题.本文以大连博菲特的<文献管理集成系统V6.0>为例,提供了几种错误数据的查找方法并分析了错误数据产生的原因. 相似文献
14.
通过对特色数据库建设原则、文献收集、加工流程、文献标引、需注意问题等方面的全面论述,探讨了特色数据库的建设方法与技巧.并在“豆腐及豆腐菜肴”特色数据库建设中得以成功实施与应用,为以后特色数据库的建设者提供参考与借鉴. 相似文献
15.
16.
民族自决思想萌芽于欧洲文艺复兴时期,形成于欧美近现代资产阶级革命时代,在20世纪得到进一步发展与完善,在现代西方国家构建、去殖民化运动以及维护国家主权和领土完整方面发挥过重要作用.第二次世界大战之后,民族自决权① 的发展和变化主要体现在国际法② 对其所做的一系列解释中.各个时期国际法对民族自决权的不同解释表明,民族自决权的发展是一个动态的变化过程,同时也必须结合相关的国际实践来进行理解.通过对民族自决权的发展与演变的研究,有助于深入理解当今国际社会局部地区纷繁动乱的根源. 相似文献
17.
文件及文件夹的加/解密方法 总被引:2,自引:0,他引:2
吕连学 《长春理工大学学报(高教版)》2005,(3)
主要介绍windows下文件及文件夹隐藏加密、运行加密、软件加密等多种加/解密方法,以增强文件保护的安全性。 相似文献
18.
刘珶 《电子科技大学学报(社会科学版)》1995,(2)
给出了一种在UNIX的虚拟文件系统下,通过设置文件的v节点的操作指针指向、子文件系统的rfs结构的操作指针指向和基本操作函数组的初始值,来实现异种文件系统共存和可对异种文件进行透明访问的文件系统结构形式,并给出了实现这种新的文件系统结构的方法。 相似文献
19.
魏巍 《河南工程学院学报(社会科学版)》2011,26(2):32-38
基于网络客户数据的市场细分研究,是企业亟待解决的难点问题,可以帮助企业准确区分出有价值的目标客户。从研究模型上来看,市场细分研究选取实证中客户留在网站的个人背景信息、交易属性、价值属性作为细分变量,建立数据仓库挖掘客户数据。从研究方法上来看,市场细分研究采用聚类分析和多位数据分析。市场细分研究的最终目的是区隔目标客户,为企业制定营销策略提供决策参考。 相似文献
20.
在对数据库和数据管理发展历程进行梳理的基础上,提出主题数据库应结合大数据时代背景下的数据特点进行重新定位和改变的观点。通过对大数据和主题数据库相关文献的筛选、分类和分析,对大数据和主题数据库的概念进行认知和界定,对与主题数据库紧密相连的相关研究,包括主题划分、信息资源规划和大数据背景下管理和决策的研究现状进行评述,最后提出大数据时代主题数据库进一步研究的方向。 相似文献