首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 58 毫秒
1.
提出了一套基于GPS全球定位技术、地下管网探测技术以及WebGIS技术的企业资源管理系统的设计与实现方法,阐述了基于B/S和C/S模式的WebGIS系统构架、功能模块及其关键技术,介绍了基于上述方法开发的一套原型系统,展望了WebGIS在资源管理中的应用与推广价值.  相似文献   

2.
本研究在国家"工学结合、产教融合"教育方针的指导下,从顶岗实习管理创新机制、创新顶岗实习管理模式、提升顶岗实习岗位质量三个方面全方位阐述顶岗实习管理全过程。构建了顶岗实习四级管理体系,完善了基于"过程"的顶岗实习管理制度,建立了顶岗实习企业动态遴选机制,并在此基础上构建了基于"过程"的三位一体的顶岗实习管理模式。  相似文献   

3.
基于B/S模式和分布式数据库技术的物流信息系统   总被引:6,自引:0,他引:6  
介绍了分布式数据库、物流系统、B/S模式的概念,分布式数据库的设计步骤和原则,描述了分布式数据库在物流系统的体系结构中的体现.最后以ASP.NET和SQL Server 2000为开发环境,列举了B/S模式下的分布式数据库应用程序开发和应用程序中客户端与服务器端的数据库的连接和访问方法.  相似文献   

4.
通过对Brower/Server模式结构和特征的分析研究,提出了基于B/S模式并支持基于内容查询的图像数据库管理系统,重点研究了ISAPI对数据库的访问、图像的特征提取等关键性技术,实现了在Web环境下基于内容的图像查询(QBIC);同时利用Java技术制作图像特效,并给出了运行示例,  相似文献   

5.
本文首先分析了高职院校顶岗实习管理模式的基本概念及管理模式起到的作用,然后指出我国现有的顶岗实习模式存在的问题,并提出对应的解决方法,为学校管理在顶岗实习方面的发展提供一定的参考作用。  相似文献   

6.
文章提出了"双基地"高职顶岗实习学生思想政治教育模式,确保了管理的实效性和针对性、教育的实效性以及手段的多样性,并形成合力,增强顶岗实习学生思想政治教育效果,创新思想政治教育模式。  相似文献   

7.
本文主要从高职院校计算机机房的实际情况出发,结合本校机房的自身特点,设计基于分布式的IC机房管理系统,该系统以网络通信技术和数据库访问技术为手段,提出了B/S与C/S相结合的结构来实现的机房管理系统模型,并采用射频识别技术开发射频卡。实现机房管理现代化,具有一定实际应用价值。  相似文献   

8.
一种新型汽车维修企业管理信息系统的设计与实现   总被引:1,自引:0,他引:1  
通过论述企业建立C/S和B/S混合模式的新型管理信息系统必要性,介绍了针对汽车维修企业特点开发的采用C/S和B/S混合结构的管理信息系统的设计与实现,阐述了系统的体系结构、主要功能、设计方法及系统特点。分析了系统中采用的ASP、ADO等关键技术的实现,对我国广大汽车维修企业提高管理水平、降低成本、提高服务质量具有重要意义,对于那些原来已经用其它系统开发了C/S模式MIS的企业管理信息系统的改造也是一个有益启迪。  相似文献   

9.
文章通过调研得出船机修造专业顶岗实习中所存在的问题,提出设计合适的在校教学活动来实现在校教学与企业顶岗实习的对接,以保证学生高质量完成顶岗实习环节,具有一定的参考价值。  相似文献   

10.
针对高职院校顶岗实习难以监控与评价的问题,开发了顶岗实习网络管理平台。使顶岗实习的多方参与者能够进行实时、动态的参与,做到了顶岗实习管理与监控的日常化、规范化,有利于顶岗实习的评价工作,使顶岗实习管理迈上了一个新的台阶。  相似文献   

11.
公路水运工程监理工程师考试考务管理系统的设计与实现   总被引:1,自引:0,他引:1  
为了改变传统的考务管理模式,实现考务管理工作的信息化和网络化,开发了基于B/S架构的公路水运工程监理工程师考试考务管理系统。该系统的投入使用促进了考务管理工作的规范化,降低了考务工作人员的工作量,提高了考试服务水平。  相似文献   

12.
目前政府应急指挥系统许多还是基于C/S或B/S模式.功能限于信息发布、上报与制定应急预案.文中研究基于网格环境设计应急指挥系统.讨论了政府应急指挥系统与基层应急子系统的设计方案.政府应急指挥系统中心要能实对且充分地获得各方面信息.并与下级执行部门保持紧密的联系;各网点子系统也要帮助下级部门紧急动员,实时地将应急处理过程上报中心.并与其他相关部门建立密切联系.该设计是应急指挥一体化解决方案,可以较好地解决政府应急事务处理问题.  相似文献   

13.
User authentication scheme allows user and server to authenticate each other, and generates a session key for the subsequent communication. How to resist the password guessing attacks and smart card stolen attacks are two key problems for designing smart cart and password based user authentication scheme. In 2011, Li and Lee proposed a new smart cart and password based user authentication scheme with smart card revocation, and claimed that their scheme could be immunity to these attacks. In this paper, we show that Li and Lee's sctleme is vulnerable to off-line password guessing attack once the information stored in smart card is extracted, and it does not provide perfect forward secrecy. A robust user authentication scheme with smart card revocation is then proposed. We use a most popular and widely used formal verification tool ProVerif, which is based on applied pi calculus, to prove that the proposed scheme achieves security and authentication.  相似文献   

14.
通过对现有的3G安全认证中身份机密性设计的研究与分析,目前3G的接入端鉴权认证是3G安全体系认证阶段的薄弱环节,可以应用Internet及电子商务上成熟的WPKI技术来实现用户身份的实体认证问题,因此提出一种基于WPKI环境下实体认证方案,对比现有的3G中的身份认证实现措施,经过改进给出了一种新的基于WPKI环境下的用于实现3G认证的具体方案,并对方案实现过程作了简要介绍,应用该方案可以增强3G认证环节的安全性.  相似文献   

15.
系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方法的有效性和可实施性.  相似文献   

16.
路面管理系(PMS)已经成为道路管理部门养护规划以及道路养护投资的重要分析工具。将组件式GIS应用于路面管理系统是实现公路管理信息化、可视化和网络化的有效手段。建立基于组件式GIS的路面管理系统,实现路面管理系统的可视化,路面管理系统的空间分析及养护方案决策,为各级养护管理部门提供及时、准确的决策辅助信息,提高公路管理工作的效率,具有一定的社会效益和经济效益。  相似文献   

17.
从无线传感器网络的安全分析人手,在分类描述无线传感器网络密钥管理方案并分析其优缺点的基础上,结合树型密钥管理结构,提出了一种新的分簇式密钥管理方案,因不同的消息类型有不同的安全需求,该方案建立了4种通信密钥类型:个体密钥,点对密钥,簇密钥和组密钥.其中点对密钥的建立采用了基于临时认证密钥的方法,加强了对节点的身份认证功能,提高了方案的安全性.  相似文献   

18.
A new efficient protocol-proving algorithm was proposed for verifying security protocols. This algorithm is based on the improved authentication tests model, which enhances the original model by formalizing the message reply attack. With exact causal dependency relations between messages in this model, the protocol-proving algorithm can avoid the state explosion caused by asynchronous. In order to get the straight proof of security protocols, three authentication theorems are exploited for evaluating the agreement and distinction properties. When the algorithm terminates, it outputs either the proof results or the potential flaws of the security protocol. The experiment shows that the protocol-proving algorithm can detect the type flaw attack on Neuman-Stubblebine protocol, and prove the correctness of NSL protocol by exploring only 10 states.  相似文献   

19.
BitTorrent文件分发模型得到普遍应用,但结点缺乏控制、资源缺乏认证等安全性问题也日益突出。针对BitTorrent模型的技术特点,在其基本框架和关键技术的基础上,结合基于SSL的认证技术和多层的安全隧道技术,建立了BitTorrent模型的安全体系结构,在系统层面上为BitTorrent应用提供综合可控的安全服务,实现对网络中各种实体提供统一的安全管理,建立有序可信的网络环境。  相似文献   

20.
对电子招投标系统的安全性问题进行了分析,通过引入新型身份认证机制、并在Shamir门限可验证秘密共享方案的基础上进行改进,较好地解决了其中的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号