本人采用 .net1.1 结合 Remoting 技术开发出一套完整的采用全三层体系结构的妇幼保健综合信息管理系统网络版,里面结合 XML 配置 ,Remoting 框架,SingleCall Sin
本人采用 .net1.1 结合 Remoting 技术开发出一套完整的采用全三层体系结构的妇幼保健综合信息管理系统网络版,里面结合 XML 配置 ,Remoting 框架,SingleCall Sin
传统的交换机和路由器已经不能满足用户的需求,智能化已经成为各行各业的发展趋势,组网设备也是如此,在这个网络化程度越来越高的世界上,人们不断地以新的和不同的方式使用人与设备之间的通信。一些通信类型已
VLAN技术有很多值得学习的地方,这里我们主要介绍VLAN技术及其在企业中的实际应用。VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进
本文将从应用程序开发者的角度探讨基于SQL Server 2005数据加密特性的应用。 SQL Server 2005数据加密技术 数据用数字方式存储在服务器中并非万无一失。实践证明有
反向访问列表 有5个VLAN,分别为 管理(63)、办公(48)、业务(49)、财务(50)、家庭(51)。 要求: 管理可以访问其它,而其它不能访问管理,并且其它VLAN之间不能
数码防伪技术的实际应用与技术漏洞(二) 然而,任何一项技术都不是无懈可击的,当前的数码防伪技术依然存在一些漏洞。 漏洞一,查询率低。 以酒类为例,现在已经使用的电话防
数码防伪技术的实际应用与技术漏洞(一) 伪造、假冒的违法犯罪活动自古就有,是商品市场竞争中的必然现象,只要有市场经济,有利益主体间的差别,假冒活动就难以避免。当今世界各国的商品市场,
概述 在众多的网络防火墙产品中,Linux操作系统上的防火墙软件特点显著。它们和Linux一样,具有强大的功能,大多是开放软件,不仅可免费使用而且源代码公开。这些优势是其他防火墙产品不可比拟的
信息产业部电子第二十二研究所 郎锐 一、引言 钩子的本质是一段用以处理系统消息的程序,通过系统调用,把它挂入系统。钩子的种类很多,每种钩子可以截获并处理相应的消息,每当特定的消息发出,在到