学科分类
/ 18
346 个结果
  • 简介:本文针对LEACH算法中没有考虑簇头间能耗均衡远离基站簇头过早失效的问题,提出一种基于能耗距离的WSN分簇路由算法。仿真结果显示,该算法能有效克服LEACH存在的这两个缺陷,有效提高网络生命期。关键词无线传感器网络;分簇路由算法;能耗均衡中图分类号TP212.1文献标识码A文章编号1007-9599(2010)04-0000-02ClusteredRoutingofWSNagainstEnergy&DistanceYaoLijunLiKangman(HengyangNormalUniversity,Hengyang421008,China)AbstractLEACHalgorithmdoesn’tconsiderenergy-consumptionbalancebetweencluster-headsanditscluster-headawayfromthebasestationoftenprematurelyfail.Thispaperproposesaclusteredroutingalgorithmbasedonenergyanddistanceforwirelesssensornetwork.SimulationresultsshowthatthealgorithmcaneffectivelyovercomethesetwofalwsofLEACH,improvethenetworklifetime.KeywordsWirelesssensornetwork;Clusteredroutingalgorithm;Energybalance过去多年以来,传感器网络在数据收集处理方面的协同工作和协作管理采集活动的潜在应用价值受到越来越多的关注。然而,由于现代无线传感器网络具有节点能源受限且通常无法补充、节点微型化等形态特征。因此,如何高效使用能量来最大化网络生命周期是无线传感器网络面临的首要挑战1。对wsn路由协议研究表明,分簇路由协议23可以对簇内成员感知的数据进行融合转发,能有效简化对传感网网络的查询,从而节省能量延长网络生命周期。低能耗自适应分簇协议LEACH4基本思想是通过等概率地随机循环选择簇头,将整个网络的能量负载平均到每个传感器网络节点,从而达到降低网络能量耗费、延长网络生命周期的目的。然而,该算法主要集中于均衡簇成员节点之间的能量消耗,没有考虑到簇头之间的能量消耗均衡问题。再者,其由于规定簇头直接与基站通信,造成了远离基站的簇头过早失效。本文针对这两点,提出一种新的分簇路由算法。本算法首先根据节点的剩余能量来合理选择簇头,剩余能量高的优先选择为簇头,最终有效平衡全网能量。簇头选好后,对于成员节点来说,根据与簇头的距离自身的能量消耗决定加入哪个簇,从而有效延长网络生命周期。这样就可以让簇头节点的选举与节点剩余能量直接相关,避免同构成簇算法遇到的问题。对于远离基站的节点会较早失效的问题,算法规定每个簇头通过成员节点的位置估计感知到相同事件的邻居簇,然后进行局部的多跳数据融合,以达到节能的目的。一、网络模型本文采用的网络模型如下①所有节点随机静态分布在1个二维平面区域中,在该区域的外部存在1个基站;②节点具有数据融合功能;③所有节点的射频发射功率可以调节;④节点在最大的功率下可以直接与基站进行通信;⑤所有节点同构,并且对突发事件具有相同的感知半径;⑥节点知道自身的位置;⑦网络突发事件的出现概率较小,在同一时刻仅出现1次突发事件。传感器节点的能耗主要由计算能耗无线射频模块收发报文的通信能耗构成。节点的通信能耗模型以及相关参数的选择与无线模型2相同,节点传输kbit数据至距离d处,以及接收kbit数据需要的能耗分别为,对于服从4次方衰减的无线电,本文仅考虑节点的通信能耗。二、成簇算法在网络建立阶段,基站需要用一个给定的发送功率向网络内广播一个信号。每个传感器节点在收到此信号后,根据接收信号的强度计算它到基站的近似距离。每轮循环的过程是在簇建立阶段,基站每个节点选取一个介于01之间的随机数,如果这个数小于某个阈值,该节点成为候选簇头。然后,通过竞争算法确定最终簇头,簇头向周围节点广播自己成为簇头的消息。每个节点根据提出的能量消耗函数来确定加入哪个簇,并回复该簇头。持续一段时间后,网络重新进入启动阶段,进行下一轮分簇。能量消耗函数f(i,j)为,其中1≤i≤CH,CH为加入第j个簇头的簇成员数量,1≤i≤CH,CH为簇头数量。节点i加入簇头CHj的条件就是使f(i,j)最小。其中Ei表示节点i的当前能量,ECHj表示簇头j的当前能量。f(i,j)既引入了距离因素,又引入了能量因素,更能有效平衡当前簇头区的能量消耗。只要能量消耗率函数最小,簇成员簇头消耗能量均最低,进而全网络消耗能量低,因此能有效延长网络的生命周期。对于LEACH算法规定簇头直接与基站通信从而造成了远离基站的簇头过早失效的问题,通常通过固定多跳方式解决,但造成额外的能耗。本算法估计感知到相同事件的簇,从而确定下一跳的汇聚点。三、结论使用MATLAB对算法进行仿真测试,假设100个节点均匀分布在(0,0)(100,100)的二维区域内,基站的位置在(175,50),设每一轮节点成为簇头的概率为0.05。消耗率函数参数是平衡簇头成员之间的权值。图1消耗率权值与轮数关系图2本算法与LEACH生命期比较图1显示w值从0.1到1范围内的仿真,从图1可以看出w在0.5或0.6处效果最好。图2显示在不同传感半径下LEACH本算法生命期的对比,从图可以看出,随着传感半径的增大,各个协议中网络的生命期均有所下降,在各传感半径下本算法的网络生命期要明显高于LEACH。参考文献1liuyue-yang,JiHong,YueGuang-xin.RoutingprotocolwithoptimallocationofaggregationinwirelesssensornetworksJ.TheUournalofChinaUniversitiesofPostsandTelecommnications,2006,13(1)125-1312HeinzelmanW,ChandrakasanA,BalakrishnanH.Anapplication-specificprotocolarchitectureforwirelessmicrosensornetworksJ.IEEETransactionsonWirelessCommunications,2002,1(4)660-6703YounisO,FahmyS.HEEDahybrid,energy-efficient,distributedclusteringapproachforAdHocsensornetworksJ.IEEETransactionsonMobileComputing,2004,3(4)366-3794HEINZELMANW,CHANDRAKASANA,BALAKRISHNANH.Energy-efficientroutingprotocolsforwirelessmicrosensornetworksA.Proceedingsofthe33rdHawaiiInternationalConferenceonSystemSciencesC.Hawaii,2000.1-10

  • 标签:
  • 简介:尽管SOA(Service-OrientedArchitecture,面向服务架构)并非新概念,但是其真正为企业所用,却是近两年的事情。SOA给企业带来的价值是毋庸置疑的,一项调查显示,通过实施SOA,有51%的企业增加了利润,71%的企业降低了风险,97%的企业减少了成本,100%的企业增加了灵活性。为此,我总结了SOA的八字优势:开源节流、灵活高效。

  • 标签: SOA 中国人 应用 面向服务架构 开源节流 企业
  • 简介:高校计算机机房的日常管理及维护是一项复杂繁琐的工作,直接关系到学院教学工作的顺利开展。本文结合工作实践,对计算机机房资源配置,硬件设备维护管理、软件的管理以及系统的维护等方面进行了探讨。

  • 标签: 资源配置 硬件维护和管理 软件维护和管理
  • 简介:摘要基于摄像的定位系统具有广泛的应用领域,本文设计实现了一个室内飞行实验的定位系统,它能实时给出小型飞行器的位置,姿态等信息。本文详细分析了标定的原理,基于OpenCV与张氏算法给出了标定的实现,并介绍了定位软件的原理基本算法,在图像处理过程中还给出了图像扫描的一种优化方法,提高了图像识别效率。

  • 标签: 小型无人直升机 标定 定位
  • 简介:摘要本文对传统的XML文档树模型树路径模型算法进行了研究,在准确率、召回率和平均时间消耗上进行了比较,对两模型算法的特点不足进行了总结。

  • 标签: XML 树模型 树路径模型 算法
  • 简介:近日,RedHatIBM将联合在欧洲推出Linux独立软件厂商(ISV)认证支持计划,以加快向Linux应用的转移。该计划将支持独立软件厂商获得其软件在IBM硬件、RedHat企业版Linux平台中间件软件的认证。RedHat将向独立软件厂商提供技术支持服务。IBM在英国Hursley、巴黎、莫斯科斯图加特的商业合作伙伴创新中心将向独立软件厂商提供各种服务,包括在软件移植过程中提供帮助保证应用程序能够运行等。

  • 标签: 软件厂商 ISV IBM 商业合作 创新中心 计划
  • 简介:在程序设计教学过程中,如何解决程序设计本身枯燥、难懂这个问题,让学生对VB编程感兴趣,并能学以致用,是教授VB编程的一大难题。根据笔者多年的教学实践,对如何提高学生的学习兴趣,如何提高学生的编程能力做了研究探讨。

  • 标签: VB 兴趣 教学方法 编程能力
  • 简介:本文描述了一种可以帮助架构师评估企业应用集成技术的经过验证的方法,中心是评估集成技术,目的是实现基于服务的集成。

  • 标签: 集成技术 评估 服务 标准 企业应用
  • 简介:您是在一个开发企业级应用程序的团队中工作吗?您是将您的应用程序部署到Microsoft.NET环境吗?如果是这样.那么您一定知道.设计.开发、交付维护这些应用程序的复杂性要求您在整个产品开发周期内都要跟踪需求。VisualStudio2005TeamSystem是一个能应对这些需求的软件开发生命周期(SDLC.SoftwareDevelopmentLifeCycle)工具。

  • 标签: MICROSOFT.NET 代码管理 跟踪 Software 企业级应用程序 产品开发周期
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放、计算机系统设计的非安全导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot高交互度Honeypot。低交互度Honeypot由于简单的设计基本的功能,低交互度的honeypot通常是最容易安装、部署维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间精力投入。Honeypot技术只能对针对其攻击行为进行监视分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用卓越的性能。最后,就是对选定环境的安装配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snortsebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术。

  • 标签:
  • 简介:现在网络已经越来越深入人们的日常生活中了,我们把它作为生活的一部分,但是因为其传播的快速以及这些信息的传播者身份很难追查,所以我们要重视网络信息传播的安全,因为很多人的资料都是储存在网上所以一旦出了问题就会造成巨大的损失,本文就这些安全问题来进行一些探寻,希望能寻求有效的方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:随着最近几年社会的进步,计算机网络这一领域的发展非常迅速,包括其中的技术创新已经应用到许许多多的行业中去。其中,Web的相关技术也在许多领域得到了应用,一些学校、企业、政府等地方都使用Web的相关技术为其自身进行工作或是宣传,在Web的数据库中存放了大量的信息。数据库Web技术的应用帮助人们解决了许多的问题,因此各个行业越发的依赖信息技术,数据库的Web技术成了许多行业赖以生存的工具。

  • 标签: WEB数据库 安全技术 研究
  • 简介:近日,知名的电子商务软件解决方案供应商CA公司与国内大型资讯产品经销商炎黄在线物流集团(COLL)签署合作协议,COLL下属的江苏炎黄在线股份有限公司成为CAeTrust系列产品的唯一全国总代理。作为独家总代理,COLL将负责为eTrust搭建全国销售渠道,更重要的是,双方将共同致力于eTrust技术服务市场的开拓。

  • 标签: 网络安全 计算机网络 CA公司 COLL
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义与现状云计算是并行计算、分布式计算网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台与操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠,使用云计算比使用本地计算机可靠。(四)通用。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑人工的控制”。(二)可审查用户对自己数据的完整安全负有最终的责任。传统服务提供商需要通过外部审计安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、WebsenseVericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:近日,苦遭盗号木马病毒肆虐的网游界终于集体奋起抗击。据悉,搜狐、盛大、九城、光宇华夏等企业纷纷与安全厂商瑞星达成合作,将旗下各款网游产品列入相关杀毒软件的保护范围,目前,瑞星帐号保险柜中保护的游戏玩家数量已超过玩家总数的80%。

  • 标签: 木马病毒 盗号 厂商 安全 保护范围 杀毒软件
  • 简介:RogerThornton,FortifySoftware创始人兼CTO,具有二十年软件开发经验。2002年,ROGER创建了FortifySoftware公司。此前,他曾领导过美国知名网站E^*TRADE的主要开发工作,主持过eBay网站的架构重设,并担任过很多成功创业公司的临时执行官。在更早时期,他还在CypressSemiconductor、Apple以及Sun等多家国际知名软件公司担任过技术业务上的管理职位。作为软件安全领域的一名专业人士,Roger经常出席行业内的会议,并和许多公司保持着密切的合作。通过改进软件开发过程技术,Fortify致力于帮助软件企业解决软件信息安全的隐患。

  • 标签: SOFTWARE 软件安全 CTO SEMICONDUCTOR CYPRESS 软件公司
  • 简介:如果您选用了MicrosoftSQLSetvet数据库管理系统。那么.请您从安装它开始.坚持依据下列表格中“事项”一栏中的内容对您的操作进行核对。如果您确保已经完成了某项检查,请在相应的“核对”栏中的口中划√。当然,您最终的目标应该是将所有的口中都划上√。以确保您的数据库系统是安全的。

  • 标签: MICROSOFT SQL SERVER 数据库管理系统 CHECKLIST 服务器