学科分类
/ 25
500 个结果
  • 简介:他们属于业务部门,负责针对客户需求提供完整解决方案,需要不断客户面对面沟通;但他们同时还掌握着核心技术,做自主研发,目标是做出让客户“一劳永逸”的解决方案。就这样,他们游走于技术业务之间。他们,就是趋势科技中国区网络安全监测实验室(ChinaRegionTrendLabs,简称CRTL)的工程师。

  • 标签: 业务部门 安全监测 趋势科技 实验室 技术 网络
  • 简介:在大伙房水库监测预警平台的开发过程中,为了节约开发时间并优化程序结构、提高运行效率,综合利用C#这种现代语言高效开发的特点和FORTRAN这种古老计算机语言描述工程算法准确、严谨的优势。本文讨论了FORTRAN和C#混合编程的特点,研究了C#FORTRAN混合编程的实现方法。关键词FORTRAN;混合编程;工程计算;DLL中图分类号TP314文献标识码A文章编号1007-9599(2010)04-0000-01ImplementationofFORTRAN&C#MixingProgrammingagainstLargekitchenWarningPlatformDevelopmentShangTao,FuJinxiang,MaXingyuan,TangYulan(ShenyangArchitectureUniversity,Shenyang110168,China)AbstractDuringthedevelopmentoflargekitchenResMonitoringandWarningPlatform,inordertosavedevelopmenttimeandimproveoperationefficiency,usingC#LanguagewhichisthemoderncomputerlanguagealsohasthecharacteristicsofefficientdevelopmentandFORTRANLanguagewhichcanrigorousandaccuratedescriptionofengineeringalgorithmtogetherisnecessary.ThispaperhasdiscussedthecharacteristicsofmixingprogrammingwithC#andFORTRANlanguage.KeywordsFORTRAN;Mixingprogramming;Engineeringcalculation;DLL一、FORTRANC#语言的发展及优势以大伙房水库监测预警平台的开发为例。平台需要采用大量先进的计算机编程技术,应用大规模数据库,提供可靠的安全保障,优秀的网络访问能力。这就需要构建平台的编程语言能完整简洁地支持当今最新的编程技术。C#语言就是这样一种语言,作为微软首推的编程语言,C#几乎支持所有最新的编程技术提供了极高的开发效率5。但是该平台又有着显著的工程计算软件的特点,需要严谨的科学计算语言对算法进行描述,同时有许多经过多年工程实践积累的工程计算代码可以被重用。FORTRAN语言最早被应用在工程开发之中,同时在FORTRAN语言50多年的发展中,积累了大量的优秀正确的代码。所以研究C#语言FORTRAN的混合编程在该项目中的开发中有着重要的意义。(一)FORTRAN语言的发展及优势FORTRAN在数值计算领域有其独有的优势,首先它是最早的高级语言,有大量优秀正确可靠的源代码可以使用,如果能充分利用FORTRAN源代码可以大量节约工程软件设计开发的时间。FORTRAN语言有更为严格的语法,支持直接对数组和复数进行计算,非常适合严谨的科学计算领域1-3。(二)C#语言的发展及优势微软在推出.NETFramework第一版时推出的新语言C#,派生于C的简洁语法,继承了C++语言的灵活性,并且支持快速开发,随着C#3.0版本的发布,C#作为微软公司建议的开发语言,已经受到越来越多的程序开发人员的青睐5。二、FORTRANC#混合编程的方法(一)命名约定的一致由于C#语言是严格区分大小写的,而FORTRAN在默认情况下不区分大小写,如果不解决命名一致问题就会导致链接失败。FORTRAN的缺省方式是使符号名在OBJ文件中变成大写,在C#中调用一个缺省的子例程时用一个纯大写的名称生成调用就可以成功publicstaticexternvoidDLLTEST;(二)参数传递一致因为C#默认是值传递,而FORTRAN默认是引用传递。我们在参数传递中必须保持传递的一致性。简单的方法是使用C#的关键字ref,将C#的参数传递类型定义为引用类型publicstaticexternvoidDLLTEST(refinta,refintb);(三)数组参数传递在传递数组参数时,需要周全地考虑行和列的储存位置对调的问题5。还应注意,C#的数组下标从0开始,而FORTRAN的数组下标默认从1开始。如在C#中定义数组A34,共20个元素;同样的定义A(3,4)在FORTRAN中共12个元素1-3。并且进行数组传递还要注意,只需要传递数组的首地址即可,DLL需要的是数组的起始位置。三、FORTRANC#混合编程的实现下面试写水库监测预警平台中一个模型计算程序来说明FORTRAN和C#在混合编程的实际应用。启动VisualStudio,选择IntelVisualFortranLibrary中的Dynamic-linkLibrary,并给项目命名。新建“FortranFile”项,并给文件命名。然后在该文件中书写算法代码。编译完成后,在该项目的debug子目录下找到生成的dll文件。新建VisualC#Windows窗体应用程序。并给项目命名,将生成的dll文件拷贝到新项目的debug目录下。在进行连接之前需要在C#中增加对动态链接库操作的类的引用usingSystem.Windows.Forms;usingSystem.Windows.InteropServices;声明外部函数的部分代码publicpartialclassForm1Form{DllImport("dlltest.dll")publicstaticexternvoidFORDLL(reffloatV,reffloatQIN,reffloatBOD,...);...之后就可以对FORTRAN编写的外部函数进行调用,得到正确的结果。四、结论经过本文的讨论,可以看到运用FORTRANC#混合编程可以容易地实现。平台的代码极大的缩短,并且可以方便地重用FORTRAN语言的优秀代码,大大缩短开发时间,并且提高程序的执行效率。参考文献1司岩,周福才.FORTRAN程序设计基础J.大连理工大学出版社,1996,52刘卫国,蔡旭辉.FORTRAN90程序设计教程J.人民邮电大学出版社,2003,23张晓霞,田秀萍.Fortran90程序设计教程J.兵器工业出版社,2005,104Nagel.C等著.黄静译.C#高级编程J.清华大学出版社,2008,105周涛,郭占元,郭向荣.FortranC#混合编程在土木工程计算中的应用J.中南大学,2009,3

  • 标签:
  • 简介:数据访问如何保护数据库连接字符小将数据库连接字符串(DatabaseConnectionString)置于weh.config中的〈connectionStrings〉,然后通过受保护的配置提供程序之一(RSA或DPAPI)对〈connectionStrings〉进行加密。

  • 标签: ASP.NET 通信安全 安全策略 Connection 数据库连接 CONFIG
  • 简介:外来生物入侵已经成为全世界关注的问题,我国成为受外来入侵生物危害最大的国家之一。防治外来物种入侵刻不容款,但总是缺乏有效的监督和控制的机制,帮助我们早期就发现问题所在并尽早采取有效措施。外来有害生物预警系统的设计目的就是为了帮助相关机构尽早地发现危险的外来物种,避免外来物种因泛滥成灾造成的生态系统破坏、物种濒危和灭绝以及遗传资源的破坏等大型的生物灾难。

  • 标签: WEB windows MOBILE 预警系统
  • 简介:为确保互联网在使用中能够快速,便捷,使得对网络设备的正确连接和使用,以及网络设备在安全技术方面的稳定管理,成为了保证互联网正常使用的关键,为了应对外来者的入侵,完善网络设备安全技术方面的功能来确保网络互联的正常使用是至关重要的,本文就是通过论述网络设备在安全技术方面存在的问题及具体的解决措施进行详细地阐明,为避免由于外来者的入侵和攻击而造成的不必要的经济损失的出现。

  • 标签: 网络设备 路由器 安全技术 具体措施
  • 简介:在Internet飞速发展的今天,非法入侵、DOS攻击等威胁着互联网的正常运行。为了阻止上述行为,需要使用入侵监测系统,本文介绍具有Guardian主动防火墙的Snort入侵监测系统。

  • 标签: 入侵监测系统 防火墙 Internet 构建 DOS攻击 SNORT
  • 简介:本文通过对网络现状的分析,从局域网的网路安全入手,解决内外网的网络安全隔离的部署实现。

  • 标签: 网络安全 网络安全隔离卡
  • 简介:网络信息系统的安全性受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析评估,传统的FcM模霎!存在很多缺陷,利用W0WA-FAHP模糊层次法对网络安全性能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行性和有效性。

  • 标签: 模糊层次 风险评估 网络安全 关联融合
  • 简介:摘要当前人们对于网络安全的关注更多集中在服务器、终端和应用系统上,往往忽视网络设备自身的运行安全上,本文主要从目前网络设备存在的安全隐患、设备自身安全防护手段和几点建议三个部分进行阐述。

  • 标签: 网络安全 安全防护
  • 简介:现在网络已经越来越深入人们的日常生活中了,我们把它作为生活的一部分,但是因为其传播的快速性以及这些信息的传播者身份很难追查,所以我们要重视网络信息传播的安全性,因为很多人的资料都是储存在网上所以一旦出了问题就会造成巨大的损失,本文就这些安全问题来进行一些探寻,希望能寻求有效的方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:近日,知名的电子商务软件解决方案供应商CA公司与国内大型资讯产品经销商炎黄在线物流集团(COLL)签署合作协议,COLL下属的江苏炎黄在线股份有限公司成为CAeTrust系列产品的唯一全国总代理。作为独家总代理,COLL将负责为eTrust搭建全国销售渠道,更重要的是,双方将共同致力于eTrust技术服务市场的开拓。

  • 标签: 网络安全 计算机网络 CA公司 COLL
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义现状云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。(二)可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:本文介绍GE-Bently公司System1状态监测系统各软件组成,信号传输,系统各部分组态及系统使用过程中的应用经验。

  • 标签: 在线监测 监测系统组态 故障诊断
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护
  • 简介:随着计算机技术在各个企业中的广泛应用,网络安全问题已越来越被大家所重视。防火墙是保证网络安全中的一道屏障,是安全网络的一个组成部分。探讨油田企业中的网络安全,分析当中存在的一些问题,有针对性的提出应对策略,探索油田企业网络中防火墙的技术应用,保证油田企业网络的安全,防范油田企业网络安全事故发生。讨论具体的网络考拿眵范方案,综合进行网络安全防范举措,有效提高油田企业网络安全性。

  • 标签: 油田企业 网络安全 防火墙技术 应用