共查询到20条相似文献,搜索用时 546 毫秒
1.
2.
Lotus Notes正受到围攻,Internet就是战场。象Netscape和Microsoft这类的Web权威厂商声称它们遵循Internet标准的应用软件能完成Notes具备的所有功能,而且既易用又便宜。 对此,Lotus以进行了大量扩展的Notes 4.0来反击,Notes 4.0提供了Web浏览特性以及高度安全的Internet连接。Lotus的下一个进攻武器是LotusComponents——Notes补充工具,它可以大大扩充Notes文档中可支持的数据类型。 相似文献
3.
为了解决Notes文档型数据与Excel结构化数据之间进行完美转换这一问题,根据Notes本身为OLE自动控制器和服务器的原理,利用OLE技术并使用LotusScript实现对Excel报表的导入导出操作。给出了改进方案,涉及到的关键步骤列出了程序代码段。 相似文献
4.
5.
第2部分 三方圆桌会议 您的产品及其用途是什么? Lotus:Lotus Notes是用于开发和传播在企业中构造信息流的客户机/服务器应用的平台。它可帮助您完成关键的商业过程中的通信、合作以及协凋工作。Notes可使您共享在文字处理文档、电子邮件信息以及传真中出现的可选智能。 相似文献
6.
宋涛 《太赫兹科学与电子信息学报》2006,4(4):313-316
在分布式系统设计开发过程中,保证信息的一致性和多用户访问的并发控制是一个重要内容。为了解决Lotus Domino/Notes自身的复制和保存冲突不能完全满足实际并发访问控制的需要,在分析排它锁并发控制模型的基础上,设计了基于Lotus Domino/Notes的文档编辑并发控制模型,并描述其具体实现过程。实际应用表明,模型能够满足多用户并发访问控制的要求。 相似文献
7.
Lotus Domino/Notes的访问控制 总被引:1,自引:0,他引:1
宋涛 《太赫兹科学与电子信息学报》2008,6(4)
信息系统的访问控制关系到整个系统的信息安全。Lotus Domino/Notes群件系统提供先进可靠的安全机制,特别在访问控制方面,与传统的基于关系型数据库的系统相比具有许多独特的控制方法。简单描述了Lotus Domino/Notes的访问控制抽象模型以及影响访问控制的策略因素,再从较高到较低的级别,逐步地分析了从应用系统级、数据库级、大纲级、文档级、域级等不同层次的访问控制方式。Lotus Domino/Notes提供的这些对信息资源的访问控制方法,能够为企业的信息系统提供比较全面而安全的访问控制解决访问。 相似文献
8.
基于CPK组合公钥的电子签章技术研究 总被引:1,自引:0,他引:1
随着中国电子政务与电子商务的发展,电子文档已经逐渐取代传统的纸质文档。因此,如何保证电子文档的安全已经成为电子政务与电子商务进一步深入与成功应用的关键。采用组合公钥密码体制(Combined Public Key,CPK)设计电子签章系统,利用ID证书来进行数字签名与验证,使任何两个用户之间仅通过对方身份标识即可确认公钥信息,不依靠可信第三方验证,并简化了密钥交换协议,保证了文档的完整性、机密性和不可抵赖性,实现了高效安全的电子签章系统。 相似文献
9.
王海彬 《电子产品维修与制作》2009,(20):64-66
办公自动化系统(Lotus Domino/Notes)以网络的便捷、高效等,为各企业带来了明显的效益,那么在日常应用中,如何管理与维护好Lotus Domino/Notes呢?。 相似文献
10.
Indri是开源的检索工具,我们基于其官方网站上提供的文档,论文以及源代码,并对其进行研究,采用学习该项目中检索模型及索引建立的原理和方法,得到了collection文件夹的组成形式,提出了mainfest文件是一个xml文件存储了配置信息,storage文件存储了集合中文档的压缩版本以及用来高亮显示查询结果时需要的term bounding信息,lookup文件用B-tree的结构存储了文档ID和偏移量的映射关系,用来支持随机快速访问的动态索引机制. 相似文献
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
This paper presents additional historical information relating to the spread-spectrum history described in [1]. Included here are ties with speech scrambling technology, wide-band matched filter design, stimulus of the WHYN system design by British research, ITT's efforts to protect vital information during World War II, and other miscellaneous notes and references. 相似文献