学科分类
/ 2
39 个结果
  • 简介:随着电信行业改革的深化,各大运营商都加大了竞争力度,从直接降价、业务捆绑到服务内容、服务方式、服务质量、服务意识的改变,进而到内部运营管理机制的改进,都彻底地进行了一番角逐,企业对客户资源的重视程度也超过任何时候,经营模式和服务体系都在以客户的价值取向和消费心理为导向,真正体现"创造需求"、"引导消费"的现代客户服务意识与理念.

  • 标签: 电信行业 内部运营管理机制 经营模式 服务体系 电信企业 客户流失
  • 简介:PcAnyWhere是一款非常著名的远程控制工具.使用它可以轻松地在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件.也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供拨入或拨出的功能。由于PcAnyWhere的这些体贴的功能.所以它成为网络管理员的首选,

  • 标签: 计算机网络 网络管理 PCANYWHERE 远程控制工具 网络管理员
  • 简介:随着Internet的飞速发展,个人站点如雨后春笋般产生。做出自己的特色是个人网站长久立足的关键。在此向大家介绍~款小巧实用的工具软件finfy1.4。对于喜欢采用大量图形的网站管理员,它可以用非常小的尺寸产生一个非常生动的动画物件,大小仅为同样的GIF动画图形文件的1/10!为其fipplet足完全用Java?编写的!另外,您仅需要很少的时间就能用Anfy创建动画物件。您只要从40个fipplet中选择想要的动画特效,再用向导设置一些参数,就能获得所需要的动画效果!此向导为您输出所有必需的HTML文件。所以,您甚至不用知道每一个fipplet参数的用法。

  • 标签: Anfy1.4 工具软件 使用方法 动画图形文件
  • 简介:在深入研究现有指纹分类算法的基础上,提出了一种利用细化后指纹图像的纹织全局模式进行指纹分类的方法。该方法检测细化后指纹图像的全局模式,并且结合指纹图像的方向流信息,将指纹分为六类:拱型、尖拱型、左环、右环、涡型和学生型。实验结果表明,在对低质量的指纹图像进行有效增强处理以后,该方法可以快速、准确的对指纹进行分类。

  • 标签: 指纹 指纹分类 全局模式
  • 简介:如果把学校的课堂比作一个绚丽舞台,那么课堂上的“一节课”就是这个多姿舞台上师生倾情主演的一出戏、一段生命交响曲。如果说“课堂实录”是对一节课(一出戏)的全程直播,那么本期隆重推出的“片段颊英”栏目就是课堂教学“折子戏”的精彩绽放。“片段撷英”立足课堂教学片段,以灵活多变的形式、清新隽永的语境、自主建构的认知开拓课堂教学创新发展的缤纷时空。“片段撷荚”主要在两个维度演绎课堂教学“折子戏”:一是在“单个片段”处领略创新魅力;二是在“系列片段”中洞悉教学真谛。“片段撷荚”面向幼儿固、小学、初中。高中、各类中等职业技术学校的所有学科及其所有教学实践者,关注并践行教学创新的有识之士。“片段撷英”期待方家潜心躬行后跃然纸上的异彩华章。

  • 标签: 教学片段 教学实践 探究性 中等职业技术学校 课堂实录 教学创新
  • 简介:网络研究性学习课程的评价,需要根据不同层面的课题目标,分别采用不同的评价方法。本文从网络研究性学习评价的特点和基本原则出发,总结了四类常见的评价方法,提出了部分方法在网络环境中的改进方案和应用实例;分析了网络环境下研究性学习评价方法的新变化,同时对这些评价方法的优缺点、适用情况、难度系数等进行了特性功能分析;理性地总结了实际使用中可能出现的困难与问题。

  • 标签: 网络 研究性学习 评价方法
  • 简介:在网络攻防中.“欺骗”战术十分常见。由于每个网络系统或多或少都存在安全方面的弱点,如果它们的利用价值很高,这些弱点就有可能被入侵者利用。使用这一类技术时.我们可以用逆向的思维来猜测入侵者的攻击意图和技术.并且逐步消耗他的“资源”。如果系统管理员有手的话.完全可以使入侵者相信系统存在安全缺陷.并将其引向这些错误的资源,这可以形象地比喻为“牵着牛鼻子走路”。本文综合些网络“欺骗”的方法,仔细分析一些典型事件并讲解其中的原理。

  • 标签: 欺骗 系统管理员 入侵者 网络攻防 网络系统 利用价值
  • 简介:《黑客防线》今年第五期上面有一篇文章《肉鸡.得这样抓》,是关于CoNetMIBVer1.0系统管理员登录文件的漏洞的。文章介绍了一个抓肉鸡的好方法.可惜我似乎总是慢人一拍.当初看的时候没有留意,直到前几天才又翻到这篇文章。于是一时心血来潮,请出UncleGoogle.一下子出来了2000多项。可是正当我准备大展身手的时候郁闷的事情来了:

  • 标签: NET MIB Ver CO 漏洞 《黑客防线》
  • 简介:本文针对观测控制系统(OCS)以软件复用为原则、以体系结构为中心的面向对象的基于组件和框架的软件开发方法,提出了适合OCS测试的方法和过程。与OCS的模型开发过程相对应,本文还介绍了迭代的面向对象的测试过程和在过程中需要使用的测试方法以及OCS的测试重点。

  • 标签: 观测控制系统 面向对象 测试 分布式系统
  • 简介:程序的自删除早已经不是什么新鲜的话题了.对于各位大虾来说是更是比较窖易的事情但想想自己刚学时遇到的种种错误.我觉得有必要把自己所知道的各种方法总结一下,希望对新手的学习能够有所帮助。程序的自删除广泛用于反安装程序最后的自删除(环保).当然更多见于木马、病毒首次安装的自动销毁.至于用于何种用途就看你自己了!

  • 标签: 删除 木马 安装程序 病毒 帮助 自动
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:由于SFN信道的强回波特性,SFN系统中的DVB-TOFDM接收机需要更为精确的频率同步保证信号的正确解调。本文在SFN系统中,提出一种OFDM频域全导频频偏估计算法,该算法基于符号中的全导频(包括连续导频和散布导频)估计整偏和细小偏;同时给出了频域小环校正整偏的结构,理论分析和仿真结果说明,该算法较传统的连续导频频偏估计算法提高了估计精度,更适合强回波的SFN信道,提出的整偏小环校正结构加快了频率同步的收敛速度。

  • 标签: 数字电视地面广播 正效频分复用 单频网 频率同步