学科分类
/ 25
500 个结果
  • 简介:最近几年,在我国通信行业中短信业务异军突起、蓬勃发展,改变了传统的通讯方式,冲击着传统的商业运作模式,引发出新的机遇与挑战!短信增值应用覆盖了娱乐、办公、商务等领域。但事实上,短信存在信息量少、输入不便、交流不便等缺陷,限制了其发展;传统的语音业务正好弥补了这些,使其具有巨大的增值空间。语音业务交流方式直接简便,承载信息量较大,在语音服务方面可提供多种多样的服务形式。

  • 标签: 通信行业 短信业务 发展 商业运作模式 语音短信 语音业务
  • 简介:该文主要介绍物联网的概念,现状分析和物联网的发展前案,着重介绍了RFID技术的应用以及物联网技术的优点,同时指出了当前物联网技术存在的安全性,可靠性和成本高等方面的问题。

  • 标签: 物联网 现状分析 优点 缺点 应用
  • 简介:目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和网络版证据分析软件构成,而证据表示平台则使用XML来表达证据。计算机取证平台使计算机取证工作能够在统一的平台上进行,为计算机取证工作者提供了有力的工具。

  • 标签: 计算机取证 磁盘映象 取证分析 虚拟硬盘 XML
  • 简介:校园网是当前高校信息建设的重点。本文就如何建设校园网进行了一些探讨,并提出了相关注意问题。

  • 标签: 校园网 数字化 规划
  • 简介:公文流转系统是办公自动化系统的核心,使用ASP开发的办公自动化系统一般具有简单的公文流转功能,需要开发公文流转系统

  • 标签: 公文流转 流转系统 系统研究
  • 简介:漏洞测试模块负责对网络系统的漏洞进行测试,对信息收集的结果和漏洞测试的结果进行整理,如果一个渗透测试系统可以提供渗透测试的各个步骤的相应功能

  • 标签: 技术模型 模型研究 测试技术
  • 简介:基于内核层的NDIS位于网卡和传输驱动程序之间,利用它可以捕获到底层的信息数据,截获底层的封包。这样就可以在网卡驱动程序和传输驱动之间插入一层自己的处理,从而可以用来截获网络超过计划包并重新进行封包、加密、网络地址转换、过滤等操作,以及用来编写安全系数更高的网络安全软件,完成更为低级的操作。

  • 标签: 网络 NDIS 封包 协议
  • 简介:新时代的来临,信息化逐渐成为社会发展的主背景,传统制造型企业怎样才能在信息化背景下做好产品销售,逐渐成为众多传统制造型企业关心的问题。信息化的实现不但对传统销售模式产生了冲击,同时对销售人员也提出了更严格的要求。本文阐述了信息化销售具有的意义,并分析了信息化销售与传统销售模式的不同,对信息化销售对销售人员提出的要求改进策略进行了优化。

  • 标签: 传统制造型企业 销售 信息化 销售人员
  • 简介:在应用中新的B/S模式就需要能同传统的C/S模式结合起来,但B/S架构的软件只需要管理服务器就行了,    2C/S和B/S之比较    C/S和B/S是当今世界开发模式技术架构的两大主流技术

  • 标签: 开发模式 模式策略 策略研究
  • 简介:并结合最新的技术发展和教学实践需求提出了一种基于局域网的网络课程视频资源建设框架,  3.基于B/S门户的优质课例视频资源的应用途径  通过上述框架建设的网络课程视频资源,  [关键词]框架模型切片元数据视频资源    一、前言  我国以网络课程为主的网络教学已经发展了几年

  • 标签: 内容图像 图像检索 检索研究
  • 简介:处理器、安全处理器、安全模块、密码模块,安全处理器将专用密码算法核和处理器集成在一个芯片上,安全处理器按照密码模块的要求

  • 标签: 处理器研究 安全处理器
  • 简介:目前,随着面向对象的技术的成熟和广泛使用,关于UML模型的测试方法逐渐成为研究的重点,而且取得了很多的研究成果。该文首先对软件测试的概念和分类进行了介绍,其次简单介绍了UML模型的自动化测框架、测试用例的生成方法、覆盖的规则和测试用例的优化方法。

  • 标签: 软件测试 UML模型 测试用例生成 测试用例集优化
  • 简介:0前言随着计算机技术,特别足网络的高速发展,以Intemet为代农的信息网络必将在21世纪成为人类生产、生活的一个基本方式。由于互联网的歼放性和匿名性,不可避免的存在诸多安个隐忠,因此实现数据在网络传输上的机密性、完整性、不可抵赖忡、

  • 标签: WEB应用 信息安全 信息网络 计算机技术 网络传输 不可抵赖
  • 简介:Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。

  • 标签: ANDROID 信息安全 实时监测
  • 简介:3.1 测量包网络性能测量中,3.2主动测量与被动测量方式最常见的IP网络性能测量方法有两类,本文对目前网络性能测量技术的主要方面进行了介绍和分析并对未来网络性能测量的研究重点进行了展望

  • 标签: 性能测量 技术研究 测量技术
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:随着互联网的快速发展和业务类型的层出不穷,运营商只有采用将固话、移动、互联网进行融合的全业务运营才能应对市场的竞争,迎接挑战。对全业务支撑系统中的重点CM-IMS业务开通、支撑系统改造方案及铁通融合后对业务支撑系统的改造点进行了详细分析,并对各种方案的优缺点进行了仔细研究

  • 标签: 全业务 IP多媒体子系统 业务运营支持系统 TBSS
  • 简介:在对资源管理、安全、信息服务及数据管理等网格计算的关键理论进行研究的同时,Globus的技术已在NASA网格、欧洲数据中心、美国国家技术网格等8个项目中得到应用,在网格计算技术方面

  • 标签: 研究面临 网格研究 面临问题
  • 简介:近年来,随着社交网络的快速发展,社交网络使得人类使用互联网的方式产生了深刻变革——由简单信息搜索和网页浏览转向网上社会关系的构建与维护、基于社会关系的信息创造、交流和共享。微博作为一种非常活跃的社交网络,是一种在信息网络上由社会个体集合及个体之间的连接关系构成的社会性结构。本文把微博作为一个网络来研究用户之间的关系、发布、转发的统计特征。

  • 标签: 社交网络 微博 特性分析
  • 简介:近些年以来,随着我国市场经济的加快发展,我国电脑市场正在不断普及,对于电脑安装操作系统便成为电脑安装的重要部分,为此,我们就必须要切实掌握好电脑操作系统的方法,并能够根据电脑客户的选择进行安装,从而使得电脑安装更加科学高效,以便能够满足不同用户的安装需求。本文就从当前电脑安装过程中存在的问题进行分析,并提出了如何解决在安装过程中出现的一系列安全问题,从而能够更好地促进安装操作系统的科学化。

  • 标签: 启动 GHOST安装 WINPE