学科分类
/ 15
285 个结果
  • 简介:1BYOD时代的到来随着通信技术和移动互联网的高速发展,移动终端与移动应用已经深入到政府、企事业单位的日常工作之中,越来越多的员工开始使用移动终端来处理工作,由此带来的是办公的便利性和企业办公效率的提高。BYOD是指带自己的终端上班,终端包括个人电脑、智能手机、PAD等移动终端设备。据Gartner最新报告预测,2016年将有38%的企业停止提供企业设备给员工,全球大约一半的企业将在2017年之前启用BYOD计划并且不再向员工提供计算设备。

  • 标签: 移动终端 企业设备 威胁分析 BYOD 办公效率 个人电脑
  • 简介:新课程标准从提出到落实已经过了一段较长的时间,广州市使用新教材进行教学也有四年之久了,新课标的理念在教学中已落到实处,改变了传统教学模式。从心理学的角度来看,不同的教学模式会导致不同的课堂气氛、师生关系、师生在课堂中的地位、学习模式等。在这个新时期,一种新的教学方式产生了——研究性学习。研究性学习的本质是学生在教师的引导下进行有效的体验活动,从而利用推理、类比、分析等方法得出教学目标所要求的学习内容。以下是本人在教学过程中总结出来的一点经验,我认为开展研究性学习的课堂应该有以下几个步骤。

  • 标签: 研究性学习 数学教学 传统教学模式 课堂气氛 新课程标准 师生关系
  • 简介:0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定的不安全因素,甚至产生了一定的损失。因此,了解基本的网络安全机制,并利用相关网络安全技术保障自身的合法权益,规避网络不安全因素,

  • 标签: 网络安全机制 网络安全性 技术保障 相关技术 数据加密技术 存取权限
  • 简介:0引言采用OpenSSL签发的RSA证书,通过Windows的证书查看器发现,公钥部分经过了ASN.1编码,在实际公钥的基础上增加了ASN.1编码的头部和尾部。而采用OpenSSL签发的ECC证书,通过Windows的证书查看器发现,公钥部分并没有采用ASN.1编码:证书中的公钥起始部分仅比实际公钥多了一个字节,即"04"。那么这个"04"的具体含义是什么?为什么会在ECC的证书里出现?能否不要这个“04”?下面将对这一系列问题进行分析回答。

  • 标签: 椭圆曲线 OPENSSL 查看器 形式研究 混合形式 ECDSA
  • 简介:本文针对观测控制系统(OCS)以软件复用为原则、以体系结构为中心的面向对象的基于组件和框架的软件开发方法,提出了适合OCS测试的方法和过程。与OCS的模型开发过程相对应,本文还介绍了迭代的面向对象的测试过程和在过程中需要使用的测试方法以及OCS的测试重点。

  • 标签: 观测控制系统 面向对象 测试 分布式系统
  • 简介:本文从网络舆情的概念和特点、成因和传播机制、监测与导控体系方面进行了深入阐述,并对网络舆情做了研究展望。

  • 标签: 互联网 舆情 综述 监测
  • 简介:本文分析了当今网络的管理状态和特点,根据下一代网络的特点和对网络管理的要求,提出了一种基于Web的网络管理模型,并对这种管理模型与传统的网络管理模型进行了对比分析。

  • 标签: 下一代网络 网络管理 WEB
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:运用PKI技术保证数字档案的真实性、完整性和机密性是构建数字档案信息系统的最佳选择。本文简要介绍了PKI技术及其应用结构,给出了一个基于PKI的数字档案管理框架结构,描述了数字档案的收集和利用过程,并对数字档案管理系统建设进行了展望。

  • 标签: 数字档案 系统架构 PKI
  • 简介:本文从综合布线工程从业人员现状出发,讨论了综合布线实训教学设备现状;详尽研究了综合布线实训教学设备设计思路、介绍了VCOM综合布线实训教学设备的特点和功能。

  • 标签: 综合布线 从业人员现状 实训教学设备
  • 简介:近年来,社交网络已经成为最受欢迎的信息交流工具之一,人们正在通过它建立自己的社会关系,进行网上交互。本文致力于社交网络的数字取证。具体而言,考虑到新兴的云计算和大数据,提出了一个基于云的多层取证框架,该框架包括社交网络数据的收集,存储和分析。

  • 标签: 数字取证 社交网络 云计算
  • 简介:紫外荧光粉作为一种发光材料,被广泛应用于防伪领域中。本文从市场获得紫外光下呈现绿色的14种荧光粉,通过测试其荧光光谱及粉末衍射,比较研究荧光光谱的峰型、最大激发波长和最大发射波长,以及粉末衍射的图案。结果发现仅有1种荧光粉呈现三价稀土铽离子的特征发射光谱;其余13种,根据荧光光谱和粉末衍射图案的相似度可分为四组,前三组组内荧光粉之间的荧光防伪效果和结构均非常接近,第四组组内三种荧光粉虽然结构略有差异,但荧光防伪效果却非常接近,后13种荧光粉表现出较低的伪造难度。本文通过14种市售样品的初步研究,对紫外发绿光的荧光粉进行了初步分类,可望为紫外荧光防伪新材料的研发人员提供一定的指导和参考。

  • 标签: 防伪 紫外激发 荧光粉 绿色荧光 市场
  • 简介:业务及服务品牌是公司形象和市场竞争力的重要体现。目前,中国电信的业务宣传存在较多问题,如面向客户的服务品牌少、品牌宣传缺乏计划性和整体性、品牌架构不清晰、品牌管理职责不清、流程不畅、缺乏宣传效果评价体系等。为此,中国电信集团公司决定聘请国际咨询公司实施“中国电信品牌战略”项目,主要是制定中国电信业务及客户品牌战略和实施方案,包括:整合全网性业务品牌,规划客户品牌;制定品牌发展战略与策略;建立品牌建设与宣传效果评估体系;建立流程顺畅、职责清晰的品牌管理体系。

  • 标签: 服务品牌 电信业务 体系研究 中国电信 面向客户 管理职责
  • 简介:为了提高云计算中数据的安全性,利用云计算的容量大、运算速度快、并行性强的特点,结合传统加密算法的优点,本文提出一种既能高效安全传输数据又能进行身份认证的混合加密体制,进一步提高云计算的加密强度。

  • 标签: 云计算 加密算法 混合加密算法
  • 简介:标识技术通过上面的章节,已经充分了解了物联网标识技术的重要性,认识到标识技术是物联网最为关键的技术领域之一。标识技术的研究绝不是一件简简单单的事情。随着物联网的建设和发展,随着越来越多的物品融入到物联网之中,"物品"的标识和身份认证技术必将变得越来越多样化,同时也必将会遇到越来越多的、各种

  • 标签: 标识技术 联网 标准化体系 资源标识符 标准化工作 技术领域
  • 简介:随着高校信息化发展进程的加快,各种应用系统层出不穷,必然导致硬件设备不断的增加,同时也出现了数据中心管理复杂、资源的严重浪费、数据备份困难等问题.本文以北京外国语大学的数据中心为例,探索并分析了VMware虚拟化技术,并在此基础上作出了总结和展望.

  • 标签: 数据中心 虚拟化
  • 简介:选播是Ipv6中的一种标准通讯模型。本文研究多QoS参数约束的选播路由问题,建立了一种带有多个QoS参数约束的选播通信服务模型,设计实现了相应的多路选播路由算法。网络仿真实验结果表明,该算法是有效且切实可行的,它能同时满足多个QoS的约束条件,具有较好的求解效果,改善了网络服务质量。

  • 标签: 选播路由 QOS 遗传算法 通信服务模型 多QoS参数约束
  • 简介:现代汉语对“交际”的释义是“人与人之间的交往,或人际往来”。“交际”一词的英语是communication,动词是communi.cate。LongmanDictionaryofContemporaryEnglish对communication的释义有:a)tomake(opinions,feelingsandinformation,etc.knownandunderstoodbyothers,e.g,byspeech,writingorbodymovements;b)toshareorexchangeopinions,feelings,information.

  • 标签: 学习策略 英语 中学 现代汉语 ETC 释义
  • 简介:一、高考改革历程回顾高等学校招生制度是我国教育的一项基本制度。建国以来国家就十分重视高校招生考试制度的建立与完善。从1977年恢复高等学校招生考试以来,我国的高考制度改革一直没有停止过。在20世纪70年代后期和80年代前期逐步恢复高考制度的基础上,1985年,教育部委托广东省开始研究高等学校招生标准化考试改革试验,1989年向全国推广标准化考试。1986年国家教委批准上海试行在高中会考基础上改革高考科目设置的高考改革方案。1990年,国家教委提出在普通高中实行毕业会考制度,改革高考科目设置的意见。1991年,国家教委批准湖南、云南、海南三省进行在高中会考基础上减少高考科目的高考科目组改革试验。1993年,国家教委试行高考科目“3+2”方案。1994年,国家教委向全国颁发《普通高等学校招生全国统一考试建立标准分数制度实施方案》,在全国逐步推广标准分数制度。

  • 标签: 制度改革 广东 高考 国家教委 标准化考试 招生制度
  • 简介:随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。

  • 标签: 云计算 数据完整性 存储