学科分类
/ 25
500 个结果
  • 简介:新时代的来临,信息化逐渐成为社会发展的主背景,传统制造型企业怎样才能在信息化背景下做好产品销售,逐渐成为众多传统制造型企业关心的问题。信息化的实现不但对传统销售模式产生了冲击,同时对销售人员也提出了更严格的要求。本文阐述了信息化销售具有的意义,并分析了信息化销售与传统销售模式的不同,对信息化销售对销售人员提出的要求改进策略进行了优化。

  • 标签: 传统制造型企业 销售 信息化 销售人员
  • 简介:在应用中新的B/S模式就需要能同传统的C/S模式结合起来,但B/S架构的软件只需要管理服务器就行了,    2C/S和B/S之比较    C/S和B/S是当今世界开发模式技术架构的两大主流技术

  • 标签: 开发模式 模式策略 策略研究
  • 简介:并结合最新的技术发展和教学实践需求提出了一种基于局域网的网络课程视频资源建设框架,  3.基于B/S门户的优质课例视频资源的应用途径  通过上述框架建设的网络课程视频资源,  [关键词]框架模型切片元数据视频资源    一、前言  我国以网络课程为主的网络教学已经发展了几年

  • 标签: 内容图像 图像检索 检索研究
  • 简介:处理器、安全处理器、安全模块、密码模块,安全处理器将专用密码算法核和处理器集成在一个芯片上,安全处理器按照密码模块的要求

  • 标签: 处理器研究 安全处理器
  • 简介:目前,随着面向对象的技术的成熟和广泛使用,关于UML模型的测试方法逐渐成为研究的重点,而且取得了很多的研究成果。该文首先对软件测试的概念和分类进行了介绍,其次简单介绍了UML模型的自动化测框架、测试用例的生成方法、覆盖的规则和测试用例的优化方法。

  • 标签: 软件测试 UML模型 测试用例生成 测试用例集优化
  • 简介:0前言随着计算机技术,特别足网络的高速发展,以Intemet为代农的信息网络必将在21世纪成为人类生产、生活的一个基本方式。由于互联网的歼放性和匿名性,不可避免的存在诸多安个隐忠,因此实现数据在网络传输上的机密性、完整性、不可抵赖忡、

  • 标签: WEB应用 信息安全 信息网络 计算机技术 网络传输 不可抵赖
  • 简介:Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。

  • 标签: ANDROID 信息安全 实时监测
  • 简介:3.1 测量包网络性能测量中,3.2主动测量与被动测量方式最常见的IP网络性能测量方法有两类,本文对目前网络性能测量技术的主要方面进行了介绍和分析并对未来网络性能测量的研究重点进行了展望

  • 标签: 性能测量 技术研究 测量技术
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:随着互联网的快速发展和业务类型的层出不穷,运营商只有采用将固话、移动、互联网进行融合的全业务运营才能应对市场的竞争,迎接挑战。对全业务支撑系统中的重点CM-IMS业务开通、支撑系统改造方案及铁通融合后对业务支撑系统的改造点进行了详细分析,并对各种方案的优缺点进行了仔细研究

  • 标签: 全业务 IP多媒体子系统 业务运营支持系统 TBSS
  • 简介:在对资源管理、安全、信息服务及数据管理等网格计算的关键理论进行研究的同时,Globus的技术已在NASA网格、欧洲数据中心、美国国家技术网格等8个项目中得到应用,在网格计算技术方面

  • 标签: 研究面临 网格研究 面临问题
  • 简介:近年来,随着社交网络的快速发展,社交网络使得人类使用互联网的方式产生了深刻变革——由简单信息搜索和网页浏览转向网上社会关系的构建与维护、基于社会关系的信息创造、交流和共享。微博作为一种非常活跃的社交网络,是一种在信息网络上由社会个体集合及个体之间的连接关系构成的社会性结构。本文把微博作为一个网络来研究用户之间的关系、发布、转发的统计特征。

  • 标签: 社交网络 微博 特性分析
  • 简介:近些年以来,随着我国市场经济的加快发展,我国电脑市场正在不断普及,对于电脑安装操作系统便成为电脑安装的重要部分,为此,我们就必须要切实掌握好电脑操作系统的方法,并能够根据电脑客户的选择进行安装,从而使得电脑安装更加科学高效,以便能够满足不同用户的安装需求。本文就从当前电脑安装过程中存在的问题进行分析,并提出了如何解决在安装过程中出现的一系列安全问题,从而能够更好地促进安装操作系统的科学化。

  • 标签: 启动 GHOST安装 WINPE
  • 简介:摘要网络监听,不仅给网络管理监控带来了方便,也给黑客留下了空间,ARP欺骗攻击就是其中之一。本文阐述了网络监听的由来,简述了网络寻址的原理和网络信息访问的具体过程。在分析了ARP协议存在的安全问题后,针对协议设计上不足,提出防范ARP攻击的策略。

  • 标签: 主动监听 协议欺骗 ARP攻击
  • 简介:随着信息技术的快速发展以及人们对信息依赖程度的提高,数据库在整个信息化建设中具有更加重要的作用。如何提高数据库的效率。特别是数据库查询的效率十分关键。论文分别研究了分布式数据库和并行数据库的查询优化方法。在分布式数据库中,论文侧重基本原理的分析,主要从基于关系代数的优化、基于直接连接查询的优化、半连接优化、索引优化以及查询优化搜索策略,这5个方面系统的论述了查询优化的方法、策略。在并行数据库部分,论文侧重于常见算法的研究,主要论述了基于查询树的传统优化方法、多重加权树优化方法、语义查询优化方法以及基于遗传的优化方法,该4类查询优化算法是目前并行数据库查询优化中应用最广的,代表了当前的研究水平。论文研究这两类典型的数据库查询优化算法,就是让我们能了解数据库优化的发展情况,有利于开发更加有效的查询优化技术。

  • 标签: 分布式数据库 并行数据库 查询优化技术
  • 简介:军事活动的开展离不开网络,而日益复杂的网络环境使数据、信息系统、信息网络面临安全挑战。本文通过研究美军网络事故处理的目标、基本阶段、支持活动,从侦测、分析和响应三个方面分析美军开展事故处理的流程和方法,为其他领域网络安全体系提供参考。

  • 标签: 网络事故 网络安全 信息保障
  • 简介:微博立场检测是一个新兴的研究课题,具有很大的研究价值和应用价值。鉴于此,该研究课题受到越来越多国内外研究机构的重视。首先针对立场检测主流方法和前沿进展进行介绍;接着介绍国内外主流的评测会议;最后,总结并展望立场检测技术的发展趋势。

  • 标签: 情感倾向性分析 立场检测 微博
  • 简介:公钥密码加密密钥通常是公开的,d) = mod n2.RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题,由e求出秘密解密密钥加密/解密

  • 标签: 加密解密 算法研究 解密算法
  • 简介:摘要IP包分类算法是应用在路由器数据平面的核心算法,其中一维的IP包分类算法就是路由地址查找算法,为路由器的基本转发功能提供支持,与此对应的多维的IP包分类算法是为支持第4层交换的路由器提供对IP数据报的分类,使路由器能对每一个特定的数据报作出预先定义好的处理,以便为了新的网络应用提供数据包过滤、防火墙、基于策略的路由、区分服务、QoS、流量计费等功能。本文介绍了两种典型的多维IP包分类算法在国内外研究现状及综述研究

  • 标签: IP包分类算法 多维