学科分类
/ 11
206 个结果
  • 简介:随着云计算的出现,许多传统的访问控制技术已经不适应现在信息时代的发展,迫切需要新的技术来支撑未来的云计算体系,本文通过作者自身的一些工作心得,谈谈云计算访问控制方面的一些意见。

  • 标签: 云计算 访问控制技术 模型 体系
  • 简介:为加强BOSS系统安全管理.实现终端至主机端到端的socket通讯访问控制,避免内部网络非授权用户访问核心网络主机设备,同时进行授权用户登录主机的日志记录。

  • 标签: BOSS 主机 SOCKET通讯 访问控制 安全管理
  • 简介:本文就远程访问技术及其实现进行了较为详细的介绍,并重点讲解了VPN、IPSecVPN、SSLVPN技术及SSLVPN的实施案例。

  • 标签: 远程访问 VPN IPSEC VPN SSL VPN
  • 简介:全球领先的网络信令解决方案提供商Ulticom公司宣布.全球最大的通信服务调查公司Telephia选择了Signalware产品.来增强其对通信运营商的行业技术领先性进行方案评估的能力。Ulticom公司的系列Signalware信令产品融合了基础的网络信令技术.可提供高性能的应用开发和部署平台.从而部署可靠的洒信业务。Signalware解决方案支持多种无线协议和VoIP协议.为Telephia评估移动网和下一代固话网的性能提供了高可靠的运营商级平台。

  • 标签: 业务 icom公司 网络信令 VOIP协议 通信运营商 行业技术
  • 简介:我有一台SONY-VX88型号的水货笔记本,在公司里上网是把ADSL拨号器路由后接入HUB,然后电脑都接入HUB共事上网,同时组建一个小型局域网,各台式机都能在网络邻居中相互看到,唯独我这笔记本不能进入局域网,但台式机在网络邻居里能看到我,但无法访问我的笔记本(XP自带的防火墙已关闭),我是通过笔记本上的以太网卡接入的,上网很正常。重装XP后问题依旧,特请教医生,谢谢!

  • 标签: XP 网络邻居 笔记本 局域网 台式机 HUB
  • 简介:2007年11月8日下午,美国国家半导体有限公司美国总部,音响芯片应用工程师TroyHuebner先生、香港总部音响芯片设计中心经理陈达华先生、音响芯片工程师李建强先生、北京办事处音响芯片应用工程师孙玉昆先生及代理商时保电器北京办经理尹研小姐一行五人,到访北京清逸伦音响技术有限公司,总工吴刚老师及清逸伦全体员工热情接待了他们。

  • 标签: 美国国家半导体 音响技术 工程师 设计中心 芯片 北京
  • 简介:以某地市电信企业的客户为目标用户群,结合电信行业的业务规则,利用SPSS公司的数据挖掘工具Clementine,运用数据挖掘中的CRISP—DM模型方法建立了客户流失预测模型,为电信企业对流失客户采取更有效的营销策略提供一些建议。

  • 标签: CLEMENTINE CRISP DM 数据挖掘 流失预测
  • 简介:为了分析网络教学平台学习者操作路径,文章采用改进的Apriori算法对网络教学平台学习者频繁访问路径的分析,反馈平台的教学效果。Apriori算法是一种用于关联规则挖掘的代表性算法,是数据挖掘中的一个非常重要的研究方向。将改进后的Apriori算法应用到网络教学平台的频繁访问路径当中进行数据挖掘测试,通过与传统Apriori算法进行对比,改进后的Apriori算法可以得到求满足最小支持度的所有频繁路径的算法,效果明显地改进,并将结果反馈给网络教学平台用户。

  • 标签: 关联规则 APRIORI算法 频繁访问路径 教学平台
  • 简介:关于万物互联这一宏大的目标,如何架构及通过何种途径实现,业界还没有达成共识,特别是关于在万物互联的环境下如何保证信息安全,保障参与互联的各方隐私权,这些都制约了中国在物联网方面取得更大的发展。文章根据笔者以前参与西欧智能计量网项目时的体会和感悟,提出一些设想和思路,抛砖引玉,供各界专家进一步研究中国的物联网发展大计。

  • 标签: 物联网 万物互联 架构
  • 简介:本文对手机资费问题进行讨论。通过综合运用模糊数学知识,运过MATLAB、LINGO等软件辅助简化计算,说明了现行不同“套餐”方案的适用群体,并研究了“套餐”业务的各种优惠程度,对各类手机“套餐”业务进行了合理评价。

  • 标签: 模糊数学 评价模型
  • 简介:本文提出了IMS中的网络域安全管理模型,分别介绍了IMS中的网络域安全管理结构、密钥管理和分配机制以及PKI结构。此模型引入的安全网关用以生成且管理以PKI结构为基础的密钥和证书。IPSec协议用来提供机密性和完整性保护。

  • 标签: IMS 网络域 安全 密钥
  • 简介:入侵检测技术在网络安全防护中所起的作用是至关重要的。本文在明确入侵检测系统概念的基础上,详细研究了基于winpcap库的网络入侵检测系统模型的实现,分析了主要功能的实现,涉及到数据包捕获、协议解析、检测分析以及E1志报警等,为网络安全又提供了一道屏障。

  • 标签: 入侵检测 协议解析 检测分析 日志报警
  • 简介:国外结算模型体系主要有四种主流方法及相关理论,它们分别是成本法、资费法、收入比例分成法和呼叫方保留全部收入法(SKA),见表1。在对世界范围内一些有代表性国家的网间互联政策进行比较研究后发现,以长期增量成本为基础计算结算费是国际主流趋势。而资费法,尤其是芬兰的独立资费,简单明了,易于操作,矛盾较少,可作为成本法之外的一种重要借鉴。

  • 标签: 模型体系 方法比较 结算 国外 相关理论 比较研究
  • 简介:随着通信技术发展和中国电信市场的全面开放,我国电信运营商面临着更多的竞争机会和更加公平的竞争环境,同时也面临着传统业务增速放缓甚至负增长、ARPU(每用户平均收入)值下降、竞争日益激烈的严峻挑战。继竞争初期简单直接的“价格大战”之后,上场的是在运营层次上的“业务套餐”大战。“业务套餐”是在初级价格战的基础上对经营策略的一个提升,

  • 标签: 电信业务 体系模型 套餐 电信运营商 竞争环境 评价
  • 简介:本文研究高校综合奖学金的评定问题。通过建立综合评价模型对奖学金的评定进行分析。首先,确定其他各影响因子所对应的分数量化模型;再次,采用层次分析法构建各影响因子的判断矩阵,求解得每个因素的权重;最后,采用线性行加权法得到各学生的综合得分,排名确定奖学金获得者。合理的量化使评定奖学金过程中的动态因素变成静态参数,结合Matlab与Excel软件,大大方便了评奖过程的计算。

  • 标签: 综合评价模型 层次分析法 线性加权法
  • 简介:信息技术、网络技术、计算机技术的发展瞬息万变,在这些新技术相互渗透、相互融合的同时,为人们的生活等方面带来了许多的便利,但网络正是一把双刃剑,在带来便利的同时,也存在着许多的安全隐患,许多的不法分子通过不正当的手段谋取非法利益,为了众多网络用户的信息安全不被侵害,合理有效的保护个人或者集体的信息资源便显得尤为重要,网络安全问题不容忽视。因此,本文将分析计算机网络应用的现状,对安全问题进行分析,提出计算机网络防御的策略模型

  • 标签: 计算机网络 网络安全 网络防御 策略 模型
  • 简介:古人云“以史为鉴”,说的是吸取历史的经验教训,对未来的情况做出预判或者改变。生活中,亦是存在相似的利用历史数据对未来变化趋势进行预测分析的时间序列问题。本文就时间序列一类的问题进行研究,探讨如何更好地根据历史统计数据,对未来的变化趋势进行预测分析。本文基于神经网络,以气象观测历史数据作为研究的对象,建立了气温变化时序预测模型。本模型利用大数据相关技术对数据进行特征处理,通过深度神经网络,学习特征数据和标签数据之间复杂的非线性关系,从而实现对气温变化的趋势预测。实验结果表明,相较其他模型,本文的模型能够更好地进行时序预测,同时也证明了神经网络用于气象预测的可行性。

  • 标签: 时间序列 神经网络 特征 时序预测
  • 简介:本文探讨了光缆资源网络模型,并针对不同的光缆类型提出了编码规则,以有利于光缆资源规范化的计算机管理,保证光缆网络建设的合理性,规范性,对传输光缆资源管理和维护工作是有着重要的实际意义。

  • 标签: 光缆资源 网络模型 编码规则 光纤通信