学科分类
/ 5
98 个结果
  • 简介:对TD-LTE无线网络进行科学、合理的规划,对于未来TD-LTE的网络部署具有非常重大的意义。主要从需求分析、网络规模估算、站址规划、网络仿真、无线参数规划等5个阶段对TD-LTE无线网络规划进行了研究,同时对TD-LTE网络的各种毖础优化方法进行了介绍。

  • 标签: TD-LTE 网络规划 网络优化
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态
  • 简介:随机计算机网络技术的快速发展,其已经融入到社会生产的各个环节。在新的历史发展时期,全面优化计算机网络服务质量至关重要。本文主要从计算机网络服务质量优化模型目标及步骤、优化模型表达分析、分类分析及实施方式等方面进行了相关的论述。

  • 标签: 计算机网络服务质量优化 计算机网络优化模型
  • 简介:基于云重心理论的判定网络安全风险级别方法存在一定的不科学性,主要有两方面:一是专家对指标的评估值存在主观性,二是评估结论不够精确或不能确定。本文分析产生这些问题的原因,并提出改进方法

  • 标签: 云重心理论 问题 改进
  • 简介:动网论坛可谓是家喻户晓了,版本从6.×升级到7.0.0,内容上也做了不小的改进,在论坛安全性上更是越来越好,虽然前段时间的upfile.asp漏洞闹得风风雨雨,但DvBBS7SP2的补丁可是老早就补了这个漏洞,给传文件的格式加上了双保险!可惜天算不如人算,这样的重重封锁下,还是有办法开启上传后门这道门,这是属于动网程序设计上的缺陷,来一起看看它的问题出在那里!

  • 标签: 动网论坛 ASP 计算机网络 动态网页
  • 简介:<正>江苏凯帆电器有限公司是江苏长江电气集团下一家新成立的集采购、生产、销售于一体的电气生产企业。为了从一个比较高的管理起点出发,实现对企业的人、财、物、产、供、销等资源的集成化管理,凯帆电器决定与金蝶软件科技(中国)有限公司南京分公司和江苏大学共同开发ERP项目,在财务和制造部门实施金蝶的K/3ERP企业资源管理系统。

  • 标签: ERP 企业 现代化管理 项目组织 培训数据 维护
  • 简介:本文论述了NetWare网络操作系统在应用中出现的儿个问题,比如当NetWare的用户数达到一定数量且读写磁盘频繁时,NetWare性能将会急剧下降,甚至导致NetWare服务器死机.针对这些问题,本文提出了相应的解决方法.

  • 标签: 文件系统 局域网 NETWARE 网络操作系统
  • 简介:唯一器械标识(UniqueDeviceIdentification,UDI)是对医疗器械在其整个生命周期赋予的身份标识,是其在产品供应链中的唯一“身份证”。全球采用统一的、标准的UDI有利于提高供应链透明度和运作效率,降低运营成本,实现信息共享与交换,方便不良事件的监控和问题产品的召回,提高医疗服务质量,保障患者安全。

  • 标签: 身份标识 医疗器械 医疗行业 编制 DEVICE 生命周期
  • 简介:2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA首席信息安全架构官RobertGriffin在会上做了主题演讲。

  • 标签: Robert 信息安全 安全架构 RSA 数据保护 DLP
  • 简介:本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。

  • 标签: 可信网络 可信网络框架 可信身份识别 访问管理方法 可信认证
  • 简介:广告是宣传商家产品最有效的方法和途径.然而如何才能让消费者从眼花缭乱的宣传图片中看到自己的产品.这就需要一个非常好的创意。从图1所示的效果中我们可以看到.在这张照片中除了中心的那朵鲜花娇艳斑斓外.其他的花朵都变成了黑白颜色.这样当浏览这张照片时.大家马上就能被中间的彩色花朵所吸引.而这种效果就常常被商家拿来使用,今天我们就来学习一下用PS实现让主体以外的物体变成黑白颜色.而让主体保留鲜艳的颜色,从而使主体变成照片焦点的方法

  • 标签: 历史纪录 焦点 画笔 消费者 照片 颜色
  • 简介:一个优秀实用工具(http://code.kliu.org/misc/win7utils/)可以从选中的ISO中删除ei.cfg文件。注意,它将替换现有的ISO,因此在运行该实用工具之前,你也许需要复制ISO文件。

  • 标签: ISO文件 WINDOWS CFG ei 删除 修改
  • 简介:本文解释TLINQtoSQL查询的工作原理,然后分析了几个在.NET程序中使用LINQtoSQL对数据进行连接和分组的示例。阅读本文前,请您先访问本刊网站本期目录下载文中所有列表。

  • 标签: SQL查询 .NET 访问功能 JOIN 程序 编写
  • 简介:本文在波束形成和复倒谱滤波的室内语音去混响方法基础上,引入加指数窗方法使语音信号最小相位化,形成了一种改进方法,该方法使计算量约减少了一半。并运用四种客观音质评价指标和两种主观音质评价指标,分别对各种去混响方法进行仿真实验评测,结果表明改进方法的去混响性能有明显的改善。

  • 标签: 去混响 语音处理 波束形成 复倒谱 指数窗
  • 简介:班主任是一个班级的组织者、领导者、教育者,是学生全面发展的引路人。在管理班级方面,不同的班主任有不同的管理方法,可谓仁者见仁,智者见智。笔者认为班主任与学生作书面交流.易于把教育理论融人到班级管理中去,是管理班级的一种有效方法

  • 标签: 班级管理 学生 交流 罗马 教育理论 班主任
  • 简介:现在无线网络的应用越来越广泛了,因为无线网络的搭建非常简单,有的无线AP产品甚至是开箱即用的。是的。很方便!不过您考虑过安全性吗?任何人带着一个拥有Wi-Fi功能的笔记本电脑就能连接到您的内网中,轻易地获取您的资料!怎么办?使用本文介绍的方法。就能保护好您的无线网络。

  • 标签: 802.11g 安全管理方法 无线接入点 WI-FI功能 黑客 无线网络
  • 简介:本文根据“抛锚式教学”模型[1],对我校高中研究性学习必修课程开设先后产生的“如何提高研究性学习课程的地位”、“如何面对学生‘选题不当’”、“如何避免‘两种倾向影响开课’”和“如何运用网络手段开设研究性学习必修课程”等“抛锚”问题的解决,进行研讨和论述。

  • 标签: 研究性学习 途径与方法 抛锚式教学