学科分类
/ 5
92 个结果
  • 简介:为应对移动互联网时代OTF业务的挑战,移动网络运营商已将VoLTE话音解决方案的大规模商用部署提上日程。由于VoLTE/eSRVCC技术的复杂性,本文详细分析了该话音方案的网络架构和技术特点.并针对各种网元设备提出部署策略,为大规模商用部署提供参考。

  • 标签: VoLTE eSRVCC 部署
  • 简介:本文针对目前互联网上传统第3层VPN系统存在必须处理不同IP子网、协议透明性不高以及管理权限不足难以建立VPN通道等问题,设计了一种不对称2层以太网VPN系统。系统VPN服务端运行虚拟HUB接收客户端的连接,与高权限VPN客户端构建普通VPN会话,与权限不足的客户端构建用户态SecNAT会话,同时使用具有良好协议透明性的HTTPS协议隧道封装。通过这种思路,实现了低权限下不使用IP路由直接构建2层以太网通信的远程虚拟局域网络。

  • 标签: 不对称VPN 虚拟HUB 以太网 SecNAT
  • 简介:文章针对学术研究生与专业研究生的不同特点,以计算智能课程教学为例,介绍"授课—项目实践—研讨"三阶段承接的教学模式,从教材选用、教学内容设置、教学环境及技术支持、课程考核等方面阐述其实施环节及实施过程中应注意的问题;提出面向不同的授课对象,教学内容的设置也应各有侧重,以此培养不同型研究生应具备的不同能力。

  • 标签: 计算智能 研究生 教学 项目实践
  • 简介:针对当前高校课程考核存在的单一评价模式等问题,提出实施多元化考核方式、建立合理考评体系、改革考试内容和合理分配考核权重等思路,以数据库原理及应用课程为例,分别从平时考核、上机实验考核、形成性考核和终结性考试四个方面给出具体的考核方案,对进一步提高教学质量和深化教育改革进行探索。

  • 标签: 课程考核 多元化考核 课程考核方案 考核改革
  • 简介:研究多流形结构的复杂数据的聚类方法,在流形学的基础上提出种子生长模型。对一维和二维多流形结构数据的建模和分析,表明该模型能够有效地解决类似的混合子空间聚类问题。以工业测量中的实例为研究对象建立模型,实验结果达到工业测量的目的,验证该模型在实际应用中的可行性。

  • 标签: 多流形数据 种子生长模型 评判指标 子空间聚类
  • 简介:本文在介绍协同办公系统概念的基础上,阐述协同办公系统建设对高校管理的意义,结合本校的情况提出系统建设的若干举措。

  • 标签: 高校 协同办公
  • 简介:所谓的智能信息处理,是受到人或其他生物处理信息的行为的启发,这种新型的信息处理技术把过去的信息处理技术不断创新、改革,智能信息处理技术逐渐发展成多元化、智能化的信息处理技术,在社会中的应用逐渐广发。通过最近几年对智能化信息处理技术的研究,我们发现,虽然其发展的速度很快,但是仍然有一些急需解决的问题。

  • 标签: 智能信息处理 概念图 答疑系统
  • 简介:1BYOD时代的到来随着通信技术和移动互联网的高速发展,移动终端与移动应用已经深入到政府、企事业单位的日常工作之中,越来越多的员工开始使用移动终端来处理工作,由此带来的是办公的便利性和企业办公效率的提高。BYOD是指带自己的终端上班,终端包括个人电脑、智能手机、PAD等移动终端设备。据Gartner最新报告预测,2016年将有38%的企业停止提供企业设备给员工,全球大约一半的企业将在2017年之前启用BYOD计划并且不再向员工提供计算设备。

  • 标签: 移动终端 企业设备 威胁分析 BYOD 办公效率 个人电脑
  • 简介:档案利用服务模式、如何提高档案利用服务质量、提高档案利用服务能力的途径、档案利用服务存在的问题与对策是档案利用服务研究中的基本问题。这些基本问题长期受到档案工作者的关注与重视,梳理这些问题的研究成果,有助于了解上述基本问题研究的来龙去脉,推动这些基本问题研究的持续与深入发展。

  • 标签: 档案利用 利用服务 档案利用服务 文献综述 综述
  • 简介:0引言采用OpenSSL签发的RSA证书,通过Windows的证书查看器发现,公钥部分经过了ASN.1编码,在实际公钥的基础上增加了ASN.1编码的头部和尾部。而采用OpenSSL签发的ECC证书,通过Windows的证书查看器发现,公钥部分并没有采用ASN.1编码:证书中的公钥起始部分仅比实际公钥多了一个字节,即"04"。那么这个"04"的具体含义是什么?为什么会在ECC的证书里出现?能否不要这个“04”?下面将对这一系列问题进行分析回答。

  • 标签: 椭圆曲线 OPENSSL 查看器 形式研究 混合形式 ECDSA
  • 简介:为了提高云计算中数据的安全性,利用云计算的容量大、运算速度快、并行性强的特点,结合传统加密算法的优点,本文提出一种既能高效安全传输数据又能进行身份认证的混合加密体制,进一步提高云计算的加密强度。

  • 标签: 云计算 加密算法 混合加密算法
  • 简介:物料清单(BOM)是采用计算机辅助企业生产管理。为了便于计算机识别,必须把图形化表达的产品结构转化成可以计算机识别的数据格式。通常BOM是树状结构表示,可以是自顶向下分解的形式或是以自底向上跟踪的形式提供信息。本文讨论一种通过并交范式来存储物料信息的算法。

  • 标签: 物料清单 并交范式
  • 简介:结合目前高校的实际情况,建立一套合理的高校信息化评价指标体系;并通过问卷调查,获得9所高校的相应指标值;基于主成分分析法,对指标体系进行降维处理,从而实现对9所高校信息化水平的快速、合理、有效地综合评价。

  • 标签: 主成分分析法 教育信息化 高校信息化 评价指标
  • 简介:随着科学的不断发展与进步,新媒体作为主流通讯方式逐渐走进千家万户的日常生活,微信、QQ、飞信等新媒体工具逐渐成为年轻人生活中必不可少的沟通桥梁。在这种新媒体环境下,高校思政教育也发生着翻天覆地的变化。一方面,有效的利用新媒体大大减少了高校教务人员与学生间的鸿沟,为高校思政教育提供了便利。另一方面,新媒体因为具有很大的开放性,在一定程度上影响了高校思政工作的权威性,也可能直接降低高校思政教育工作人员的领导能力,这在很大程度上削弱了高校思政教育的教育成果。当前条件下,怎样有效的利用新媒体环境,使其有助于高校思政教育工作,成为了高校思政教育工作急需解决的难题。该文主要剖析现有的高校思政教育现状,并研究新媒体环境下高校思政教育手段。

  • 标签: 新媒体 环境 高校 思政教育 手段
  • 简介:借鉴众多高校先进的人才培养模式,阐述PTME模式中4个组成部分的具体含义,分析各个部分的组成、构成要点、设计依据、实施要点和目的。

  • 标签: PTME 人才培养模式 教学理念 评价体系
  • 简介:对个人数据隐私权的保护提出建议:一是加强数字资源的立法保护,在借鉴美国立法的基础上尝试采用直接保护的模式即制定一部与网络信息时代相适应的关于隐私权保护的法律,至少要有一些原则性的规定;二是加强数字隐私权的道德建设,使人们提高自我保护意识;三是完善数字资源数据库的管理制度,美国、新加坡、澳大利亚等国行业自律的做法值得我国借鉴;四是充分发挥隐私权舆论监督和政府机构监督的作用,实行全方位的保护;最后还论述技术因素在数字隐私权保护过程中的影响。

  • 标签: 个人隐私权 中个人 保护研究
  • 简介:本文介绍柔性工作流的基本概念,通过对当前工作流柔性主要采用策略的研究,主要采用了动态选择、动态偏离和动态变更三种方法有效地应对OA业务流程的不确定性和多变性。

  • 标签: 工作流 柔性 办公自动化
  • 简介:1椭圆曲线标量乘法算法的研究现状自从Kobilitz和Millier提出了将椭圆曲线应用于有限域并应用于公钥加密体系,椭圆曲线便被广泛应用于多种多样的领域中。由于椭圆曲线高比特的安全性,它被积极应用在资源有限的环境中,例如智能卡和嵌入式设备中。

  • 标签: 椭圆曲线 标量乘法 三进制 公钥加密 计算点 有限域
  • 简介:档案信息的集成管理与集成服务是档案管理的大趋势,其研究的重要内容中之一是档案及档案馆集成管理.主要涉及档案集成化管理研究、社会档案的集成服务研究、档案馆集成服务实现研究三个核心内容.其成果将对档案及档案馆的管理整体上产生深远影响.

  • 标签: 档案 档案馆 档案集成 档案馆集成 集成管理 研究
  • 简介:目前,随着信息技术的发展,利用网络进行学习已经非常普遍。网络学习模式相比于传统的学习模式显得更加得方便高效,能够为人们提供丰富的信息,但是也存在许多不足,所以在网络学习模式当中,学生要注重方法,充分发挥其积极作用,减少网络学习模式的缺点对自己的影响。

  • 标签: 网络信息资源 学习模式