首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
随着企事业单位信息化建设的迅速发展,其内部局域网的安全越来越受到重视。然而,非法外联、非授权接入、IP地址盗用、用户非法操作等严重威胁着内网系统,我们该如何应对?  相似文献   

2.
随着社会的不断发展,电力用户对供电的可靠性、供电质量有了更高的要求。为保障用电质量,须实现用电信息的实时采集与监控,在线监测电力用户负荷变化、电量、电压质量等信息,准确提供基础数据,满足电力用户的用电需求。基于无源光网络综合接入系统EPON的配网自动化通信专用解决方案,实现对电力配网自动化和营销自动化信息的可靠传输,将配电网在线数据和离线数据、配电网络数据和用户数据等信息集成,实现配电网及其设备正常运行及事故状态下的监测、保护、控制及用电和配电管理的现代化。  相似文献   

3.
随着我国电力体制改革的深化,分布式清洁能源的建设正越来越迅速。改革要求全面放开用户侧分布式电源市场,放开用户侧分布式电源建设。推广建设家庭智能微电网,是当前分布式电源建设的发展趋势。文章从家庭用电负荷特征分析着手,基于当前我国家庭分布式电源的建设,提出了当前家庭微电网的构建方式,包括电源建设、微电网结构、储能方案、电网接入模式。通过分析比较,提出了一种优化的家庭智能微电网构建方案。  相似文献   

4.
港口机械日益大型化、复杂化、连续化、自动化,设备管理工作也趋向远程化、现场无人化,对港口大型机械的状态监测、故障诊断和分析预测、能源优化提出了更高要求。结合港口实际,给出一种基于Thing Worx物联网平台的港口大型机械状态监测与分析方案。初步实现了外接振动温度传感器数据、设备电控数据的采集传输与在线监测,验证了方案的可行性。  相似文献   

5.
战略采购的过程模型及其作用模式   总被引:10,自引:0,他引:10  
基于交易成本/交易效益双边动态理论,本文发展了战略采购的过程模型,提出战略采购是一个由市场替代企业、优化网络节点、固化网络联结和整合网络能力四个环节构成的过程.目的是推动企业和市场向网络变迁以获得交易成本的持续降低和交易收益的持续创造。文中还指出了不同条件下的战略采购作用机理。在买方优势条件下.采购战略贡献高的能力可以通过发展单联网络来实现.而采购战略贡献低的能力可以通过发展并联网络来实现;在供方优势条件下,采购战略贡献高的能力可以通过发展外拓网络来实现.而采购战略贡献低的能力可以通过发展外联网络来实现。最后,根据我国战略采购实践和理论现状提出提高我国战略采购水平的对策和进一步理论研究的建议。  相似文献   

6.
现代计算机技术的发展,为各行各业的发展创造了一个全新的时代背景,网络在信息时代的地位越来越重要,网络速度正在成为影响用户体验的重要因素。基于大规模CDN的网络加速技术可以优化用户访问网络资源的体验,大规模的CDN网络加速包含内容缓存加速、负载均衡加速和动态内容加速三个方面,能够大幅提升网络运行质量和网络使用者的体验。  相似文献   

7.
多元数码印刷技术(产业)中国有限公司(简称多元数码)是北京首批认定高新技术企业,以研制自有品牌产品和开发自有知识产权的方案为基础,针对顾客要求实现产品定制和方案定制。目前多元数码主要拥有现代化的生产基地、销售中心和服务中心,已经形成了规范的销售网络和完善的售后服务体系,可以为用户量身定做印刷系统全程解决方  相似文献   

8.
2014年2月26日,河北省保定无线电管理局在日常监测中发现涿州区域有一不明调频广播信号,并于27日联合有关部门执法人员取缔了非法调频广播电台。 非法调频广播电台仅在夜间播放虚假药品广告,给测向定位和现场查找带来了诸多不便。为尽快查获非法电台,监测人员认真制定查找方案,通过固定监测站判断区域范围,利用移动监测车和便携设备精确测向定位,最终于27日凌晨3时锁定了非法广播电台的位置。  相似文献   

9.
漫画无线电     
<正>随着无线电事业的快速发展,我国无线电台站数量越来越多。到2013年年底,全国已办执照的台站超过300万个,移动通信用户超过12亿户。有这么多啊?1是啊!不断增加的无线电台站数量也使空中电磁环境日益复杂,一些非法设台也极大地扰乱了空中电波秩序。2啥是非法设台啊?不向无线电管理机构申报,私自设置使用需经审批的无线电台站的,都属于非法设台行为。3有这么严重啊?这些非法设置使用的无线电台站不但破坏电磁环境、干扰其他正常无线电业务,而且可能侵害用户权益、破坏社会稳定、危害国家安全。4  相似文献   

10.
随着社会发展,生活水平提高,人们越来越重视生命财产的安全,但现在各社区住户被盗的现象屡见不鲜,这就使得更多的家庭愿意选用一种简捷安全的防盗系统。本设计利用单片机作为控制系统,通过红外传感器来感应是否有人非法入侵,一旦监测到意外信号,红外传感器便向单片机传递信号,单片机借助GSM移动网络,以最直观的短信息形式,直接把报警地点的情况反映到用户的手机上。对家居安全起到保障作用。  相似文献   

11.
在网络时代,随着电脑网络的延冲,信息社会初具雏形,各行各业都将发生巨大的变化。具有远见卓识的商家和企业家,都纷纷通过电脑网络开展各种业务,获益匪浅。在这股风靡全球的网络热潮中,包装行业也没有袖手旁观。1997年新年前夕,美国包装公司在互联网络Internet上建立一个包装设计数据库,供互联网络的广大用户使用。在这个包装设计数据库里,总共有5000多种包装设计方案,用户通过个人电脑,从互联网络上下载这种光盘软件之后,就可以从网络上的包装设计数据库里的方案中,任章选择自己所喜爱的一种或几种。无论包装图案、包装形式…  相似文献   

12.
<正>全面润滑解决方案是指采用先进的润滑技术和系统化、网络化的运作模式,全面提升客户设备润滑管理水平,解决润滑相关技术问题的完整客户服务方案。作为提供给用户的一种增值服务项目,它旨在创造优越的油品使用环境,满足润滑产品制造商推广先进产品的客观要求。在服务内容上,全面润滑解决方案既包括引导用户革新传统设备润滑观念、建立先进润滑思想的软件服务,也包括帮助用户改善润滑管理方式,提供润滑产品服务和设备监测服务等硬件内容。  相似文献   

13.
通过实时在线监测油液指标表征机器运行状态是状态监测诊断技术的重要发展方向。基于国内外油液在线监测的研究发展现状及趋势,研究了石化行业造粒机组油液在线监测原理及实现方式,设计石化行业油液在线监测系统实施方案,通过现场实施造粒机组主减速机进行的实时油液状态监测,结合实时在线监测数据分析和拆机检修情况,验证油液在线监测方案的工程实用性。  相似文献   

14.
计算机网络的安全稳定运行可以有效避免计算机信息被盗取情况的出现,从而为用户带来更好的计算机使用体验。为实现这一目的,可以采取加强网络入侵检测、加强防火墙技术应用、加强对杀毒软件的应用等不同方式,以期为用户营造良好的网络运营环境。  相似文献   

15.
基于云服务提出在高校校园网内建设网络学习空间。网络学习空间包括数据中心、软件平台和学习平台。数据中心提供IaaS服务,向用户提供虚拟机。在虚拟机上安装软件、存放教学资料,提供统一的教学软件平台。学习平台提供虚拟机申请、虚拟实验室、网络课程和资源共享等功能。首先完成了网络学习空间架构分析,然后进行了系统设计,最后深入分析了学习平台中不同服务的工作流程或实现方式。为实现基于云服务的网络学习空间的建设提供了可行思路和具体的设计方案。  相似文献   

16.
网络钓鱼及其防范技术   总被引:2,自引:0,他引:2  
网络钓鱼(phishing)是一种网络诈骗方式,危害互联网发展和用户利益。详细分析了5种主要的网络钓鱼方式,提出了针对性较强的4种防范措施。  相似文献   

17.
很多网络协议使用明文方式进行数据的传输甚至包括用户认证信息,兀甲、TELNET、POP3、SMTP等协议基本上就是采用明文传输用户名及口令的认证方式,如果黑客居于特定的网络位置可以使用报文嗅探程序窃听到服务器与客户端之间的网络通讯。那么他就能不费力气地收集到用户口令,非法地获取服务的访问权限。对于那些只对认证信息使用可逆算法做简单编码的协议,在网络通信过程中暴露认证信息的风险同样存在。  相似文献   

18.
财务新概念──网络财务   总被引:1,自引:0,他引:1  
最近几年,基于互联网的电子商参已成为一个机占‘许多企业纷纷加入其中。由于电子商务主要涉及的是企业对外的经营业务部分,不可避免地要发生支付。清算和税务等对外的财务往来业务。现有的财务软件虽然已经改变了日常的手工作帐方式,但是在对外的帐务管理方面,财会人员仍然停留在手工操作的阶段,另外,在与银行进行对帐的时候,具体工作也要通过财会人员亲自来完成。电子商务的实现要求一种相应的财务软件,即“网络财务软件”。网络财务软件是一种基于网络计算技术,以整合实现企业电子商务为目标,能够提供互联网环境下财务管理模式…  相似文献   

19.
异构网络环境中点对点通信架构研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于协议分层和IP思想,设计了一种在异构网络环境下点对点通信的架构。首先描述了异构网络环境的通信特点,提出了软件的设计思路和软件架构,并结合实例对通信过程进行了分析。经测试,可以在简单的异构网络环境下实现点到点通信,更复杂的网络环境也可以在此架构上进行设计开发。  相似文献   

20.
近十年来,国内各种网络接入技术越来越受到人们的重视,网络接人大致上可分为网络接入和单机接入两类。许多技术如DDN、xDSL、56K、ISDN、微波、帧中继、卫星通信等都成为人们的关注对象。本从用户角度介绍几种常用技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号