焦点·论坛_特别报道

焦点·论坛_企业透视

  • 和信创天:提升企业竞争价值

    谢静;

    <正>为了全面解决客户信息化终端的各种管理问题,和信创天本着"客户至上、质量为本、专业服务、面向国际"的理念,致力于进一步降低客户信息化成本,全面提升客户信息化应用效率。经过专家团队多年研究,以先进的VOI桌面虚拟化架构为核心,结合客户对终端管理和安全方面的需求,和信创天推出国内首家针对信息化终端管理体系的桌面虚拟化产品-"和信"虚拟终端管理系统。

    2012年11期 No.143 5页 [查看摘要][在线阅读][下载 1118K]
  • 曙光乔迁半年探秘:信息系统供应商渐行渐近

    李明;

    <正>入驻中关村软件园以来,曙光正在加速向"四个SP"迈进,即"Server Provider、Storage Provider、Solution Provider、Service Provider"。一方面曙光将坚持在服务器业务方面的发展,另一方面曙光将下大力气拓展信息服务领域,加快企业转型。基于云计算带来的外界环境的变化,曙光将会继续大力投入自主研发力量,提升产品设计能力和信息服务、解决方案配置整合能力,参与到现代化的企业竞争当中,参与到国际化的竞争学习当中。

    2012年11期 No.143 6页 [查看摘要][在线阅读][下载 860K]

技术·应用_网络安全

  • 基于PKI的OA身份认证系统的设计与实现

    刘丽娜;

    本文针对OA系统的特点,设计了基于PKI的OA身份认证系统。将安全技术PKI与OA系统有效结合,促进了数字证书业务应用的推广,形成了统一的身份认证平台。本文不但保证了OA系统的应用环境的安全,而且集成了现有各OA的业务应用系统。

    2012年11期 No.143 7-8+11页 [查看摘要][在线阅读][下载 1013K]
  • 现代通信技术对军队信息安全与保密工作带来的挑战

    尹璐;王珺;岳娟;

    本文从当前新通信技术在军队的应用方式,分析了军队安全保密工作现状,提出合理针对军队信息安全工作的保密对策,为保障军队信息安全保密提供了合理有效的参考依据。

    2012年11期 No.143 9-11页 [查看摘要][在线阅读][下载 1041K]
  • 网页信誉引擎的分析与设计

    薛永大;

    本文在研究了木马和钓鱼网页检测技术的基础上,设计了一个网页信誉引擎,可以对挂马网页和钓鱼网页进行实时检测,输出网页的信誉信息。通过对系统的功能需求进行分析,把系统划分为流量还原模块、任务识别分发模块、检测模块和结果接受反馈模块,并且在对各模块需求分析的基础上,对子模块的工作流程进行了详细设计。

    2012年11期 No.143 12-14页 [查看摘要][在线阅读][下载 924K]
  • 网络蠕虫的检测防治技术研究

    刘朝霞;王小花;

    随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。

    2012年11期 No.143 15-17页 [查看摘要][在线阅读][下载 967K]
  • Windows CE中基于TCP/IP的网络通信研究

    顾亭亭;

    本文根据Windows CE的网络通信体系及TCP通信原理,利用嵌入式实时操作系统Windows CE 6.0平台提供的Socket API函数,设计了一种基于Windows CE 6.0和ARM芯片的网络通信系统。分别讲述了服务器端和客户端的软件设计方法,实现Windows CE与PC机之间的TCP网络通信。

    2012年11期 No.143 18-20页 [查看摘要][在线阅读][下载 1136K]
  • 基于Nessus的漏洞扫描系统设计与实现

    王景中;王雷硕;

    本文介绍了基于Nessus的漏洞扫描系统设计结构,分析了Nessus漏洞扫描工具及其代码结构,设计出了基于Nessus的漏洞扫描系统,详细阐述了漏洞扫描系统的框架;给出了预定IP范围模块、配置漏洞扫描策略模块、预定插件集模块的详细设计;最后给出了实验结果及分析。实验表明,该系统对目标主机的漏洞检测是较为有效的。

    2012年11期 No.143 21-23页 [查看摘要][在线阅读][下载 1069K]
  • 企业信息化风险评估

    何秋燕;杨珍;赵明霞;

    本文介绍了基于原始风险矩阵的Borda序值法和AHP(层次分析法),进而融合运用两种方法对企业信息化进程中的风险进行评估,以期对企业的信息化进程起到一定的指导作用。

    2012年11期 No.143 24-25+14页 [查看摘要][在线阅读][下载 1004K]
  • 浅谈网格安全问题

    杨珍;何秋燕;钟诚;杜晓静;

    在分析网格环境安全特点和需求的基础上,本文介绍了网格计算的安全问题,探讨了网格在安全方面需要考虑的特性和网格安全技术研究现状,最后给出了网格安全的发展前景。

    2012年11期 No.143 26-27页 [查看摘要][在线阅读][下载 901K]
  • 基于Wardrop均衡的DSR路由协议研究

    郭敏;郑明春;

    动态源路由协议(Dynamic Source Routing Protocol,DSR)是无线Ad Hoc网络中比较典型的一种按需路由协议。DSR路由协议没有针对链路上数据拥塞问题的调控机制,容易造成链路上局部拥塞,从而导致链路传输速率降低,丢包率、时延增大等问题的出现。本文引入Wardrop均衡理论,提出W-DSR(Wardrop-DSR)路由算法,能够有效的减轻链路局部拥塞问题。实验表明,W-DSR路由算法的性能与DSR路由协议相比较有较大的提高。

    2012年11期 No.143 28-31页 [查看摘要][在线阅读][下载 1016K]
  • 基于分层的中文Web文本内容过滤研究

    王景中;郭兆亮;

    本文主要研究针对中文的Web文本内容过滤。首先,从正负训练样本中分别提取文本特征并计算初始权值,形成两个权重矩阵。然后,利用Boost正则表达式对HTML文件进行分层处理(分成三层),然后提取主题词(仅提取名词等6类重点词)。在初始权值的基础上,考虑主题词所在的层次,不同的层次采用不同的权值,另外,还考虑主题词的长度和同一句中主题词之间的关联,继而计算出新的权值。然后对主题词的权值进行加权,并通过比较进行过滤。实验结果表明,过滤的查全率和查准率均得到有效提高。

    2012年11期 No.143 32-35页 [查看摘要][在线阅读][下载 1014K]
  • 基于熵的密码强度估计

    严霄凤;

    密码是电子认证的基础,密码的保护以及密码强度或抗破解能力对受保护信息或信息系统的安全至关重要。目前还没有一个准确定义密码强度的方法,基于熵的概念,借助猜测熵和最小熵对密码强度进行大致估计,将对密码的选择具有一定的指导作用。本文介绍了基于熵对密码的强度进行估计的方法。

    2012年11期 No.143 36-38页 [查看摘要][在线阅读][下载 989K]
  • 基于异常流量的网络行为分析系统设计

    王景中;张春飞;

    本文设计了基于流量的网络行为分析系统,实现了流量数据采集、流量可视化展现,分析了异常流量的特征,并以DDoS为例,利用这些特征检测网络攻击行为,仿真实验表明,该系统对于以流量为主要攻击手段的异常行为,能较为准确的进行检测。

    2012年11期 No.143 39-41页 [查看摘要][在线阅读][下载 1143K]

技术·应用_技术应用

  • 利用网络技术创建平安营院

    辛立民;潘小霞;凌旭东;

    随着我国政治经济体制改革的不断深化,营院的周边环境日益复杂,营院的治安面临重大挑战。在科技高速发展的今天,以网络为平台运用各种安防手段构建平安营院已经成为一个亟需解决的问题。但高科技安防产品的运用,并不一定能带来高安全。本文通过阐述新老安防技术的特点,以加强人员和制度的管理为切入点,研究和探讨通过现代网络结合人防网络创建平安营院。

    2012年11期 No.143 42-43+46页 [查看摘要][在线阅读][下载 934K]
  • 高校信息化能力成熟度研究

    赵明霞;钟诚;何秋燕;

    高校信息化是提升教育质量、推动高等教育大众化、建立学习型社会的基础和条件。对于高校信息化能力成熟度的研究,可以让高校在了解自身信息化水平在基础上,更好地优化信息化进程,从而使信息化向更有利于高校的方向发展,更好地杜绝盲目发展和停滞不前情况的产生。

    2012年11期 No.143 44-46页 [查看摘要][在线阅读][下载 959K]
  • 基于SOA的绿色物流信息系统的研究

    杨珍;钟诚;何秋燕;

    针对目前物流信息系统架构各异,实现的方式众多,采用传统的架构模式难以对现有的系统进行有效集成,从而导致物流资源信息缺乏有效共享等问题。本文提出了基于SOA的绿色物流信息系统架构,分析了以此架构实现物流信息系统的优点。同时考虑了绿色物流的特点,加入了绿色度评估,对开发同类系统有一定的参考价值。

    2012年11期 No.143 47-48+54页 [查看摘要][在线阅读][下载 1071K]
  • 浅谈军校计算机基础教学改革

    何秋燕;范丽萍;钟诚;

    本文针对目前军校计算机基础教学的现状,提出了一些关于计算机基础教学改革的对策。

    2012年11期 No.143 49-50页 [查看摘要][在线阅读][下载 910K]
  • 药品生产过程质量监管系统的设计和开发

    李丹;毛越;邵秀丽;李耀芳;

    近年来,药品质量问题频现,为实时检测药品生产过程中的质量,本文设计开发了生产过程质量管理系统,实现了对药品质量信息的记录留痕以及信息的查询统计。同时,根据这些追踪信息和分析数据帮助企业改进药品生产工艺、标准、管理,提高生产效率,降低成本。

    2012年11期 No.143 51-54页 [查看摘要][在线阅读][下载 1087K]
  • LabVIEW机械故障诊断系统的Web实现

    熊波;王卓;

    本文针对机械设备远程故障诊断的振动数据分析问题,设计了一种在Web浏览器中进行机械设备振动数据实时显示和频谱分析的方法。首先,LabVIEW程序通过以太网从工业现场采集实时振动数据并以网络共享变量发布;然后,LabVIEW Web Service服务程序根据用户请求获取实时振动波形数据或对数据进行频谱分析,将数据以XML方式返回;最后,客户端的浏览器中分别采用Flex和Ajax对XML进行解析并显示实时波形和特征参数。该方法快速、稳定、可靠,很好地解决了远程故障诊断的问题。

    2012年11期 No.143 55-58页 [查看摘要][在线阅读][下载 1124K]
  • PKI技术及其在校园网中的应用研究

    何向武;胡声丹;

    将PKI技术引入校园网络,构建基于PKI技术的数字认证中心,既保证了校园网络的安全性,实现安全文件传输,又解决了校园网络用户身份认证的问题,推进高校信息化的同时提高校园网的安全性。

    2012年11期 No.143 59-61页 [查看摘要][在线阅读][下载 915K]
  • 基于DOM树的可适应性多信息块Web信息抽取

    杨文超;乔鸿;

    Web信息抽取通常采用的是一种归纳学习方法,从指定的模版网页中归纳到抽取规则,这种方法虽然能够准确地抽取出信息,当网站的模版发生改变后,必须重新获得抽取规则,因而这种抽取器的维护成本比较高,可适应性差。本文针对这一难题,提出一种基于DOM树的可适应性多信息块Web信息抽取,该方法首先通过NekoHtml将网页解析成DOM树,然后确定包含关键词组的信息块,从而实现Web信息抽取。经过大量网站的实验证明该方法适用于不同站点的信息抽取,并且能对多信息块的Web页面进行信息抽取。

    2012年11期 No.143 62-64页 [查看摘要][在线阅读][下载 997K]
  • 一种HTML5云文件系统

    胡岘;易晓东;戴华东;

    本文提出了一种HTML5云文件系统,使得HTML5应用能够像访问传统文件系统一样访问云存储。HTML5云文件系统充分利用了浏览器的HTML5特性,实现了云存储数据的本地缓存和离线操作,提高了云存储的访问效率。针对移动互联网的特点和多用户、多终端访问的需求,实现了身份认证、访问控制、数据同步等功能,为移动智能终端应用开发提供支撑。

    2012年11期 No.143 65-68页 [查看摘要][在线阅读][下载 1033K]
  • 在数字化校园背景下推进人事管理工作信息化

    刘剑锋;

    本文主要分析在数字化校园背景下,人事管理工作为什么要实现信息化以及人事管理系统建设的具体方案。

    2012年11期 No.143 69-70页 [查看摘要][在线阅读][下载 900K]
  • 浅谈虚拟化桌面在高校的架构和应用

    刘剑锋;

    在云计算时代,虚拟化桌面是必然趋势。本文介绍了虚拟化桌面的相关技术。分析了虚拟化桌面应用于高校的益处并比较两种虚拟化方案的利弊。

    2012年11期 No.143 71-72页 [查看摘要][在线阅读][下载 900K]
  • 浅论媒体力量在信息战争中的作用及防范措施

    晏国勋;

    本文通过描述现代媒体的转变,着重分析了媒体在近期网络战中的力量、发挥的作用以及取得的惊人效果。最后提出了我国在网络战中需要加强的安全防范措施和手段。

    2012年11期 No.143 73-75页 [查看摘要][在线阅读][下载 975K]

技术·应用_法律法规

  • 突发事件中网络舆论的情报引导模式

    沈文哲;张晓玮;

    随着信息化的日益普及,网络舆论已成为公众表达民情民意、讨论公共事务、进行舆论监督的一个开放的公共平台。突发事件发生后,该事件一旦成为互联网上的热门话题,往往能够在短时间内形成巨大的网络舆论场,吸引为数众多的网络受众参与其中。这些网络舆论一旦达到一定的传播强度,就可能转化为实际生活中的社会舆论,在整个社会范围中产生巨大影响。因此,有必要研究和讨论突发事件中的网络舆论引导问题,作者就是想把情报的概念引入到对突发事件中网络舆论的引导上,并建立起相应的情报引导模式,通过这一模式,可以实现对突发事件网络舆论的合理引导。

    2012年11期 No.143 76-79页 [查看摘要][在线阅读][下载 983K]

咨询·服务

  • 新闻集萃

    <正>和信创天受邀出席中国计算机计算大会日前,由中国电子信息产业发展研究院、中国计算机行业协会主办,《中国计算机报》承办,主题为"计算革命与数据价值"的第二届中国计算机技术大会在京召开。

    2012年11期 No.143 80页 [查看摘要][在线阅读][下载 971K]
  • 下载本期数据