学科分类
/ 3
55 个结果
  • 简介:本文提出了全景分析模型的新概念,探讨了全景分析模型在RFID技术物流应用主题中的需求分析问题。全景分析模型中提出的图形化概念,化繁为简概念,平行关联因素概念,过去、现在、未来概念具有一般意义。结合RFID技术的物流应用提出的物质流、信息流和价值流的“三流”划分,以及需求分析中提出的基本需求、深度需求与超级需求划分在RFID技术应用开拓中具有积极的参考意义和价值。

  • 标签: RFID技术 模型 全景 应用 需求分析 关联因素
  • 简介:本文分析了当今网络的管理状态和特点,根据下一代网络的特点和对网络管理的要求,提出了一种基于Web的网络管理模型,并对这种管理模型与传统的网络管理模型进行了对比分析。

  • 标签: 下一代网络 网络管理 WEB
  • 简介:随着全球金融危机的深化,中国的消费品市场日益被跨国企业巨头——通用电气(GE)所看重。据通用影像中国市场负责人近日透露,作为通用电气旗下首次进入中国市场的电子消费品,GE数码相机的市场份额已进入行业前十名,中国市场已经获得初步成功。

  • 标签: 消费品市场 中国市场 数码相机 GE 通用电气 金融危机
  • 简介:作为每年最主要的全球IT和通信产业盛会,CeBIT为整个行业指明了方向。毋庸置疑,CeBIT是IT界最主要的商务平台,拥有最重要的国际信息及通信技术论坛,具有广泛的媒体影响力。CeBIT展览会每年吸引多达435000名观众前去参观,其中超过100000人来自德国以外国家和地区,并且有200000多名观众来自企业最高决策层。去年展会吸引了多达25000名亚洲观众。“其他贸易展览会反映的只是特定的市场部分,CeBIT旗舰展却为整个市场指明了方向。”德国汉诺威展览公司总裁劳尔先生这样说道。能够吸引来自100多个国家的200000多位最高决策者前来参观,这就足以说明CeBIT展览会是整个数码产业最重要的展览会。

  • 标签: 通信产业 汉诺威 消费电子 信息 博览会 CEBIT
  • 简介:常言道:“不听老人言,吃亏在眼前。”意为老年人见多识广,对事情的分析判断经验充足,不容易被表现所蒙蔽。事实上,在现实生活中,老年人却往往是诈骗分子主要的行骗对象,他们一旦上当,遭受的往往是财产和精神的双重打击。

  • 标签: 老年人 安全防范意识 理性 消费
  • 简介:I/O部分一直是制约计算机系统整体性能提升的瓶颈。本文提出外存性能模型,用于定量分析外存的I/O性能并帮助克服I/O瓶颈,并在此基础上,提出用多通道I/O克服PCI总线瓶颈。采用多钱程控制和异步I/O技术,使所有通道的磁盘并行工作。对比实.验表明,最大顺序读性能提升了46%,顺序写提升48%,随机读提升4%,随机写提升57%。

  • 标签: I/O PCI 外存性能模型 多通道
  • 简介:作为一种可视化的建模语言,UML统一建模语言缓解了软件开发过程中的诸多问题,它以面向对象的分析设计方法对软件开发的过程实行改进。以网络教学为背景,使用UML方法进行网络教学管理平台系统模型的搭建。文中结合高等院校的实际情况,深入地调查和分析了网络教学的现状及发展趋势,同时建立了网络教学管理平台的框架模型,并详细描述了其用例图、类图以及相关场景的时序图。

  • 标签: UML 网络教学管理平台 模型
  • 简介:在细粒度时间尺度上,伸统的随机点过程类模型对网络流量的拟合仍然是较为合适的模型,如MMPP。不同于大多数数学意义上的适配模型,本文通过对样本数据直接提取统计特征来估计模型参数,使用方差加权距离聚类分离样本数据估算MMPP状态的强度,计算状态转移频数以估计一步转移概率矩阵,通过该矩阵估算转移速率矩阵,建立起样本数据和适配模型物理意义上的高度契合。最后针对模拟流量的统计特性和队列特性,用适配结果进行检验,证明了该方案的有效性。

  • 标签: 随机点过程 MMPP 聚期分析 MARKOV链
  • 简介:本文针对传统公安情报工作中的不足,介绍了情报自动分类原理,结合多Agent思想构建了基于支持向量机的公安情报自动分类系统模型

  • 标签: 公安情报 自动分类 多AGENT 支持向量机
  • 简介:无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。

  • 标签: 无线传感器网络 危险理论 入侵检测系统 生物免疫
  • 简介:如今,消费者在每次去商店购物时都期待能有更多的选择,零售商为了满足客户的需求,应尽力避免货架空置。唯一解决货架空置的方法是尽快的将已卖出的商品重新订货,通过供应链的运作,采取“流动式补给”的方法来保持商品持续流通。商品由制造商向零售商流动过程中,在保持同速运输的条件下,在各站点可以实现交叉转运,从而使运输率更高,折损率更小。

  • 标签: 消费者需求 联合运输 服务 荷兰 零售商 商品
  • 简介:2014年12月16日,商务部通报了l~11月商务运行情况。商务部新闻发言人沈丹阳表示,今年以来,国内消费市场运行总体基本平稳,网络零售继续保持高速增长,商务部监测的5000家重点零售企业数据显示,l~11月网络购物增长33.3%;限额以上单位网上零售颁增长55.9%。数据显示,l~11月,全国实现社会消费品零售总额23.7万亿元,同比增长12%,增速比去年同期放缓1个百分点:商务部监测的5000家重点零售企业销售额同比增长6.4%,增幅比去年同期回落2.6个百分点。11月当月实现社会消费品零售总额2.3万亿元.同比增长11.7%,增速在连续5个月小幅同落后企稳回升,比上月加快0.2个百分点.扣除价格因素实际增长11.2%,为今年以来最高水平。

  • 标签: 绿色消费 商务部 零售企业 提速 网购 同比增长
  • 简介:2001年底,Sony推出的HDV1080消费级高清摄像机HDR-FX1无疑为2005年的国内高清市场和消费级摄像机市场两大领域扔下了一颗大大的“迷雾弹”。

  • 标签: SONY HDR-FX1 数码摄像机 CCD 摄像头
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:综合传统备份架构下物理带库、磁盘介质的优势,结合重复数据删除技术,引入二级备份缓存增强高并发能力,使用双份异地备份机制提高重要数据的安全性,设计出一个分层备份模型。通过对该模型的应用实践,能够较好的平衡各种备份技术的短长,构建了一个相对高效的备份模型体系。

  • 标签: 复数据删除 二级备份缓存 分层备份模型
  • 简介:随着社会信息化水平的不断提高,计算机技术目前在人们的生活当中发挥出至关重要的作用,同时人们也越来越依赖于计算机技术。在这样的背景下,对于网络安全的研究已成为最重要的问题之一,博弈模型就是在这样的条件下应运而生。简单说来,博弈模型就是依据计算机网络中的一些脆弱的信息,最终生成出网络状态攻防图,并根据这个攻防图总结出最优化的攻防策略,在最大程度上提升网络的安全性。基于此,本文以博弈模型为基础,总结出基于博弈模型的理论如何为提升网络安全生成最佳的决策方法。

  • 标签: 博弈模型 网络安全 攻防策略
  • 简介:依据电信运营商的供应商特点,构建了供应商评价指标库,通过ISM技术对这些指标结构进行分析,建立解释结构模型,并在模型基础上应用AHP技术推算出各指标的权重,给电信运营商的供应商评价提供了较科学的依据和参考.

  • 标签: 电信运营商 供应商评价