学科分类
/ 8
150 个结果
  • 简介:业务服务品牌是公司形象和市场竞争力的重要体现。目前,中国电信的业务宣传存在较多问题,如面向客户的服务品牌少、品牌宣传缺乏计划性和整体性、品牌架构不清晰、品牌管理职责不清、流程不畅、缺乏宣传效果评价体系等。为此,中国电信集团公司决定聘请国际咨询公司实施“中国电信品牌战略”项目,主要是制定中国电信业务客户品牌战略和实施方案,包括:整合全网性业务品牌,规划客户品牌;制定品牌发展战略与策略;建立品牌建设与宣传效果评估体系;建立流程顺畅、职责清晰的品牌管理体系。

  • 标签: 服务品牌 电信业务 体系研究 中国电信 面向客户 管理职责
  • 简介:RFID医疗产品和技术开发商HaldorAdvancedTechnologies的ORLocate系统已被认定为目前市场上唯-可用于手术器械植入物计数跟踪的RFID系统.RFID技术通过人体组织进行RSI快速检测,提升计数准确度,减少错误风险.

  • 标签: RFID产品 植入物 计数 跟踪 RFID技术 RFID系统
  • 简介:上一篇中我们介绍了一款简单的文件保护类软件,它虽然小巧实用,但毕竟是第三方软件。读者朋友不禁会问:难道Windows自身就不提供类似的加密功能吗?答案当然是否定的。如果你使用的是NTFS文件系统,就能很轻易地使用EFS进行加密,但正所谓“世上没有不透风的墙”,所以一切也要小心……

  • 标签: 文件保护软件 EFS加密 文件夹 计算机 应用软件 操作系统
  • 简介:针对手动测试比例较大的银行管理系统软件测试,从项目管理角度探讨软件测试流程改进,将工程质量管理中PDCA循环的概念运用到软件测试中,有助于改进软件测试成果的质量,提高软件测试项目管理的绩效。

  • 标签: 项目管理 软件测试 PDCA 计划-实施-检查-处理
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:恶意软件代码已经存在了数十年的时间,但在最近几年,由于互联网、高速网络连接和数以百万计的新设备出现,真正意义上的全球网络正在不断壮大和发展,与此同时病毒和”蠕虫”也有了机会可以在短短几分钟之内肆虐全球。

  • 标签: 安全解决方案 计算 微软 软件代码 网络连接 全球网络
  • 简介:第三次工业革命的标志是电子信息技术的产生,计算机技术的应用,由此推动了人们迈向了一个新的时代。随着社会经济的发展、科技的不断进步,计算机技术已经成为当前人们生产生活最重要的技术,网络信息技术是伴随计算机技术应运而生的。随着网络的不断普及,计算机病毒已经成为计算机网络安全的最大隐患,严重威胁到计算机系统的正常运行。因此,本文主要介绍计算机病毒的传播以及安全防范措施。

  • 标签: 计算机技术 网络病毒 传播 安全防范
  • 简介:要发挥出计算机的高性能,当然离不开软件的支持;若没有软件的支撑,再高档的计算机硬件配置也是一堆垃圾。因而掌握软件的安装卸载是非常必要的,而且在windowsXP中这一操作也非常简单、轻松。

  • 标签: WINDOWS XP 程序安装 操作系统 计算机 应用程序
  • 简介:Socket:程序的自启动技术经常被采用在一些病毒或木马软件中,这是非常常见的一种方式,本文就是从一点入手,深入剖析了INI文件的程序自加载技术。不仅详细介绍了各个常用的INI文件操作函数,而且自己动手写了两个程序,介绍了INI文件操作函数的注册表关联技术,非常有实际操作价值!喜欢编程的朋友赶快看咯!适合对象:编程技术爱好者前置知识:C语言,INI基础知识

  • 标签: INI文件 Windows 操作系统 应用程序 注册表 读写技术
  • 简介:在信息技术日新月异的今天,虚拟化技术之所以得到企事业单位以及个人用户的青睐,主要源自于虚拟化技术的功能、特点有利于解决来自于资源配置、业务管理等方面的难题。本文介绍了服务端虚拟化、以辽宁机电职业技术学院校园网为例的桌面/应用程序虚拟化案例、网络虚拟化存储虚拟化。

  • 标签: 服务端虚拟化 桌面/应用程序虚拟化案例 网络虚拟化 存储虚拟化
  • 简介:本文详细论述了TigerSHARCTs201中cache的结构和运行原理,并给出了在DSP复位后对cache进行初始化和打开cache使其处于工作状态的汇编程序,最后通过常用的FFT程序使用cache前后DSP所消耗的时间显示了cache在提高DSP性能方面起到的重要作用。

  • 标签: CACHE DSP CACHE MISS CACHE MIT
  • 简介:毫无疑问,微处理器是计算机中最重要的部件,它几乎负责所有的运算工作,同时掌管着所有其他部件的工作状态,堪称是一台计算机的大脑。缺少声卡,计算机仅是不发声、缺少硬盘,计算机还可作为无盘站,而如果缺少一枚微处理器,那么整套系统根本无法开动,称不上是一台计算机!由于它的作用如此重要,对系统性能影响如此之大,业界便以它的级别作为计算机系统更新换代的标志!

  • 标签: 微处理器 计算机 CPU 运算单元 缓存单元 功能模块
  • 简介:本课题是2003年系列视讯技术研究的延伸和继续。在2003年“新视通”全国视讯网络技术方案和相关规范研究的基础上,立足于市场的需求和视讯业务的发展,进行中国电信视讯会议系统相关技术规范的维护升级、“新视通”终端的规范化以及相关系统互通方案的研究等。

  • 标签: 视讯业务 技术开发 终端 视讯会议系统 视讯技术 网络技术
  • 简介:什么是物联网?通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物件与互联网连接起来进行信息交换和通讯服务,曾称“传感网”。实现智能化设备定位、跟踪、监控和管理等功能的一种网络,使物理基础设施和IT基础设施融为一体的网络。

  • 标签: 物联网 智能建筑 IT基础设施 布线 计算 全球定位系统
  • 简介:随着校园网络安全问题的日益突出,本文详细分析了现有校园网的安全风险,对病毒防护、入侵检测等多方面提出了网络安全综合性防范对策。

  • 标签: 校园网 网络信息 网络安全
  • 简介:本文作者参加江苏省计算机管理高级技师考试中出现有关数据安全、网络安全管理与服务器系统运行维护考核内容分析,提出相应的解决方案,进而分析Linux2.4内核中采用Netfilter/Iptables中小型企业中的应用与实践,本文实现基于Netfilter/Iptables的防火墙架构,结构清晰、开发成本低、配置灵活、功能强大等特点,加上Linux本身所具备的较高的安全性,适合于中小型规模网络应用。

  • 标签: NETFILTER/IPTABLES 工作原理 实例案例 解决方案
  • 简介:目前,计算机网络信息安全已成为关系到国计民生的重要战略资源,深受政府机构和广大民众的重视。任何重要网络信息的泄露都有可能给国家安全和社会稳定带来重大的威胁。而网络信息的泄露主要由两方面造成,一方面是有部分人使用各种合法或者不合法的手段绕过网络安全手段"获取"核心数据或者重要信息,另一方面则是网络本身存在一定的安全漏洞。针对以上问题的产生,本文提出一些方法和策略以应对网络信息安全所面对的威胁。

  • 标签: 计算机网络 信息安全 安全威胁 防护策略