学科分类
/ 25
500 个结果
  • 简介:在国内RFID的应用中,从前端数据的采集,到与后端业务系统的连接,大多是采用定制软件开发方式,一旦有变化,都需要重薪编写程序,开发效率极低且维护成本高。RFID中间件应运而生,有效地解决了这些问题。我们请江苏瑞福智能科技有限公司软件工程师夏中权解答RFID中间件的概念、技术发展、分类,选型等问题;

  • 标签: 中间件技术 RFID 软件开发方式 软件工程师 业务系统 编写程序
  • 简介:业绩领先的中国企业早早地将自己的眼光放在了技术研发方面,“技术”已经不只是一种营销的下段,而是求生存、煤发展的最关键的支撑。而在长期形成的技术帆颈面前,中国企业不仪仪需要进取心,同样需要平常心。

  • 标签: 中国企业 企业技术 战略 技术研发 营销 业绩
  • 简介:软交换技术具有呼叫与控制分离、业务与控制分离、开放的协议接口、媒体承载使用公共的全交换网络平台和支持开放的业务开发接口等特点.随着固定和移动网络逐步向全IP网络演进,固定与移动的逐步融合必将成为网络的发展趋势.

  • 标签: INTERNET 分组网络 通信协议 信令网关 软交换技术 网络融合
  • 简介:企业网络已经得到快速发展,从而可以支持需求持续提高的带宽渴求型应用产品。用户利用这些应用产品就可以采取新的方式交流更多的信息。随着对带宽的需求持续提高,网络发展的下个阶段已经浮出水面,即10G以太网。本文较为详细的探讨了基于铜缆布线的10G以太网领域内出现的最新技术进展。

  • 标签: 10GBASE-T 技术探讨 10G以太网 企业网络 网络发展 技术进展
  • 简介:网络建设的不断深入和完善,使得网络运维越来越受到重视,网络运维管理的手段拥有广泛的发展前景。当前网络运维管理技术存在重视宏观管理忽视微观管理的现象,但是网络运维管理若只重视宏观层面,就相当于看病只通过望闻问切,不能发现潜在的问题,所以要做好网络运维管理,需要微观网络管理技术、宏观网络管理技术结合专业的网络管理技术人员才能有效的做好网络运维的工作。

  • 标签: 网络运维 宏观网络管理技术 微观网络管理技术 数据包 网络分析技术
  • 简介:近期,AMP公司发布了用于ConpactPCIZ-PACK2mmHM针式插头的“静音对偶接触”新技术(QuietMateContactTechnology)。静音对偶接触可在不改变现有总线正常操作的情况下,将信号干扰降至最低。这种连接器最适于可热交换的高效系统,如高速通信设备等。

  • 标签: AMP 静音 PACK 总线 PCI 高速通信
  • 简介:WhitehatSecurity公司的CTOJeremiahGrossman在RAS2009大会上做了名为2008十大WEB攻击技术的主题演讲,在研究了2008年昕发布的近70种WEB攻击技术之后,根据攻击技术的新颖性、影响范围选出了其中最具代表性的Top10。

  • 标签: RSA WEB攻击技术 TOP10
  • 简介:网络技术的不断发展,虽然为人们的生活、工作提供了便利,但也存在很高的风险,对人们的生活以及工作造成了很大的困扰。网络管理人员利用局域网嗅探技术可随时掌握网络的实际情况,查找网络漏洞、检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器捕获网络传输中的数据包并对其进行分析,还能对其结果进行分析利用,保证网络的安全。本文主要通过网络嗅探、ARP协议等相关内容进行分析,设计以ARP欺骗技术为基础的交换式局域网嗅探系统,有效的提高了网络的安全性。

  • 标签: ARP欺骗 交换式局域网 嗅探技术
  • 简介:为落实“十一五”规划,以科学发展观促进中国自动识别产业的快速发展,加强自主知识产权的保护力度,实施“人才、专利和技术标准”战略,中国自动识别技术协会于2007年开展自动识别行业自主知识产权状况的调研、分析和研究工作,以促进产业的原始创新和集成创新。

  • 标签: 中国自动识别 协会条码 射频相关
  • 简介:我所在的是一家做流通行业第三方物流平台的高科技公司我是公司的网络管理员,整天与笔记本和台式机打交道。我们公司现有台式机八十余套,笔记本五十余台。笔记本的品牌主要是旧M、联想,有少量的东芝,如IBMT20、A20、ThinkPad600、联想昭阳等。有近一半为PⅢ500或以上配置,其余的为PⅡ或赛扬的,内存从64M到256M不等。公司在购买笔记本时,根据用

  • 标签: 技术重要 细节技术
  • 简介:病毒简介:该病毒是一个蠕虫病毒,采用FSG加壳,通过邮件和网络共享进行传播。它将自己伪装成圣诞节的电子贺卡,四处散发,还将自己伪装成新版的聊天工具ICQ2005或音频播放软件Winamp5,7放到共享目录中,诱使用户打开。用户运行后,病毒会弹出一个对话框故意报告压缩包损坏,以麻痹用户,然后在受感染电脑上开启一个后门,供远程黑客进行控制。

  • 标签: 技术报告 变种 WINAMP 音频播放软件 蠕虫病毒 网络共享
  • 简介:无线网状网(WirelessMeshNetwork,WMN)技术是一种具有良好市场应用前景的新型宽带无线网络技术。本文首先讨论了无线网状网的研究背景,并针对其结构特点、与其他通信网络的区别以及关键技术,进行了初步的探讨和总结。

  • 标签: 无线网状网 宽带无线接入 关键技术 分布式网络
  • 简介:0引言现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。

  • 标签: ANDROID 应用程序 静态检测 私人信息 通信记录 应用软件
  • 简介:当前,随着科学技术的不断发展,人们对安全防范的要求越来越高。同时,国家相关法律法规也要求以人防、物防、技防相结合的方式加强安全防范工作。在这样的背景下,面像识别技术在国家安全、军事安全和公安、司法、民政、金融、民航、海关、边境、口岸、保险及民用等行业开始实施、应用。如:公安布控监控、监狱监控、司法认证、民航安检、口岸出入控制、海关身份验证、银行密押、智能身份证、智能门禁、智能视频监控、智能出入控制、司机驾照验证、各类银行卡、金融卡、信用卡、储蓄卡等持卡人的身份验证,社会保险身份验证等。与其他生物识别技术相比,面像识别技术的可接受性强,人们通常不会介意将面孔作为识别特征。

  • 标签: 面像识别技术 生物特征识别技术 安全防范工作 智能身份证 身份验证 视频监控
  • 简介:病毒名称“爱情后门”变种V(Worm.LovGate.v.)危害指数★★★★截获时间2004年3月危害对象局域网用户、互联网用户依赖系统Windows9x/NT/2000/XP传播方式1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取文件名,将自己复制到对方开放的共享文件夹里。

  • 标签: “爱情后门”病毒 计算机病毒 变种V病毒 技术报告
  • 简介:苏霍姆林斯基说过:“儿童是用形象、色彩、声音来思维的。”信息技术如果运用得巧妙,能很好地激发学生的思维,化解重点、难点,提高教学效果。为了适应信息化的发展趋势,我们要加强信息技术与数学的整合。

  • 标签: 教学实践 技术运用 多媒体 信息技术 教学效果 发展趋势
  • 简介:AlphaLogisticsEurope公司使用RFID技术确保每次扑克锦标赛比赛时所需设备都在场,且有序归还.该方案使用了RAM的基于云的软件,通过RFID捕获物品移动数据,并将数据分享给管理人员.RAM公司提供的资产管理软件可与条码或RFID技术配合使用.

  • 标签: RFID技术 扑克 管理软件 ALPHA pe公司 EURO