首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
建立电子政务审批系统,可以提高政府部门的办事效率,同时能有效地实现对项目的流程化管理,而建立在传统的工作流技术上的电子政务审批系统,已经无法满足时常变更的业务流程.文章以交通局电子政务审批系统为例,设计了一套基于动态工作流的电子政务审批系统,并实现移动办公的需求.  相似文献   

2.
手机病毒与移动通信安全   总被引:1,自引:0,他引:1  
孙天伟 《信息通信》2007,20(6):47-49
目前手机在日常生活中使用得越来越广泛.尤其是随着移动通信技术向3G/B3G的迅猛演进,手机的功能也越来越强大.但是与此同时,手机病毒也已经开始对移动通信系统构成严峻威胁.本文阐述了手机病毒原理、攻击方式、主要类型以及手机病毒的预防措施等几个方面的问题.同时针对手机病毒所带来的威胁,对整个移动通信安全机制的改进和完善提出了建议.  相似文献   

3.
李军伟 《电子测试》2017,(11):131-132
随着现代技术的不断发展,电子政务作为电子信息技术与管理的有机结合体,已经成为了当前社会信息化建设重要领域之一,随着电子政务的普及,政府系统在不断扩大.在电子政务系统构建过程中容易出现网络分离、信息分散等问题,这些问题均可以运用云计算来进行改善与解决.  相似文献   

4.
随着互联网、云计算等技术的快速发展和进步,有效的促进了分布式管理系统在政务机构办公中的普及和使用,已经开发了党务管理平台、招投标系统、金融银行系统、公安信息系统、国土资源系统等,形成了一个自动化、信息化和共享化的电子政务集群平台.电子政务为政府机关单位提供便捷服务的同时也面临着严重安全威胁,传统的防火墙、安全访问控制列表等防御技术不能够足以支持电子政务外网安全运行需求,亟需引入先进的大数据技术构建一个主动防御系统,为普通群众从外网接入电子政务平台和访问电子政务集群系统数据资源提供防护支撑,避免非法用户盗取系统数据资源.  相似文献   

5.
病毒的多样性,病毒入侵手段的多样性使得病毒防御已经不是单一技术手段可以实现的目标,本文讨论了基于主机和网络的多种病毒防御机制。  相似文献   

6.
病毒的多样性,病毒人侵手段的多样性使得病毒防御已经不是单一技术手段可以实现的目标,本文讨论了基于主机和网络的多种病毒防御机制。  相似文献   

7.
我国电子政务建设已经经历了十多年的发展,并且取得了一定的成效。新时期,在大数据时代,电子政务系统已经很难满足政府服务实际需要,对此,应该加快构建基于大数据背景的电子政务系统,促进电子政务系统朝向指挥系统方向发展。对此,本文首先介绍了大数据时代电子政务面临挑战,然后对大数据背景下电子政务建设要点进行了详细阐述。  相似文献   

8.
2006年,我国电子政务建设进入全面推进、深化应用的新阶段.电子政务的整体思路更加清晰,基础设施与应用系统建设稳步推进,政府网站体系逐步健全,政务信息资源开发利用与标准化等基础性工作不断加强,电子政务应用成效逐渐凸显.电子政务成为加强国家管理的一个重要手段,促进了行政管理理念和管理方式的转变,带动了政府公共服务水平的提高.……  相似文献   

9.
为了加快政府管理现代化进程,监控电子政务建设过程.在归纳总结电子政务建设风险基础上,把信息系统审计引入电子政务建设系统.提出电子政务信息系统审计框架,主要分开发前审计、开发运行中审计和运用效果审计.开发前审计包括为系统预算财务审计、功能框架审计、招标审计;开发运行中审计包括开发审计、数据运营审计、软硬件管理审计、技术支持服务审计、安全审计;运用效果审计包括用户满意度审计、实际支出财务审计、应用水平审计.并对每个部分进行了解释.意在为电子政务系统建设的信息系统审计提供理论基础.  相似文献   

10.
目前手机在日常生活中使用得越来越广泛。尤其是随着移动通信技术向3G/B3G的迅猛演进.手机的功能也越来越强大。但是与此同时.手机病毒也已经开始对移动通信系统构成严峻威胁。本文阐述了手机病毒原理.攻击方式、主要类型以及手机病毒的预防措施等几个方面的问题。同时针对手机病毒所带来的威胁.对整个移动通信安全机制的改进和完善提出了建议。  相似文献   

11.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

12.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

13.
14.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

15.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

16.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

17.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

18.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

19.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

20.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号