排序方式: 共有11条查询结果,搜索用时 125 毫秒
1.
IPTV 业务作为一项基于电信IP 网络的增值业务,其系统包括内容制作、内容传送、内容接收和支撑管理等主要部分。其中,内容传送系统作为业务实现的高速通道,被电信运营商所掌控,因此电信运营商在经营IPTV 业务中处在了有利的核心地位。而对于内容制作和终端接收系统来说,前者是广电、互联网门户网站所擅长的,后者是消费电子制造商更拿手的。因此,电信运营商为了确立自己在产业链中的领导者地位,有必要与其合作。这种合作尤其在业务开展初期,需要是全方位和深入的,这关系到技术的定型、标准的制定和今后的市场。因此,了解、关注和跟踪相关技术及其发展趋势是有积极意义的。——编者 相似文献
2.
IMS——下一代“融合”的引擎 总被引:6,自引:0,他引:6
业务驱动是网络演进的前提,技术驱动是网络演进的保证。用户的通信需求及运营商面临的多种挑战都驱动传统网络向下一代融合方向演进,而IHS正是这种演进的技术保证。下一代多媒体融合业务已成为通信市场的发展趋势,这一方面表现为用户对操作简单、安全、个性化业务、移动与固定无缝融合通信方式的迫切需求;另一方面,多媒体融合业务也为运营商保持并提高市场份额提供了巨大空间。 相似文献
3.
大多数小型企业由于缺少人手和资金,因而对网络缺乏足够了解,常常受困于网络的安全问题。在企业网络市场具有丰富经验的美国3Com公司曾做过调查,当问及员工总数在25人以下的小型企业最需要一套怎样的安全性解决方案时,大多数的回答是最需要预算和应用规模都较小、但却具备企业级质量的联网解决方案。确实,今天的小型企业一旦开始接收订单、存储客户地址或处理客户、生产厂商以及合作伙伴的各类私密信息,就应该保证数据不会被非法窃取或破坏。否则,就难以满足客户需求,保证企业顺利成长。 相似文献
4.
信息加密技术在计算机网络安全中的应用 总被引:2,自引:0,他引:2
唐言 《中国新技术新产品》2010,(8):23-23
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。 相似文献
5.
唐言 《中国新技术新产品》2010,(4):34-34
随着计算机网络技术的快速发展,对软件开发的效率和质量提出了更高的要求。在软件复用以及快速集成应用系统的探讨过程中,软件构件技术和面向服务的体系架构(SOA)成为了研究重点。 相似文献
6.
唐言 《中国新技术新产品》2010,(1):44-45
防火墙与入侵检测作为保护网络安全的重要技术手段被广泛应用,但现有的安全产品往往将防火墙与入侵检测系统单独使用,不能满足网络安全整体化、立体化的要求。本文介绍了网络防火墙的主要技术,探讨了防火墙与网络入侵检测系统联动模型。 相似文献
7.
无线局域网防黑客十大对策 总被引:2,自引:0,他引:2
无线安全不再是一个雷声大雨点小的概念。现在,无线局域网所遵循的协议(Wi-Fi、802.11等标准)使得它本身具有一定的防黑客或病毒入侵的能力,但要真正减小网络受到的侵害,还要做到:首先,必须控制进入网络的资格,即认证;其次,要保护以无线方式发送的信息,即数据加密。当然,细化到具体的操作可以有很多。著名的无线局域网解决方案供应商3Com公司曾就如何减少无线网络受黑客攻击提出过十大对策,下面介绍给大家。 相似文献
8.
唐言 《中国新技术新产品》2010,(10):31-32
"存储墙"问题一直是影响计算机效能的挑战性问题。本文对软硬件结合的数据预取技术展开了基本研究,提出了编译指导的基于访存预取表的预取技术。 相似文献
9.
针对基于深度学习干扰识别方法在小样本集情况下性能恶化问题,提出一种基于辅助分类器和变分自编码生成对抗网络(AC-VAEGAN)的干扰识别方法。利用生成对抗网络和变分自编码器的核心思想设计识别模型,得到连续有意义的干扰样本集潜在空间;确定编码器、生成器和鉴别器的损失函数,且鉴别器采用动态学习率的优化算法,使得模型训练过程更加有效且稳定。仿真结果表明,在干扰时频图小样本数据集情况下,当干噪比为-10 dB~10 dB时,该方法对宽带噪声干扰、部分频带噪声干扰、单音干扰、多音干扰、脉冲干扰、跳频干扰、线性扫频干扰和二次扫频干扰这八种干扰的正确识别率均高于ACGAN和CNN。 相似文献
10.