首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对我国目前在科技创新体系建设中存在的问题,通过对世界各国科技创新特点的分析,结合我国信息产业发展的水平与现状,对信息产业科技创新工作的开展提出几点考虑。  相似文献   

2.
随着信息技术的不断发展,互联网、手机、数字电视等新媒体出现在我们的视野中,这不仅丰富了人们的日常生活,同时也给文化传播创造了便利.通过新媒体的融合应用,文化传播在内容和形式上有了新的突破,文化传播范围也得到了进一步扩大,面向世界范围进行传播和交流,文化传播内容更加丰富多彩,不仅满足受众精神需求,而且为促进文化产业发展奠...  相似文献   

3.
智能终端用户体验评估体系研究   总被引:1,自引:0,他引:1  
耿炎 《电信网技术》2014,(12):38-42
随着智能终端的同质化现象日趋严重,越来越多的终端厂商开始重视用户体验的改进。为了解决智能终端的用户体验评估体系不完善的问题,本文根据用户对智能终端的需求,基于马斯洛层次模型,提出了一种智能终端用户体验层次化模型,并设计了用户体验评估的体系。  相似文献   

4.
宋巍  刘丽珍  王函石 《电子学报》2016,44(10):2522-2529
用户属性,如:性别、年龄等,是计算心理学、个性化搜索、社会化商业推广等研究和应用考察的核心因素。利用用户生成数据自动推断用户属性成为新兴的研究课题。本文提出基于用户兴趣偏好研究微博用户的性别推断问题。考察了用户内容偏好以及关注行为偏好对性别推断的作用。在新浪微博近万名用户的数据集上证明了用户偏好特征的有效性。与传统的语用特征相比,将用户内容偏好与关注偏好相结合能够显著提高推断准确率。关注偏好特征对推断非活跃用户的性别尤其有效。  相似文献   

5.
高校食堂传统的纸质餐票、现金或基于接触式IC卡技术的消费支付方式存在服务效率不高、便捷性差、管理成本高、卡片易损坏等诸多弊端。为了克服这些弊端,研究将CAN总线技术和非接触式智能卡技术结合起来,提出一种基于CAN总线的高校食堂刷卡系统的设计方案,并完成下位机发卡节点和刷卡节点的软硬件设计,以及上位机管理软件的开发,实现安全、可靠、便捷的发卡和刷卡以及用户信息管理。  相似文献   

6.
纪阳 《中兴通讯技术》2012,18(3):39-41,56
文章认为物联网产品创新机遇除了网方面的突破,还有物方面的创新,这需要工业设计、行业知识与信息技术等多个学科的协同创新。在物联网市场方面,需要考虑移动泛在业务环境(MUSE)、WoT等一些将物联网与移动通信和互联网相结合的模式。这些技术能带来规模化市场和更加开放的商业模式,降低整个产业推进的成本,对物联网产业健康发展至关重要。  相似文献   

7.
赵学军  陆钢  何震苇 《电信科学》2013,29(12):129-133
移动互联网时代,平台成为运营商和互联网厂商竞争的焦点领域,把核心优势能力开放出去来吸引广大开发者成为决定平台成败的关键因素。智能管道作为运营商的天然优势能力,需要接入PaaS平台对外开放来产生更大的价值。首先简要介绍了目前运营商PaaS平台和智能管道能力现状,分析智能管道和PaaS平台结合可能产生的商业模式,提出融合智能管道能力的运营商PaaS平台技术方案,最后展望平台发展前景。  相似文献   

8.
从用户需求、智能终端等角度详尽分析了新媒体行业的趋势,然后深入探讨了视讯产业链主导方内容提供商的需求,并总结出电信运营商在视讯产业链中的优势主要在销售和内容分发渠道。随后列举了中国移动、中国联通、中国电信的实践探索,最后从三类终端、一个平台、三类业务几方面阐述了中国电信对于实现智慧家庭业务的愿景。  相似文献   

9.
随着5G网络商用进程的推进,各类建设需求特别是紧急需求不断涌现.受5G建设投资压力的影响,运营商在需求审核时常常面临两难的处境.文章从实际问题入手,创建一套四维度需求评估标准,针对个人用户需求和行业用户需求分别制定评分细则,给出主观指标的评分建议,同时介绍了该评估标准在中国移动某省公司的实际应用情况.  相似文献   

10.
从产业自主创新生态系统的内涵出发,从政策法律环境、市场环境、资源支撑体系和企业技术创新能力等4个方面构建了我国集成电路产业自主创新生态系统,并从构成要素、运行机制、基本功能等方面进行了系统分析。  相似文献   

11.
    
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper.  相似文献   

12.
一种基于智能卡的远程双向身份鉴别方案   总被引:1,自引:2,他引:1  
林琪  刘嘉勇 《通信技术》2009,42(1):333-335
分析了Hu等人提出的基于智能卡的远程身份鉴别方案,发现该方案易遭受重放攻击和口令猜测攻击;提出了一种基于质询/响应和用户通行密语的改进方案,改进方案能抵抗重放攻击、口令猜测攻击、假冒服务攻击,同时具有较好的可修复性,最后对Hu方案和改进方案的效率进行了比较。改进方案保留了原方案中使用智能卡的优点,且具有更高的安全性。  相似文献   

13.
    
Nowadays, authentication protocols are essential for secure communications specially for roaming networks, distributed computer networks, and remote wireless communication. The numerous users in these networks rise vulnerabilities. Thus, privacy‐preserving methods have to be run to provide more reliable services and sustain privacy. Anonymous authentication is a method to remotely authenticate users with no revelation about their identity. In this paper, we analyze 2 smart card–based protocols that the user's identity is anonymous. However, we represent that they are vulnerable to privileged insider attack. It means that the servers can compromise the users' identity for breaking their privacy. Also, we highlight that the Wen et al protocol has flaws in both stolen smart card and stolen server attacks and the Odelu et al protocol is traceable. Then, we propose 2 modified anonymous authentication protocols. Finally, we analyze our improved protocols with both heuristic and formal methods.  相似文献   

14.
文章认为由于细分市场所导致的物联网应用规模受限和成本增加,已成为现阶段物联网应用发展的制约因素。为此需要针对用户的共性需求,聚集产业链各方资源,以规模化服务降低应用部署成本,这也是物联网能力开放的出发点。文章对用户在不同层面的共性需求进行了分析,基于此,提出由终端服务能力、网络服务能力、支撑服务能力、应用及内容服务能力构成的物联网能力开放体系,并分析了实现物联网能力有序、安全开放所需考虑的若干关键问题。  相似文献   

15.
创新:电信业战略转型的过去和未来   总被引:1,自引:0,他引:1  
回顾了国内外主要电信运营商的转型实践,说明了电信市场的新变化和新趋势,归纳了未来电信企业转型的重点工作,阐明了创新在企业转型中不可替代的重要作用。  相似文献   

16.
叶琼旭 《电视技术》2021,45(2):32-34
信息技术的普及和应用极大地改变了传统的社会生产生活方式,而传媒行业也不例外,其中以新媒体的发展最为突出.在这一趋势的推动下,传统电视新闻行业面临着全新的机遇和挑战.因此,以新媒体环境为切入点,以电视台的新闻编辑工作为例,阐述电视台新闻编辑工作的发展现状,分析新媒体环境下电视台新闻编辑工作的特点,探讨新媒体给新闻编辑工作...  相似文献   

17.
互联网、通信网已经极大地改变了人们的生活方式,而物联网的出现无疑为社会信息化建设提供了新的动力.物联网的发展如何借助于三网融合是是调整产业结构、推动经济社会快速可持续发展的战略部署.家庭作为社会的基本组成单位,是信息化产业的最终消费对象,如何满足家庭的需求,如何提供个性化的服务是物联网能否健康发展的重要因素.专利为行业发展的风向标,透过专利布局往往能够看出各个产业新技术的最新走向.通过专利分析,总结物联网在智能家居方面的应用,希望能为国内企业进行技术研发方面提供一些有益帮助.  相似文献   

18.
In recent years China not only caught up with countries leading the field of wireless mobile technologies but has kept a pace following years of innovation, as mobile technologies like TD-SCDMA and TD-LTE in China have been recognized as international standards by the International Telecommunication Union (ITU). Through case studies of the technological innovation systems (TISs) of 3G (TD-SCDMA), 4G (TD-LTE) and 5G in China, this work advances our understanding of the relationship between technology innovation and TISs, as well as that between the TIS and industry sustainability in the IT field. An innovation system function-based framework is applied to structure the data collection and analyse the results. Extensive documentary research and semi-structured interviews are conducted in this study. The key point of the reasoned argument of our conclusion is that a well-functioned TIS not only facilitates technology development and diffusion, but also promotes the sustainability of the IT industry by pushing forward socio-technical transformation.  相似文献   

19.
文章指出智能管道的目标,不是要取得业务的控制权,而是要为用户提供更好的服务,提升用户体验。要做好智能管道,运营商必须充分利用手里的三大资源:频谱、光纤、用户。文章认为管道的"智能"应该体现对频谱、光纤、用户的灵活应用和智能调度。多网融合、管道云化、统一标识是实现智能管道的3个重要手段。  相似文献   

20.
1IntroductionWiththedevelOPmentofintemeUIntranetlExtrAnct,thesecurityofnetWorkshasbecomeaseriousProblem.Nowadays,thewoadabouttheirsensihveinfonnation'ssecurityhasmademanycomparesandunitShesitatetoconnecttheirPrivatenetworkstOhitemet.AlthoughFirewallshavebeenusedtOresistthevariousattacksfromexternal,somesecurityProblemsremainopen.Forexample,theSeCurityofuserauthenticationis,oneoftheimportantsecuritytopics.Themostpopularuserauthenticationismaybethepasswordauthenticationscheme.Inthesekind…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号