共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
《每周电脑报》2002,(39)
爱立信对移动互联网、3G 应用技术/设备,移动办公,ENGINE 多业务网络、IP 骨干网和宽带接入,系统集成等多种应用、产品和服务进行了介绍与演示。爱立信展出了移动环境中的 Java 下载平台以及流煤体点播解决方案。Java 下载平台为手机下载丰富的应用提供了可能。流媒体点播解决方案包含流媒体内容制作工具,管理系统、数据流、下载服务器及计费系统等。爱立信企业系统也提出了全套的企业移动及 IP解决方案,包括高级管理人员移动办公解决方案、高级销售人员移动办公解决方案以及爱立信移动办公室解决方案等。爱立信的ENGINE 多业务网络解决方案是它的拳头产品,该解决方案不仅让现有的和新的运营商最终实现一个单一的,全 IP 的、基于分组技 相似文献
4.
伴随网络的快速发展,移动办公已经成为企业提高工作效率的重要手段。移动Agent技术作为人工智能和网络技术结合的一种新兴分布式计算技术,在解决大型分布式系统问题上具有很强的适应性和优势,非常适合作为移动办公的解决方案。在分析移动办公特点和传统移动办公解决方案优缺点的基础上,结合Web Service技术提出了一个移动Agent系统模型,并进一步提出了移动Agent的结构模型,给出了系统中Agent与Web Service通信的实现办法。系统在IBMAglet平台下仿真实现,文章的最后对该系统进行了相关分析。 相似文献
5.
针对移动数据业务发展和运营过程中出现的问题,本文给出了一种基于Unix环境下的3G移动数据业务平台(MDSP)的解决方案,同时本平台可应用于现有传统2G、2.5G数据网络应用环境下.提出了该平台的体系结构和实现的关键技术.该平台使得数据业务发布迅速、统一、可管理、杜绝和防止了SP欺诈、提高了运营商的综合竞争力、取得了极大的商业价值和社会效益. 相似文献
6.
7.
随着3G技术和智能手机的飞速发展,移动互联网已成为时代的骄子,智能手机用户爆炸性的增长速度使得移动电子商务渗透到生活中的方方面面,推动着移动电子商务的快速发展。文章从解决移动电子商务安全问题的角度出发,从自主创新和系统集成创新两个方面提出了实现移动电子商务平台的安全保障框架,并详细介绍了安全框架的设计和实现方法。安全框架在相关移动电子商务平台项目中的实际运行情况表明,该框架能够为企业提供完善的安全解决方案,降低各企业单独实施电子商务安全的成本和风险,增强用户对移动电子商务安全的信心。 相似文献
8.
9.
企业对移动解决方案有需求,但是企业原有信息管理系统的存在是实施方案的一大顾虑.针对该现状,提出增值式企业移动解决方案的思想,即在企业原有信息管理系统的基础上附加移动解决方案,既保持原有系统功能,又实现移动运营.进一步通过对增值式企业移动解决方案特征的分析,设计并实现了一个能够自动生成此类方案代码的辅助开发工具.该工具提高了增值式企业移动解决方案的开发效率、降低了对开发人员的技术要求,并在实际应用中获得验证. 相似文献
10.
移动系统平台多样化以及各移动系统开发平台互不兼容,使移动应用开发周期长移植性差。为解决移动应用能够实现一次开发多处运行的问题,提出基于HTML5的移动应用跨平台解决方案。基于HTML5的跨移动平台特性,结合JavaScript、CSS等Web应用开发技术,实现iOS、Android两主流移动系统的跨平台开发,在移动管理驾驶舱系统中验证方案的可行性和实用性。该方案节省开发资源同时又满足移动应用的开发与销售模式。 相似文献
11.
贾建忠 《网络安全技术与应用》2012,(4):40-42
智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如何应对智能手机病毒危害。 相似文献
12.
朱长风 《网络安全技术与应用》2007,(5):10-12
本文以全面提升企业信息化水平为出发点,阐述了利用信息化方法对企业资源进行整合的优势,论述了传统企业在对企业资源进行整合时所面临的主要问题和困难,以及如何利用信息化方法来克服和解决这些问题和困难。 相似文献
13.
14.
基于业务行为与业务对象约束的业务规则研究 总被引:1,自引:0,他引:1
研究了一类基于业务行为与业务对象约束的业务规则。从业务需求的复杂业务规则出发,探讨了这类复杂业务规则的含义,以及业务行为和业务对象、业务约束的关系。在此基础上,对此类业务规则提出了一种形式化描述。提出了此类业务规则驱动的面向对象建模方法。实例表明,该方法较好地解决了由于类之间关系改变使得应用程序频繁变化的问题。 相似文献
15.
电子券正成为商家促销的一种新技术手段.在一个已有的定制化电子券系统的基础上,针对服务于多商户的应用背景,对系统的需求进行了重新梳理和流程优化,给出了改造后的系统架构.同时,还对新系统的权限管理与访问控制问题进行了重点分析和设计,引入基于角色的访问控制模型,使之能支持面向多商户的管理. 相似文献
16.
徐颖慧 《计算机光盘软件与应用》2012,(2):225-226
为了响应国家教委关于加强学生应用动手能力的指示精神,早在2005年,江西农业大学南昌商学院为了提高学生应用动手能力,更好地与市场人才需求相结合,江西农业大学南昌商学院开始以商学文化、商学素养、商务能力为目标,提出抛开以计算机等级考试为目的的应试性计算机基础教学,开设更加实用,应对市场需求的课程,以提高学生真实计算机操作水平。 相似文献
17.
Definitions of business process given in much of the literature on Business Process Management are limited in depth and their related models of business processes are correspondingly constrained. After giving a brief history of the progress of business process modeling techniques from production systems to the office environment, this paper proposes that most definitions are based on machine metaphor type explorations of a process. While these techniques are often rich and illuminating it is suggested that they are too limited to express the true nature of business processes that need to develop and adapt to today's challenging environment. 相似文献
18.
业务规则管理是实现企业灵活多变的业务控制和客户服务的理想方案。本文介绍了业务规则管理系统的基本思想,并面向业务分析人员设计了一种受限中文业务规则语言,实现了一个轻型业务规则管理系统。 相似文献
19.
基于业务规则的信息系统建模方法研究 总被引:1,自引:0,他引:1
信息系统的开发需要对业务过程进行建模。论文提出一种从业务规则的角度对业务过程进行建模的方法。通过对业务规则的分析,讨论了将业务规则转化为建模构件的方法,研究了构件之间的关系——元模型,并给出了利用这些构件建立业务过程的规则模型的方法。最后给出了一个业务规则模型的实例。 相似文献
20.
Advanced business applications typically involve well-defined business functions such as payment processing, shipping and
tracking, determining new product offerings, granting/extending credit, managing market risk and so on. These reflect commonly
standard business functions that apply to a variety of application scenarios. Although such business functions drive transactional
applications between trading partners they are completely external to current Web services transaction mechanisms and are
only expressed as part of application logic. To remedy this situation, this paper proposes a business-aware Web services transaction
model and support mechanisms, which is driven by common business functions. The model allows expressing business functions
such as payment and credit conditions, delivery conditions, business agreements stipulated in SLAs, liabilities and dispute
resolution policies. It allows blending these business functions with QoS criteria such as security support to guarantee integrity
of information, confidentiality, and non-repudiation.
Part of this research reported is funded by the Dutch Organization for Scientific Research (NWO) under the project eXecution
of Transactional Contracted Electronic Services (XTC), project No. 612.063.305. 相似文献