首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 24 毫秒
1.
基于电力营销系统的SIM卡全生命周期管理模式   总被引:3,自引:0,他引:3  
介绍了基于电力营销系统对SIM卡全生命周期管理的模式。通过在营销系统搭建对SIM卡的管理功能,以及编制SIM卡的运行管理办法,创建了SIM卡管理的规范流程,实现SIM卡的购置、领用、使用、返仓、报废的全过程管理,对仓库新SIM卡备用量、SIM卡通信费用进行有效控制,提高了SIM卡资产管理水平,实践了SIM卡资产使用可靠性、使用效率、使用寿命和全生命周期成本总和最优的创先理念,实现了对S I M卡的精益化管理。  相似文献   

2.
阐述了SIM卡提供的基本安全策略,分析了在OTA模式下可能存在的针对SIM卡的攻击,以及SIM卡防御这些攻击所提供的安全机制,最后给出了SIM卡在OTA下载模式下的安全处理模型。  相似文献   

3.
SIM卡的烦恼 素有DGBest手机小王子之称的杜老师也有手机方面的烦恼,像他这种左手s4右手iphone 5的"数码狂人",经常更换手机不在话下,但大家也知道经过苹果的折腾,目前SIM已经有了三种标准,除了普通的SIM卡外,还有Mirco SIM卡和Nano SIM卡,如果想要在两部不同规格SIM卡的手机之间更换使用,需要配备"卡托",这可让杜老师吃尽了苦头,用不同的手机需要为手机搭配不同的SIM,而一些"卡槽式"结构的手机还十分容易将SIM卡的针脚勾下来,为此杜老师已经报废了好几张SIM卡了,让人想不到的是一个驰骋手机江湖多年的专家最终却完败于小小的SIM卡.  相似文献   

4.
阐述了无线通信模块中SIM卡在物联网应用中容易出现的问题,介绍了嵌入式SIM卡通信模组的市场需求、发展现状及关键技术和标准,探讨了中国移动在物联网嵌入式SIM卡通信模组方面的研究进展及应用现状,最后分析了嵌入式SIM卡通信模组在物联网业务发展中的意义。  相似文献   

5.
大容量SIM卡具有大容量、多接口和高安全性的特性,已成为SIM卡新的发展方向.从系统架构和安全策略两个方面介绍了大容量SIM卡的设计.  相似文献   

6.
SIM卡及其初始信息写入方法研究与实现   总被引:1,自引:0,他引:1  
根据SIM卡的工作原理和有关技术规范,研究SIM卡初始信息的写入方法,设计由PC机、控制板加网络系统实现SIM卡初始信息写入系统.提出利用ARM板实现串口扩展,计算机在Windows操作系统下控制ARM板,控制板在LINUX操作系统下控制读卡器实现SIM卡信息写入的两级控制方案.  相似文献   

7.
《自动化信息》2011,(9):15-21
TE推出1.95MM间距SIM卡连接器 TE Connectivity(TE)公司推出新的1.95mm间距SIM卡连接器,向客户提供适用于各种消费设备,尤其是安装SIM卡空间有限的手机和平板电脑等的连接器解决方案。  相似文献   

8.
魔法钥匙     
王剑 《微电脑世界》2003,(16):59-59
与手机SIM卡进行通讯,是新款汉王名片通6.0具有的独特功能。使用闪存盘大小的SIM卡读卡器和“卡易通”  相似文献   

9.
通过对当前电子商务及电子政务安全性以及灵活性的分析,结合双因子认证技术,实现了一种基于SIM卡的安全移动通信解决方案。该SIM卡以硬件方式实现了加解密、签名、认证等模块,运用PKI技术实现移动通信过程中签名用户身份、认证以及安全传输等特定的业务信息。同时SIM卡使用了PIN码技术,保证了用户对SIM卡访问的合法性,进一步增强其应用系统的安全性。  相似文献   

10.
根据多SIM卡初始信息写入要求,研究了基于网络的计算机控制系统,计算机通过集线器构成的网络控制带有网络接口的ARM控制板,ARM控制板上的串口连接读卡器完成多SIM卡初始信息的写入.根据读卡器和SIM卡有关技术规范,设计了PC与嵌入式板之间的网络通信协议,编写了Linux操作系统下的读卡器接口函数(驱动).控制系统可用作电信行业SIM卡相关设备上的计算机控制系统.  相似文献   

11.
前段时间,我的手机突然出现只能接听,不能拨打的情况,以为是SIM卡出现问题,但把SIM卡放在别人的手机里,又没问题。于是怀疑手机出了毛病,但用别人的SIM卡也有同样问题,非常奇怪!  相似文献   

12.
每个人都用手机.每个人的手机中也都有一张SIM卡。通过SIM卡.我们可以在移动网络中获得一个自己的号码.通过这个号码接入到网络以便进行通话和发短信。除了这些功能.我们还可以利用SIM卡来记录一些个人的电话和短消息等.大大方便了我们日常的使用。笔最近在浏览网站的时候无意中找到一款可以编辑SIM卡的工具.通过该软件,我们可以让SIM卡和电脑互相交换数据.具体怎么做,请随我来一起操作一回!  相似文献   

13.
作为三星在GSM网络的首款双SIM卡手机,D888表现出了足够的细心和个性化,这一点在使用当中非常明显。开机的识别、双SIM卡同时待机、即时切换、来电选择接听等双卡手机所具有的基本素质,D888都一应具备;而区别于其他双卡双待手机的是,该机还有很多个性化的功能设置,令人眼前一亮。比如用户可以赋予两张SIM卡两个完全自定义的个性化名称和  相似文献   

14.
基于SIM卡的双因素认证方案   总被引:4,自引:0,他引:4  
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。  相似文献   

15.
Roy 《电脑迷》2012,(1):56
"目前关于iPhone 4S无法识别移动手机卡的问题,只是出现在部分移动手机卡上,而且跟SIM卡本身的型号有关系,更换特定型号的SIM卡或等待新系统即可"。  相似文献   

16.
目前市场上已有对SIM卡内容数据进行读取并进行复制的设备,并出现该设备被不法分子利用,对移动通信运营网络及正常用户造成恶劣的影响。本文以GSM网络为例,就SIM卡复制的原理,多活现象的本质原因进行了详细阐述,并根据分析结果给出了基于信令技术的复制SIM卡发现与治理解决方案。  相似文献   

17.
通过对各种SIM卡技术的对比,说明了SIM卡不仅用于解决用户入网鉴权和加密问题,还在向着双面应用、非预置个人化信息、更小更薄、存储容量更大等方向发展。SIM卡技术的演进,推动着手机终端的发展,随着智能手机的普及,手机终端除具备通信功能外,还将具有银行卡、门禁卡、公交卡等多种个人化应用。  相似文献   

18.
时讯     
《软件世界》2015,(3):8
金雅拓回应SIM卡密钥被盗事件此前有报道称,在2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,盗取金雅拓和其他一些可能的SIM卡供应商的加密密钥。日前,金雅拓公布调查结果表示,2010~2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点。即使加密密钥被情报部门侦听,其利用价  相似文献   

19.
lemon 《电脑爱好者》2010,(10):58-58
Micro-SIM卡为何物?从泄露的四代苹果iPhone和3G版的iPad,我们可以看到它们均抛弃原有的SIM卡,改用Micro-SIM卡,然而这种缩小版的SIM卡不仅国内不支持,在国外也非常少见。南方某厂商已经造出了Micro-SIM卡,预示着中国联通很有可能会支持Micro-SIM卡,在引入苹果iPhone之后,继续为四代iPhone的到来做准备。  相似文献   

20.
一、 SIM卡揭秘   数字手机的优点在于它的安全性,其核心是由一块大规模集成电路芯片制成的识别卡—— SIM卡,在使用过程中,应注意几个事项。   在外型上它是按照信用卡的标准尺寸制造地的,我们俗称为大卡,如:掌中宝系列 .还有一种尺寸更小的“插入式 SIM卡”我们俗称小卡,如:爱立信系列,小卡就是大卡上带有芯片的那一块。“小卡”的作用减少了对手机设计的限制。目前市场上有三种 SIM卡,一种只能够存 20个电话号码;一种能够存 40个电话号码;最新的是叫 STKSIM卡用于手机的信息服务,如信息点播用,但暂时仍然未流…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号