共查询到20条相似文献,搜索用时 8 毫秒
1.
当一向被很多人认为是Linux阵营对立面的微软也开始宣布支持Linux的时候,市场格局将充满着变数,但最终的受益者是消费者。 相似文献
2.
3.
基于Linux操作系统的安全编程 总被引:1,自引:1,他引:1
任峥慧 《计算机工程与设计》2005,26(4):1009-1011,1040
Linux操作系统对多任务、多用户和网络服务的支持使得Linux的管理和开发人员需要更多地关注安全问题,以避免数据的泄漏和丢失以及应用系统遭受破坏。介绍了ISO安全模型,以及在Linux编程中如何使用系统提供的认证和访问控制服务和如何避免几种最常见的安全性错误。 相似文献
4.
紫川秀 《玩电脑(在线技术)》2004,(4):79-80
近两年来,随着Linux应用的普及和我国政府的重视,Linux在国内企业中的应用越来越广泛,而Linux认证也成为我国目前增长最快的认证之一,其中包括RHCE、LPI以及RCE等Linux认证。LPI认证以其中立。权威,对多个Linux不同发行版应用技能的测试而备受推崇,得到了业界的广泛支持。现在已有包括IBM、SuSE、TurboLinux,MaxSpeed、Linuxcare和SGI等多家公司对其表示支持。目前,在中国只有600多人通过了LPI认证考试并获得了证书,对于广泛的Linux应用市场,LPI还有很大的发展空间。 相似文献
5.
6.
计费管理作为网络管理的五大功能之一,它能检测和控制网络操作的费用、代价,记录网络资源的使用情况。本文基于高效稳定的Linux系统设计和实现了计费网关,实现了对用户认证和计费。该系统在高负载高带宽的场合应用效果良好。 相似文献
7.
8.
中国物流与采购联合会 《信息与电脑》2007,(9):39-40
经过40余年的发展,沃尔玛现已成为美国最大的私人雇主和世界上最大的连锁零售商。沃尔玛神话般成功历史的根源其实是那句朴实但难以实现的标语——天天平价,始终如一。而这一口号的实现主要依赖于其严格控制了供应链每一环节的成本,从而可以以最低价格出售商品,争取到尽可能多的消费者。学习沃尔玛,最主要是学习其供应链管理方式。 相似文献
9.
基于PKI的Linux用户认证系统 总被引:1,自引:0,他引:1
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全中的进一步研究提供了一个极好的范例。 相似文献
10.
11.
12.
在当今社会,面对市场的激烈竞争,国际国内的企业纷纷运用客管理(Customer relationship management),即CRM的原理来对企业的业务流程进行重组,运用信息处理技术帮助企业进行客户关系管理。我国的企业经过多年的市场经济运行,运行操作模式正在与国际接轨,CRM正被越来越多的企业重视和应用。随着市场经济的规范化发展,尤其是在制造业和公共服务业(电力、电信、运输、银行等)里的逐步应用,CRM给企业带来了经济和形象等方面的长期收益。CRM应用在国内企业最直接的表现是企业设立客户服务中心,在客户服务中心中设立呼叫中心。 相似文献
13.
“科技以人为本”,诺基亚这句广告词一语道破了一切技术与产品成功的秘诀与根本。那么,中国企业又应如何寻求市场卖点? 一个 IT 厂商要想取的成功,得到广大消费者的青睐,最重要的是考虑用户的需求,根据用户的需要研制出自己适销对路的计算机产品。一个产品要赢得市场,就一定要有“卖点”。这不仅体现在性能价格比上,还体现在满足客户要求的速度和质量上。归根结底市场的最终是来源是客户。如何了解用户的需求,对产品进行市场定位,以便生产 相似文献
14.
15.
朱肇俊 《中国自动识别技术》2007,(3):66-67
一位消费者走进某服装店,希望购买3种颜色的特殊服装,但是在店里不能马上买齐全。此刻他很想知道什么时候能够将3种颜色的服装买到手,甚至不想为此再跑一趟。如果这家服装店已经应用 相似文献
16.
比较了目前常用网络计费方式的优劣,介绍了Netfilter的框架原理和Iptables,提出一种基于Linux的Netfilter框架的流量计费系统的设计方案,同时详细说明了系统实现的关键技术:双出口网关的结构设计、用户身份认证流程、国内和国外的流量采集区分、数据包验证的算法、内核空间与用户空间的数据通信,最后给出了实验测试结果。 相似文献
17.
18.
19.
20.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击. 相似文献