首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
运用面向对象的方法开发技术,构建一个通讯系统,这个系统建立于可应用的基础之上,具有即时、效率高的特点,运用该系统可以完成注册用户、登录用户信息、管理分组联系人、查询相关人事信息、即时通讯信息以及聊天记录信息等任务。注册用户是借助系统这一平台添加新的用户;登录则是验证用户信息是否具有合法性;查询方便彼此添加注册过的用户进行通讯;即时通讯保证双方在线交流的有效进行。  相似文献   

2.
董博  王保仓  魏文佳 《电子科技》2012,25(11):109-111
针对移动IP注册过程中的匿名和认证问题,提出一个具有快速ID匿名的移动IP注册协议。该协议安全性是基于椭圆曲线CDH问题,通过构造临时ID保证真实ID的匿名性,每次注册请求中的临时ID都在不断变化,实现了用户ID的匿名性和位置隐蔽性。  相似文献   

3.
《世界电信》2011,(12):9-9
近日,北京市公布实施《微博客发展管理若干规定》(以下简称“《规定》”),提出任何组织或者个人注册微博客账号,应当使用真实身份信息;网站开展微博客服务,应当保证注册用户信息真实。《规定》还要求不得制造虚假的微博客用户,即不得买卖“粉丝”。北京市有关部门表示,微博客账号注册信息真实是指用户提交网站注册的信息,用户使用微博客...  相似文献   

4.
商机数据是当地招投标网站发布的公告数据.针对商机数据复杂、信息孤岛和管理困难等问题,提出了一种针对商机数据属性的分类方法.采用面向数据体系架构思想,构建一个基于数据注册中心的自动注册模型,实现数据的自动注册和入库;再结合传统机器学习的文本分类方法,将注册表分类处理,得到结果表和目录库.实验结果表明,采用此方法,商机数据...  相似文献   

5.
注册批处理是用户向网络注册时,引导工作站完成指定动作的指令集合。系统注册批处理是指全体用户向网络注册时,指示全体工作站完成同样动作的全系统范围的注册批处理,众所周知,只有网络管理员—SUPERVISOR用户才有权建立和修改它。  相似文献   

6.
文中介绍一种安全可控的互联网实名认证机制,它的网站服务器和判断用户输入身份信息真伪的实名注册服务器通过网络相连,实现注册服务器登录用户实名信息,网站服务器不保存真实的原始个人身份信息,且在实名注册及身份追溯过程中均采用加密信息处理.上述机制可以有效杜绝个人身份信息被滥用,实现互联网用户的匿名网络行为可控可查,为互联网监管提供有价值的参考.  相似文献   

7.
ICQ的注册     
在填写个人资料的时候别太‘老实”,有些东西不必全都填写,因为你的这些信息随时可以被ICQ的30O0多万用户查看到,除非采取保护措施。为了方便聊天,您可以填写性别。年龄以及所在国家、城市等0一般而言,Email地址需要真实填写,这样很多需要通过电子邮件实现的功能就可以用上了。如果担心你的电子信箱被人轰炸,不妨申请一个免费信箱,例如xxx@usa.net和xxx@hotmall.corn。ICQ的注册用户可以任意选取明称(NickName),因为ICQ中,唯一的标识是ICQ号码,所以即使重复也不要紧。呢称最好是用英文名字或者电子邮件的用户名,这…  相似文献   

8.
一种基于多QoS注册中心和模型异构的WEB服务选择算法   总被引:1,自引:0,他引:1  
多QoS注册中心并且QoS模型异构给服务选择带来巨大困难。借鉴多属性群决策(MAGDM)理论的基本思想,该文提出一种解决上述难题的多注册中心和模型异构的Web服务选择算法(MRHQ_WSSA)。MRHQ_ WSSA算法能综合评估各QoS注册中心的QoS信息,从而获得QoS综合最优的服务组合计划。MRHQ_WSSA算法包括5个步骤:用户偏好规格化、群偏好确定、加权规格化决策矩阵、确定群理想方案、计算群贴近度。最后通过实验验证算法的优势和有效性。  相似文献   

9.
非定标的虚实注册方法   总被引:1,自引:0,他引:1  
增强现实是把计算机产生的虚拟物体或其它信息合成到用户看到的真实世界中的一种技术。实现虚拟信息与真实景象的正确匹配或有机结合是每个增强现实实用系统都必须完成的一项重要任务。它的具体实现依赖于计算机硬件和软件系统的相互配合及协调。在对基于位置跟踪和相机定标技术的传统虚实注册技术分析的基础上,讨论了仿射变换在增强现实中的应用,并提出了在全局仿射坐标系下获取像相对深度参数的一种新方法。  相似文献   

10.
信息名址注册系统是信息名址业务开展的前提条件,通过信息名址注册系统,客户可以注册信息名址,从而享受信息名址带来的方便的服务。本文介绍了信息名址注册系统的主要工作流程和基本规范。  相似文献   

11.
元数据注册系统中,数据元是能够描述一个完整的、有意义的信息的最小单位。基于解决元数据注册系统使用者最为关心的"如何注册数据元"为目的,首先介绍了与数据元相关的基本概念、模型,然后描述了数据元的属性(基本属性和附加属性)。在此基础上提出了数据元的两种注册方法,并以数据元"纬度六十进制度量"为例,详细说明了自下而上的数据元注册方法。实践证明,使用该方法能够将注册状态为"已记录"的新数据元注册到元数据注册系统中。  相似文献   

12.
目前比较流行的Web服务注册管理模型UDDI存在实际使用情况较差的问题.主要原因在于:集中式的管理导致其随着服务数量的增加变得较难管理和维护;另一方面,目前UDDI只能提供基于关键字的目录查找,造成了服务查找有效性较差的问题.文中提出了一种改进的分布式服务注册管理模型(pUDDI),利用分布式结构和Web服务池机制减轻Web服务注册中心的负担和提高注册库中服务查找的有效性.  相似文献   

13.
据报道,网络电台Pandora宣布美国注册用户超过2亿。2011年7月份时Pandora注册用户仅为1亿,这意味着,尽管成立于2005年,Pandora约半数用户来自过去2年。在Pandora的2亿用户中,逾1.4亿通过移动设备访问Pandora——占全部用户的70%,这表明了移动业务的重要性。在  相似文献   

14.
赵三珊 《电子器件》2021,44(1):182-187
随着信息技术的飞速发展,信息数据呈指数爆炸型增长趋势,知识图谱的出现有效地帮助用户快速有效地搜索得到所需信息。为此,本文对知识图谱的基本特征、实现流程以及当下的应用特性进行分析,提出了一种基于知识图谱的电气维修设备推荐搜索技术。通过将知识图谱中物品的向量化表示方法与协同过滤算法结合,充分应用知识图谱中电气设备的语义信息以及操作用户对电气设备的行为数据,搭建了基于知识图谱的协同过滤算法模型,并对算法的计算过程进行详细描述。最后,应用交叉验证法对所提模型的有效性进行验证,结果表明本文所提算法模型能够显著提升检索结果的有效性。  相似文献   

15.
在下一代互联网中,需要使用AAA保证网络安全和网络资源合理使用,但是AAA与移动IPv6的结合,对切换性能及网络安全带来影响,而切换与安全是移动环境的关键问题。论文提出了新的解决方案,将HMIPv6与AAA结合,实现认证与注册过程的统一及本地认证,提高切换性能,并在注册与认证的过程中对消息进行加密,保证传输的安全。分析表明,本方案实现了AAA机制与移动管理机制安全高效的融合。  相似文献   

16.
《电子科技》1999,(16):16
REGISTRY(注册)对于WindowsNT来说非常重要,那么如何保证REGISTRY的安全性呢?我们来看以下三种不同的方法:第一种讨论的方法是我们的老朋友——审核。如果您怀疑有人捣REGISTRY的鬼,或者您担心REGISTHY可能有漏洞,可以激活审核功能。步骤如下:1以拥有管理者功能的用户身份登录,2从ADMINISTRATIVETOOLS组中运行USERMANAGERFORDO.MAINS,激活审核功能,3加载REGEDT32EXE。4从下拉菜单中,选择SECURI.TY,中击AUDIT,从这也您可以选杆想要审核的REGISTRY事件。您可以在不同层次的力度上审…  相似文献   

17.
简要介绍了SIP(会话初始化协议)和SDP(会话描述协议),并针对基于SIP用户移动性的核心问题——认证注册机制进行了研究,给出SIP中本地用户认证注册和漫游用户认证注册的解决方案:同时对其存在的安全性问题进行分析并给出了相应的解决方案。  相似文献   

18.
本文所指的PC2Phone业务是由基础电信运营商经营的,基于宽带互联网的软电话终端或硬电话终端发起,呼叫至电路交换网电话的语音业务。由于这种业务的发起方来自互联网,我们不能象传统电话网那样根据用户线判断用户身份,所以我们需要采取一种新的方法验证用户的真实身份。这样就需要在呼叫控制信令中进行用户的注册,但是在互联网上,数据传递的过程中存在比较高的被窃取的风险,因此在注册的过程中需要采用加密的手段来确保合法用户的身份即能够得到有效的验证,同时在验证过程中其身份不会由于被非法的用户截获而进行仿冒。可以说,解决好用户注册的问题是PC2Phone业务有序开展的一个重要前提。而要解决用户安全注册的问题,我们先要从密码学的基本原理谈起。  相似文献   

19.
运行CCED5.03时。如果没有进行电子注册,当你(用户)在文件的第119行以后使用“选择打印控制”功能时,CCED会中止执行,并让你注册;当你在一个文件中多次进行某种操作后,CCED也可能会中止这项操作,让你注册;在打印时,一般只打印两张纸就中止,下移光标接着打印两张纸后,会中止打印功能,让你注册。遇到这种情况有时欲罢不能,非常尴尬。这时该怎么办呢?  相似文献   

20.
本文介绍了实现BPON上行注册过程的两种方法:二叉树搜索法和二进制指数随机后退(binary exponential back-off,BEB)法,分析了二叉树搜索法测距过程中ONU的两种安装方法;根据二进制指数随机后退法的原理,提出了在BPON上行注册过程中利用随机后退的方法解决ONU的冲突问题,然后通过仿真实现了对这两种注册方法的比较.从仿真结果可以得出结论,BEB算法具有较高的搜索效率,而且实现简单.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号