共查询到20条相似文献,搜索用时 250 毫秒
1.
安全性一直是电子政务系统研究的重要课题,该文分析了电子政务G2B工作模式特点与安全需求,研究了相关安全技术的主要内容,并提出了基于多重防护与加密技术的安全保护方案。 相似文献
2.
3G时代,移动电子政务是移动通信业务发展的主要内容,是政府"以人为本"执政理念的重要举措。技术的推进,公众的需求,为移动电子政务的发展注入了强大的动力,3G技术在移动电子政务的应用将会越来越广泛。 相似文献
3.
当今世界,电子政务建设已经成为各级政府建设的一个必要组成部分,是政府政务工作和现代信息技术的结合,得到越来越普遍的重视。电子政务主要由政府内部的办公自动化系统(OA)、政府部门之间的资源共享协作系统(G2G)、政府部门与社会公众(包括企业和个人)的网上互动交流平台(G2B,G2C)构成,其中办公自动化系统是其核心组成部分。 相似文献
4.
5.
电子政务是信息技术和网络技术发展在政务运作中产生的必然结果。通过系统需求分析,应用JSP技术和B/S三层网络结构的分布式数据库技术来实现电子政务系统的Web设计开发。对电子政务发展进行了一定的讨论,在此基础上,重点提出了权限管理控制、电子办公、网络报表和人力资源管理等模块的设计方案。系统实现原理简单、操作方便、互动性强,很好地实现了G2G的功能。该系统的成功研制将为电子政务的无缝连接奠定基础,有利于促进电子政务相关研究的深入发展。 相似文献
6.
7.
一、电子政务的发展 20世纪90年代信息技术的迅猛发展,特别是互联网技术的普及应用,使电子政务的发展成为当今信息化的最重要的领域之一。当前,电子政务在世界范围内发展有两个特征:第一特征是以互联网为基础设施,构造和发展电子政务。第二特征是就电子政务的内涵而言,更强调政府服务功能的发挥和完善,包括G2G、G2B、G2C。之所以出现这两个特征,主要是由于G2E应用的发 相似文献
8.
第三代移动通信系统是在第二代移动通信系统的基础上发展起来的,它继承了2G系统的安全优点,同时针对3G系统的新特性,定义更加完善的安全特性与安全服务.然而同时3G通信网络面临着来自外部的巨大的威胁,因此如何提高3G通信网络安全问题成了从业者需要关注的话题之一. 相似文献
9.
为了给公众和企业提供更好的服务,给政府决策者提供更准确及时的支持,政府部门间G2G信息共享势在必行。然而,由于政府业务繁多且程序复杂,许多政府部门对政府信息分布及共享需求并不清晰,给电子政务流程设计造成了一定的难度。为此,试图从跨组织信息资源管理的角度出发,首先对G2B传统业务流程中业务依托信息和产生信息进行分析,以确定各职能部门的信息需求状况;其次,通过分析不同部门间的业务信息关系,分别建立依托信息与依托信息、依托信息与产生信息以及产生信息与产生信息三种信息交集关系,从而识别部门间信息共享需求并分析可能 相似文献
10.
11.
差分跳频系统的G函数算法研究 总被引:2,自引:0,他引:2
差分跳频是CHESS电台的核心技术,它主要归结于一种G函数算法,这种G函数集跳频图案和信息调制于一体。提出的G函数算法与m序列有关。在介绍G函数算法原理的基础上,分析了G函数跳频图案的性能,并对其进行了检验。结果表明,该算法产生的跳频图案具有良好的随机性和均匀性。 相似文献
12.
移动流媒体应用是基于3G独特高数据带宽的业务应用,是3G业务网络中最具市场潜力的增值业务类型。为了进一步推广移动流媒体技术的应用,该文将3G移动网络和固网视频监控结合起来,实现两者优势互补,提出了一种基于3G网络的移动视频监控系统模型,此模型能够弥补传统移动网络和固网的不足对移动视频监控系统的设计具有一定的指导意义。 相似文献
13.
对于大型系统,为确保其运行的可靠性、稳定性及高效性,需要从两个方面对系统进行验证:业务模型和系统模型。目前,对业务模型的验证可通过BPMN来完成;对系统模型的验证可通过SPIN(Simple Promela Interpreter)工具执行。G语言是由NI公司创建的一种图形化程序框图语言,还未被加入ANSI标准,因此,文中第一步工作是提取G语言的形式、规则、文法等语言特性。由于SPIN对G语言不提供直接的支持,因此第二步工作是完成G2Promela的映射。在G2Promela的工作中,主要是基于编译器的框架,以Scanner-Parser-Optimizer-Generator(SPOG框架)为主线,根据第一步的预处理工作,按方法函数、指针、关键字、变量等分类创建G2Promela的映射规则,最终实现G2Promela的转换,完成对G语言系统模型的验证。该方法的提出弥补了G语言系统模型验证方面的空白,从而更深入地确保了G语言程序的性能。 相似文献
14.
15.
16.
Despite its importance in government operations, G2G information sharing remains a challenge for IT professionals worldwide. While recent literature has examined this challenge in Western countries, little has been published on Eastern countries. We developed a four-layer model of G2G information sharing across horizontal functional agencies and used it to conduct an analysis of sites within Chinese contexts. Included in the model were the external environment, interagency partnership, organizational readiness, and user expectation. Through empirical testing, we found that the authority of the upper-level leadership, GuanXi, compatibility, top-management support, cost, process security, and expected risks and benefits had a significant influence on the degree of G2G information sharing. However, laws and policies, interagency trust and IT capability had no significant influence on the degree of G2G information sharing. Also, the expected benefits and the degree had positive effect on the performance of G2G information sharing while expected risks had no significant effect on the performance of G2G information sharing. 相似文献
17.
为了解决在恶劣环境、偏远地区等特殊场合的FPGA远程更新问题,提出了一种基于4G无线通信技术的FPGA远程更新系统设计方法。应用4G无线通信模块实现了更新控制器的通信组网,远程控制器通过4G网络与更新控制器建立通信连接,下发控制命令实现FPGA的远程更新。通过实际测试验证了新方法的可行性、正确性,有效弥补了传统更新方法布线复杂、效率低、距离短等不足,提高了设备维护效率、降低了维护成本,对工程应用具有重大意义。 相似文献
18.
车辆到电网(V2G)能源交易系统中的通信实体由于缺乏身份验证和匿名保护,导致电动汽车(EV)与充电站、数据中心等V2G通信实体之间存在安全与隐私风险。建立基于区块链的能源交易系统模型,使用区块链的分布式账本执行能源交易,利用椭圆曲线数字签名算法和单向哈希函数进行身份验证。设计匿名的身份认证方案,实现EV、充电站和数据中心之间的隐私保护和相互认证,同时最小化EV的通信开销和计算开销。性能分析结果表明,该方案可有效抵御假冒、重放、窃听等攻击,并且相比现有方案在身份认证过程中EV约平均降低了25%的通信成本和33%的计算时间。 相似文献
19.
20.
第五代(Fifth Gneration,5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现“万物互联”的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络研究已成为世界各国的关注焦点.5G网络的实现需要依赖于系统架构和核心技术的变革与创新,目前5G网络还处于技术和标准的初级研究阶段.5G网络的新架构、新业务、新技术对安全提出了新的挑战.本文简述了5G的性能指标、关键技术、应用场景,及标准制定进展,分析了5G网络的安全需求及其所面临的技术挑战,基于目前已有的研究工作和标准研制情况,提炼了5G安全框架,归纳并阐述了若干安全关键问题及其解决方案,展望了5G网络安全的未来研究方向. 相似文献