学科分类
/ 8
156 个结果
  • 简介:以某地市电信企业的客户为目标用户群,结合电信行业的业务规则,利用SPSS公司的数据挖掘工具Clementine,运用数据挖掘中的CRISP—DM模型方法建立了客户流失预测模型,为电信企业对流失客户采取更有效的营销策略提供一些建议。

  • 标签: CLEMENTINE CRISP DM 数据挖掘 流失预测
  • 简介:可藏石斋位于古都南京新街口地区,是南京地区集奇石收藏、展览销售、以石会友为一体的开放式石园。

  • 标签: 南京地区 奇石收藏 开放式
  • 简介:儿子打电话来问:“老妈,新闻怎么写?”“什么?为什么问新闻怎么写?”“老师布置的作文是写一篇发生在校园里的新闻”儿子接着说,“写作文我没问题,可新闻我不会写,刚才想了大半天、挤干了脑汁也没想出怎么写.”一看时间21点多了,看来他是想了大半天,实在没招才打电话向他远在北京的老妈求助.

  • 标签: QQ 即时通信软件 电话 互联网
  • 简介:关于万物互联这一宏大的目标,如何架构及通过何种途径实现,业界还没有达成共识,特别是关于在万物互联的环境下如何保证信息安全,保障参与互联的各方隐私权,这些都制约了中国在物联网方面取得更大的发展。文章根据笔者以前参与西欧智能计量网项目时的体会和感悟,提出一些设想和思路,抛砖引玉,供各界专家进一步研究中国的物联网发展大计。

  • 标签: 物联网 万物互联 架构
  • 简介:本文对手机资费问题进行讨论。通过综合运用模糊数学知识,运过MATLAB、LINGO等软件辅助简化计算,说明了现行不同“套餐”方案的适用群体,并研究了“套餐”业务的各种优惠程度,对各类手机“套餐”业务进行了合理评价。

  • 标签: 模糊数学 评价模型
  • 简介:本文提出了IMS中的网络域安全管理模型,分别介绍了IMS中的网络域安全管理结构、密钥管理和分配机制以及PKI结构。此模型引入的安全网关用以生成且管理以PKI结构为基础的密钥和证书。IPSec协议用来提供机密性和完整性保护。

  • 标签: IMS 网络域 安全 密钥
  • 简介:入侵检测技术在网络安全防护中所起的作用是至关重要的。本文在明确入侵检测系统概念的基础上,详细研究了基于winpcap库的网络入侵检测系统模型的实现,分析了主要功能的实现,涉及到数据包捕获、协议解析、检测分析以及E1志报警等,为网络安全又提供了一道屏障。

  • 标签: 入侵检测 协议解析 检测分析 日志报警
  • 简介:国外结算模型体系主要有四种主流方法及相关理论,它们分别是成本法、资费法、收入比例分成法和呼叫方保留全部收入法(SKA),见表1。在对世界范围内一些有代表性国家的网间互联政策进行比较研究后发现,以长期增量成本为基础计算结算费是国际主流趋势。而资费法,尤其是芬兰的独立资费,简单明了,易于操作,矛盾较少,可作为成本法之外的一种重要借鉴。

  • 标签: 模型体系 方法比较 结算 国外 相关理论 比较研究
  • 简介:随着通信技术发展和中国电信市场的全面开放,我国电信运营商面临着更多的竞争机会和更加公平的竞争环境,同时也面临着传统业务增速放缓甚至负增长、ARPU(每用户平均收入)值下降、竞争日益激烈的严峻挑战。继竞争初期简单直接的“价格大战”之后,上场的是在运营层次上的“业务套餐”大战。“业务套餐”是在初级价格战的基础上对经营策略的一个提升,

  • 标签: 电信业务 体系模型 套餐 电信运营商 竞争环境 评价
  • 简介:本文研究高校综合奖学金的评定问题。通过建立综合评价模型对奖学金的评定进行分析。首先,确定其他各影响因子所对应的分数量化模型;再次,采用层次分析法构建各影响因子的判断矩阵,求解得每个因素的权重;最后,采用线性行加权法得到各学生的综合得分,排名确定奖学金获得者。合理的量化使评定奖学金过程中的动态因素变成静态参数,结合Matlab与Excel软件,大大方便了评奖过程的计算。

  • 标签: 综合评价模型 层次分析法 线性加权法
  • 简介:回顾我国工业化和信息化的发展历程,从党的十五大提出“大力推进国民经济和社会信息化”,到十六大“以信息化带动工业化,以工业化促进信息化”,再到十七大“工业化、信息化、城镇化、市场化、国际化”的“五化”并举和“信息化与工业化”的“化”融合,体现了我国对信息化与工业化关系的认识不断深化。

  • 标签: 社会信息化 工业化 国民经济 十六大 城镇化 市场化
  • 简介:信息技术、网络技术、计算机技术的发展瞬息万变,在这些新技术相互渗透、相互融合的同时,为人们的生活等方面带来了许多的便利,但网络正是一把双刃剑,在带来便利的同时,也存在着许多的安全隐患,许多的不法分子通过不正当的手段谋取非法利益,为了众多网络用户的信息安全不被侵害,合理有效的保护个人或者集体的信息资源便显得尤为重要,网络安全问题不容忽视。因此,本文将分析计算机网络应用的现状,对安全问题进行分析,提出计算机网络防御的策略模型

  • 标签: 计算机网络 网络安全 网络防御 策略 模型
  • 简介:古人云“以史为鉴”,说的是吸取历史的经验教训,对未来的情况做出预判或者改变。生活中,亦是存在相似的利用历史数据对未来变化趋势进行预测分析的时间序列问题。本文就时间序列一类的问题进行研究,探讨如何更好地根据历史统计数据,对未来的变化趋势进行预测分析。本文基于神经网络,以气象观测历史数据作为研究的对象,建立了气温变化时序预测模型。本模型利用大数据相关技术对数据进行特征处理,通过深度神经网络,学习特征数据和标签数据之间复杂的非线性关系,从而实现对气温变化的趋势预测。实验结果表明,相较其他模型,本文的模型能够更好地进行时序预测,同时也证明了神经网络用于气象预测的可行性。

  • 标签: 时间序列 神经网络 特征 时序预测
  • 简介:一、三星N288不开机接到一部N288不开机,据客户说是正常使用中出现这种情况,加电试机电流为200mA,测量逻辑供电发现AVCC只有1V。

  • 标签: 翻盖手机 维修 三星N288 正常使用 不开机
  • 简介:CheckPoin软件技术有限公司日前宣布推出CheckPointThreatCloud,它从一个独特、遍及全球的威胁感应网络采集数据,并将威胁情报发到全球的安全网关。通过对2.5亿个地址进行分析以查找僵尸网络,以及自带的450万个恶意软件签名和30万个受感染站点信息,它可以将安全威胁升级包直接发送给客户的网关,

  • 标签: CHECK Point 安全网关 僵尸网络 软件技术 采集数据
  • 简介:国家主管部门对于发展移动电子商务的政策出台、特别是3G牌照的发放都给中国移动支付产业带来新的发展机遇。有业内人士甚至认为,移动支付将是下一个杀手级应用。据称,截至2008年底,仅北京地区“手机钱包”用户已近150万户,他们通过“手机钱包”完成缴费、充值、购物等业务。

  • 标签: 移动支付 移动电子商务 主管部门 3G牌照 北京地区 产业带
  • 简介:本文探讨了光缆资源网络模型,并针对不同的光缆类型提出了编码规则,以有利于光缆资源规范化的计算机管理,保证光缆网络建设的合理性,规范性,对传输光缆资源管理和维护工作是有着重要的实际意义。

  • 标签: 光缆资源 网络模型 编码规则 光纤通信