共查询到20条相似文献,搜索用时 62 毫秒
1.
一种新的移动应用--SyncML设备管理 总被引:2,自引:0,他引:2
一、SyncML与设备管理1.什么是SyncMLSyncML通过提供一个通用规范来协调客户机与服务器之间的数据交换,它有效利用了扩展标记语言(XML),可以使任何网络中的所有设备和应用实现同步,是专为满足人们对无线通信日益增长的需求而设计的。SyncML能够使用最小的带宽解决无线同步中连接可靠性较低和网络响应时间较长的问题,而且还能够实现在固定网络、红外、电缆或蓝牙上的同步。2.什么是设备管理设备管理是允许第三方(无线运营商、业务提供者或企业信息管理部门)为终端用户完成移动设备的复杂配置的一种技术。用户通过设备管理… 相似文献
2.
传统的设备购置招投标信息管理系统一般基于B/S架构,使用PC浏览器作为管理终端,但随着平板电脑、智能手机的普及应用,随时随地登录系统管理和处理公务成为趋势,而适用于PC、平板电脑、智能手机等多终端登录管理的设备购置招投标信息云管理系统让移动办公成为可能。 相似文献
3.
在当今飞速发展的无线世界里,移动化的需求越加明细。如何使专业人员即使在路途中也能如他们身处传统办公环境的同仁那样实时访问重要信息?很明显,传统的CRM(客户关系管理)是无法满足这种需求的,所以我们就需要利用移动的技术来拓展CRM的功能,这也是M-CRM要解决的问题。 相似文献
4.
姜建华 《电子产品维修与制作》2009,(16):30-31
管理移动设备及其应用程序以及保障设备上的数据安全已经成为一项日益困难的任务。这正是集中设备管理问题成为许多CIO们关注重点的一个重要原因。 相似文献
5.
随着Android、IOS和Windows Phone等移动操作系统的出现,传统移动设备的功能得到了极大的丰富,基于上述系统的支持,这些设备(如智能手机、平板电脑等)的功能甚至替代了个人电脑的事务处理能力。随着移动操作系统的快速发展,智能设备目前在市场上的占有率超过了65%,智能设备信息安全逐步成为人们面对的主要问题。本文就智能设备在企业环境下应用可能存在的信息安全隐患进行系统地研究,揭示智能设备的安全问题,并对其试探性地提出应对措施,为企业安全专员等人士提供有益的启示。 相似文献
6.
胡兵 《信息技术与标准化》2014,(12)
企业移动应用的开发需要新型的技术架构和平台给予支撑。采用建立移动应用平台的方法全面支撑企业移动信息化战略,同时对平台组成和主要功能进行了描述,并重点介绍了企业移动应用的安全性设计。实施移动办公应用后,公文办结率提升效果显著。通过在企业中使用移动应用技术,将给企业带来创新和新的业务价值。 相似文献
7.
McAfee EMM解决方案不仅可使企业员工自主地选择自己的移动设备,安全便捷地访问企业应用程序,还可帮助企业安全无忧地实现办公移动化。移动互联网的迅猛势头和移动设备的普及开启了移动办公市场的大门。然而,企业用户对于新一代智能手机和平板电脑的趋之若鹜,让IT人员如临大敌。员工使用智能手机、电脑和其他新兴的移动设备令企业面临巨大的安全风险和责任。员工下载恶意软件、传输机密文件、浏览色情网站或参与网上赌博导致数据丢失或滥用会让企业承担重大责任。控制、合规与便利,这三者之间的平衡问题使IT人员难以轻易接受企业用户使用自己喜好移动设备的要求。一边是移动办公优越的便利性,另一边是潜在的安全威胁。鱼和熊掌如何兼得? 相似文献
8.
江原 《信息安全与通信保密》2013,(5):20-22
如今的各类媒体上,都在传播着"三个"苹果改变世界的故事:夏娃摘下了一个苹果,这是人类永恒的好奇心和逆反心态,开启了新世界的大门,诞生了人类社会;第二个苹果,击中了牛顿,发现了万有引力,在人类探索世界的道路上留下了漂亮的一笔;第三个是乔布斯的 相似文献
9.
针对企业敏感数据可能存在的泄露隐患以及目前解决方案的不足,提出一种基于XMPP协议的移动设备管理方法,搭建了消息推送服务器,绕开Google服务器,直接由服务端通过XMPP协议向移动设备终端推送消息,实现对移动设备的控制。 相似文献
10.
本文首先从企业移动移动管理的发展趋势入手归纳需求,设计功能框架.然后对当今流行的三大平台iOS、Android以及Windows Mobile进行对比研究,详细列出各自在实现上的异同.最后以最新版本的Windows 10 Mobile为例对移动设备管理涉及到的两大核心内容注册和配置的实现进行了阐述. 相似文献
11.
12.
13.
本从电信企业的需要出发,从进行系统建设及整合等角度,阐述了信息化建设过程中会涉及到的几种主要技术,并阐述了相互间的关系。重点介绍了电信企业信息化系统进行集成时所要应用的基本技术,如中间件技术,J2EE,门户技术,Web Service技术等,同时也对安全技术等方面内容有所阐述。 相似文献
14.
15.
光因特网中的关键光器件技术研究 总被引:7,自引:0,他引:7
对光因特网中的关键光器件技术进行了探讨与研究。下一代光通信网络的发展,关键在于其光器件技术的突破上,要克服光网络节点处理的速率瓶颈、实现全光联网、高效传送和交换IP业务,就必须积极研究开发新的光器件。在光开关技术、光纤放大器技术、波长变换器技术以及其它关键光器件技术上有所突破,是建设光因特网的关键所在。 相似文献
16.
17.
18.
云计算安全关键技术分析 总被引:21,自引:2,他引:19
云计算以一种新兴的共享基础架构的方法,提供资源池化的由网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。云计算的按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,直接影响到了云计算环境的安全威胁和相关的安全保护策略。云计算具备了众多的好处,从规模经济到应用可用性,其绝对能给应用环境带来一些积极的因素。如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性非同小可。本文分析了云计算特定的安全需求和解决方案以及国内外的研究和产品现状。 相似文献
19.
文章通过对信息安全概念的诠释,结合实例应用以系统的观点,从全新的角度提出了相应的信息安全策略,并进一步明确了制定信息安全策略应遵守的普遍原则。 相似文献
20.
保护核心信息资产,加强信息资产传递渠道的管理,提高整个企业在信息安全管理上的执行力,即“护”、“堵”“、执行力”,是有效提高企业信息安全水平的重要的管理方法。论文给出了企业的信息安全管理模型和推广方案. 相似文献