文档库 最新最全的文档下载
当前位置:文档库 › Complementing 3G Cellular Networks by Multi Hop Capabilities of an Enhanced MAC Protocol fo

Complementing 3G Cellular Networks by Multi Hop Capabilities of an Enhanced MAC Protocol fo

Complementing 3G Cellular Networks by Multi Hop Capabilities of an Enhanced MAC Protocol fo
Complementing 3G Cellular Networks by Multi Hop Capabilities of an Enhanced MAC Protocol fo

Complementing3G Cellular Networks by Multi Hop Capabilities of an Enhanced MAC Protocol for

Wireless LAN

Frank H.P.Fitzek?,Federico Bertocchi?,Michele Zorzi?

?Department of Communications Technology,Aalborg University

Neils Jernes Vej12,9220Aalborg?st,Denmark,e-mail:ff@kom.auc.dk

?University of Ferrara,Via Saragat1,I-44100Ferrara,Italy,e-mail:[fbertocchi|zorzi]@ing.unife.it

Abstract—Interworking between wireless LANs and3G net-works is expected to break new ground for sophisticated business models.The combination of the3G core network infrastruc-ture(with service centers and accounting capabilities)and the achievable data rate of WLANs give the possibility to offer new services.WLAN hotspots are on the way,but the high installation costs of WLAN,especially for larger hotspots,repress a faster evolution.The installation costs are mainly driven by the cabling infrastructure.In the past we have already introduced an enhanced MAC protocol for multi hop networks without any infrastructure.In this paper we investigate the MAC performance for a multi hop scenario,enabling low costs WLAN networks with infrastructure that are coupled with3G networks.This approach should allow network providers to have a fast return on their investments.As video services are expected to be one of the future key–services,we present a detailed performance evaluation of different network topologies transmitting high quality video traf?c.

I.I NTRODUCTION

Both3G and WLAN networks are installed at the moment all over the world.Because of their disjunctive disadvantages the interworking between wireless LANs and3G networks is expected to break new ground for sophisticated business models.While3G systems(in conjunction with existing2 and2.5G networks)offer large coverage and a rich network infrastructure(application,billing,mobility),WLAN has its potential in high data rates allowing fast web sur?ng,high quality video transmission and gaming applications.Even the 3rd Generation Partnership Project(3GPP)has identi?ed this interworking as vital for3G networks introducing[1].

The question arises why WLAN without3GPP interworking has this limited success for public access networks.The vicious circle can be described as follows:i.)WLAN networks have high installation costs ii.)not many customers are willing to pay for WLAN networks without any real services(email and web are the only one at the moment)iii.)network providers are poor-spirited to invest in such a business case. To break this circle up we have to bring services to the WLAN and reduce the installation costs.While the former task is done by the coupling with3G networks,the latter is realized by multi–hop networks.

Not yet solved are the high installation costs of WLAN. After spending a lot of money onto the3G spectrum the potential network operators are not willing to set up a parallel technology such as WLAN at high costs.Even if the services are provided by the3G core network,the cost of the WLAN infrastructure(cabling,building license,etc)is still high.It is estimated that for very large WLAN hotspots the cabling covers up to75%of the whole network costs.This percentage becomes even larger in the future if the Access Points(AP) becomes even

cheaper.

Fig.1.Interworking between multi hop WLAN systems and3G network. Therefore we advocate the usage of multi hop WLAN systems.In Figure1(in accordance with[1])we present a possible interworking between multi hop WLAN systems and3G networks.The3G networks such as Universal Mobile Telecommunications System(UMTS)have their own wire-less access such as the UMTS Terrestrial Access Network (UTRAN)and for larger coverage extension the Enhanced Radio Access Network(ERAN).Both networks are connected to the UMTS core network via the Serving GPRS Serving Node(SGSN).The UMTS core supports several services such as billing and charging functionality,mobility,and some sorts of application servers(a prominent representative is the multimedia broadcast multi-cast service(MBMS)).The access performance is rather weak in terms of bandwidth and delay compared to WLAN.But as WLAN does not have any service

infrastructure,we advocate the combination of3G and WLAN networks.

Different business models for3G/WLAN interworking are reasonable.One possibility is that network providers that have already3G licenses start also to deploy WLAN networks. Some global players have already started it.At the moment they target only the more interesting places such as airports and hotels.Smaller providers have their own WLAN networks. The realization in terms of coverage,data rate,and security differ among the network providers.

The WLAN network can be coupled to the3G network over an entity called Packet Data Gateway(PDG).It is still under discussion if this entity will be part of the Gateway GPRS Serving Node(GGSN)or a stand alone one.This discussion is out of the scope of this paper,but we had to address this functionality as it is a vital one for the interworking.Different WLAN networks can be connected to the PDG gaining from the service infrastructure of the UMTS core network.

As stated in the beginning our main focus in this paper is to have low cost WLAN network solutions.An enabler for low cost WLANs is to use multi–hop capabilities.As given in Figure1we introduce some Virtual Access Points (V AP).These are multi–hop enabled terminals that belong to the network providers.These entities have?xed power supply (no energy problem)and no mobility(routing becomes easy). Nevertheless we want to stress that also the multi–hop over mobile terminals should be possible.It is out of the scope of this paper to discuss the impacts of such an approach.

The network provider can start with only one?xed access points and several V APs.If the traf?c in the WLAN is increasing(and therefore the number of customers),some of the V APs can be connected in a wired fashion(becoming a normal AP,some investment has to be done but this should be justi?ed by the higher number of users).

II.S YSTEM UNDER I NVESTIGATION

In our former work[2],[3]we have presented a new MAC protocol for multi hop enabled WLAN networks based on IEEE802.11technology.Our new scheme is based on the usage of multiple IEEE802.11channels using a four way handshake over a common signalling channel,while data transmission occurs on N multiple dedicated channels.In the following we refer to such a channel assignment as dynamic approach.The four way handshake contains two Ready To Send(RTS)packets,two Clear To Send(CTS)packets,and one probing packet.The purpose of the handshake phase is to agree on a certain modulation and coding scheme.By means of the?rst RTS/CTS exchange the neighboring stations of the sender and the receiver are informed to not use the signalling channel until the whole handshake phase is over.After the second CTS packet is send the neighbors are also informed about the chosen dedicated channel and its reservation time. Two further possibilities were mentioned for channel as-signment.The?rst one is the static assignment,where only one out of N possible channels is used.This approach yields high connectivity due to the related node density.Furthermore we introduced the random approach.Here N multiple chan-nels are used randomly.Therefore higher bandwidth can be achieved,but the node density decreases as one terminal can send or receive only on one channel at the same time.

Our performance evaluation done so far focuses on ad hoc networks.Multiple senders convey data to randomly chosen receivers.This may lead to areas in the network topology that are highly loaded.Throughout the paper we refer to this scenario as Scenario A(referring to ad hoc).

For the interworking with3G networks our main focus in this paper relies on multi hop enabled networks with a given infrastructure.Three different topologies are under investigation,namely:i.)multiple senders transmit(with the help of multi hop enabled terminals or V APs)to one dedicated receiver(access point at location X in Figure1).We refer to this as Scenario1R,ii.)one sender(access point at location Y in Figure1)transmits to multiple receivers.We refer to this as Scenario1S,and iii.)multiple senders(access points at location Z in Figure1)transmit to multiple receivers.We refer to this as Scenario5S.We lay more emphasis on the down–link case as we believe that this is more business driven.As one prominent candidate for new services in3G and WLAN, we investigate the MAC performance of different schemes for streaming video.

A lot of research has be done in the?eld of video commu-nication over ad hoc networks or the interworking between ad hoc and cellular systems.In[4],[5]a?ve phase reservation protocol was introduced using a single channel for ad hoc communication(video services were not addressed).The work of[6],[7],[8]was focusing on video services over ad hoc networks,while[9]and others highlight the interworking of cellular systems and ad hoc.In this paper we try to combine these three research topics and motivate the usage of a new MAC scheme enabling ef?cient multi hopping.

III.M ETHODOLOGY AND M ETRIC

Our investigation focuses on Orthogonal Frequency Divi-sion Multiplex(OFDM).OFDM has been chosen as the access technique for the latest WLAN standard IEEE802.11a.Each IEEE802.11a channel has52sub–carriers,where four sub–carriers are used for pilot signals while the others convey data. IEEE802.11a uses multiple modulation schemes in combina-tion with different coding rates.For modulation,BPSK,QPSK, 16-QAM and64-QAM are used.Coding rates are1/2,9/16, and3/4.The combination of coding rates and modulation leads to multiple data rates starting at6Mbit/s up to54Mbit/s(see also[10]).

We assume that eight parallel channels are available re-ferring to the channel spectrum available in the US for IEEE802.11a[11]in the lower and medium band.The max-imum distance at which two nodes can communicate(at the lowest achievable data rate of6Mbit/s)is around75m.

A wireless Network Interface Card(NIC)is only able to receive or send on one channel simultaneously.However,we assume that packets can be sent and received over different channels.The NIC needs some time to adjust from one channel

to another.It has to be done in a timely fashion for higher performance.In case two NICs are available,one NIC is for monitoring the common signaling channel only and the second is transmitting data over a dedicated channel.In this case the switching is inherently no problem.

In case a packet has to be transmitted over forwarding nodes (thus multi hop is used)some sort of routing has to be applied.Although other more sophisticated protocols could be used,as a preliminary step we use shortest distance routing for all three

approaches.

Fig.2.Frame Trace Friends2x01.

We assume 60WTs in a surface area of variable size which varies from 30x 30to 500x 500meters.

In the Scenario A 10out of 60WTs transmit video content to different receiving WTs.Thus,40WTs are only forwarding traf?c.In the Scenario 1R 10WTs send to one dedicated node (transition to the wired network)using the other terminals to forward their packets.In Scenario 1S and Scenario 5S each access point transmits to one terminal at a time using the multi–hop capabilities over neighboring terminals if necessary.Note that the traf?c load differs for the four scenarios.

Each source (WT or access point)selects randomly a trace ?le from the second season of Friends available at [12]and presented in [13].24different trace ?les are available.All video sequences have a frame rate of 25fps,a video format of 400x 288pixels,and a mean bit rate around 750kbit/s.We refer to [12]for further information.

For all video sequences variable bit rate encoding was used as can be seen in Figure https://www.wendangku.net/doc/b658264.html,ing a frame aggregation level of 800for better illustration,the frame size versus time is depicted.In [13]we have already shown that the peak rate is much higher than the mean bit rate.For the Friends episodes the peak to mean values are between 7and 22.This kind of traf?c imposes a challenging situation for the multi–hop network.

The sending node chooses the video length (no longer than 20min as this is the maximum length of an episode)and the starting phase randomly between 60and 100s.Random starting phases and lengths are chosen to avoid correlation among the traf?c sources.

The metric for our performance evaluation are the packet delivery ratio and the transmission delay.Both values are measured at the receiving entity.The delivery ratio is calcu-lated dividing the successfully received packets by the overall amount of packets.The transmission delay is the time needed from the sender to the receiver including the retransmissions.

IV.R ESULTS

In the following we present our performance evaluation for the given scenarios.We compare our new MAC protocol (labeled dynamic in the ?gures)with an approach which uses the standard MAC protocol (labeled static in all ?gures)and an approach that selects the channel randomly (labeled random in all ?gures).A.Scenario A

In Figure 3we give the delivery ratio versus the surface area for the static ,random and the dynamic channel assignment.It can be seen that the dynamic approach yields better results than any other approach.The performance of the random approach degrades dramatically as the surface area increases.This is caused by the physical limitation of the network.Only terminals using the same channel can build a multi hop network.

In Figure 4the delay values for the three approaches are given.The best values are achieved by the random approach.But we have to note that the delay values are only calculated for successfully received frames.That means,for the random approach,that if a packet arrives,it will arrive with low delay values.But also the dynamic approach yields good delay values below 100ms.The static approach has delay values larger than one second if the surface area increases over 70m.This is due to the fact that for these values the network starts to use multi hop capabilities and the overall network traf?c increases.In such a case the limitation to one channel becomes a bottleneck and therefore the delay values increase.The dynamic approach is capable to handle the increase in network traf?c using the dynamic assignment of multiple channels.B.Scenario 1R

In Figures 5and 6the delivery ratio and the mean transmis-sion delay for Scenario 1R realizing video services versus sur-face area for static ,random and dynamic channel assignment is given.The delivery ratio for the dynamic approach outper-forms the static one for surface area larger than 150x 150m 2.For smaller surface areas the static approach yields slightly better results due to the absence of the hand shake phase.The random approach results in delivery ratios smaller than 20%.The mean transmission delay given in Figure 4and Figure 6are similar.The only change is the delay curve for the dynamic approach increasing for larger surface areas.Still the values are smaller than for the static approach,but for surface areas of 300x 300m 2the delay values are over one second.This makes it hard to realize video services.The increasing delay is caused by a higher number of hops needed to convey a data packet from the access point to its ?nal destination.

20

40

60

80100

050100150200

250300350400450500

f r a m e d e l i v e r y r a t i o [%]

size [m*m]

Scenario: Ad Hoc

static

random dynamic

Fig.3.Delivery ratio for video services versus surface area for static,random and dynamic channel assignment.0.001

0.01

0.1

1

10

100

1000

050100150200

250300350400450500

d e l i v e r y d e l a y [s ]

size [m*m]

Scenario: Ad Hoc

static

random

dynamic

Fig.4.Mean transmission delay for video services versus surface area for static,random and dynamic channel assignment.

20

40

60

80100

050100150200

250300

350400450500

f r a m e d e l i v e r y r a t i o [%]

size [m*m]

Scenario 1R: One Sink

static

random dynamic

Fig.5.Delivery ratio for video services versus surface area for static,random and dynamic channel assignment.0.001

0.01

0.1

1

10

100

1000

050100150200

250300350400450500

d e l i v e r y d e l a y [s ]

size [m*m]

Scenario 1R: One Sink

static

random

dynamic

Fig.6.Mean transmission delay for video services versus surface area for static,random and dynamic channel assignment.

C.Scenario 1S

In Figure 7and 8the delivery ratio and the mean trans-mission delay for Scenario 1S realizing video services versus surface area for static ,random and dynamic channel assign-ment is given.Here as a matter of fact,the produced traf?c is only a tenth of the traf?c compared to Scenario A and Scenario 1R .Here the static and the dynamic approach yield nearly the same results for both,the delay and the delivery ratio.Only the random approach is suffering due to its channel assignment.D.Scenario 5S

In Scenario 5S we increase the traf?c by a factor of ?ve.In Figure 9we see that the static assignment leads to slightly worse values than the dynamic approach.Still the random approach results in very bad delivery ratios.The mean trans-mission delay given in Figure 10for the dynamic approach is always lower than 100ms ,while the static approach comes along with delay values of one second if the surface area is larger than 200x 200m 2.

V.C ONCLUSION AND O UTLOOK

In this paper we have once more motivated the interworking between WLAN and 3G networks focusing on low cost WLAN infrastructure.We have introduced a MAC protocol for WLAN multi hop networking,that allows installing WLAN network at low costs.By means of the performance evaluation we have shown that our new proposed MAC scheme can be used for pure ad hoc scenarios as well as scenarios with an infrastructure.Even if the MAC protocol was designed for pure ad hoc communication,it outperforms existing solution even for infrastructure based networks.The performance of such a multi–hop enabled network is satisfactory for demanding multimedia services in terms of delivery ratio and transmission delay.We believe that this will open the door for cost effective deployment of WLAN systems complementing 3G networks and their successors.

20

40

60

80100

050100150200

250300350400450500

f r a m e d e l i v e r y r a t i o [%]

size [m*m]

Scenario 1S: One Source

static

random dynamic

Fig.7.Delivery ratio for video services versus surface area for static,random and dynamic channel assignment.0.001

0.01

0.1

1

10

100

1000

050100150200

250300350400450500

d e l i v e r y d e l a y [s ]

size [m*m]

Scenario 1S: One Source

static

random

dynamic

Fig.8.Mean transmission delay for video services versus surface area for static,random and dynamic channel assignment.

20

40

60

80100

050100150200

250300

350400450500

f r a m e d e l i v e r y r a t i o [%]

size [m*m]

Scenario 5S: Five Sources

static

random dynamic

Fig.9.Delivery ratio for video services versus surface area for static,random and dynamic channel assignment.0.001

0.01

0.1

1

10

100

1000

050100150200

250300350400450500

d e l i v e r y d e l a y [s ]

size [m*m]

Scenario 5Sg: Five Sources

static

random

dynamic

Fig.10.Mean transmission delay for video services versus surface area for static,random and dynamic channel assignment.

VI.A CKNOWLEDGMENT

The work was partially supported by ALCATEL,France.We would like to thank Gerrit Schulte for the fruitful dis-cussions and his help in designing Figure1.Furthermore,we would like to thank all anonymous reviewers for their valuable comments.

R EFERENCES

[1]Technical Speci?cation Group Services and System Aspects,“3GPP

system to Wireless Local Area Network (WLAN)Interworking;System Description (Release 6),”Tech.Rep.V2.4.0,3rd Generation Partnership Project,Jan 2004.

[2] F.H.P.Fitzek,D.Angelini,G.Mazzini,and M.Zorzi,“Design and

Performance of an Enhanced IEEE802.11MAC Protocol for Ad Hoc Networks,”in VTC2003,2003.

[3] F.H.P.Fitzek,D.Angelini,G.Mazzini,and M.Zorzi,“Design and

Performance of an Enhanced IEEE802.11MAC Protocol for Ad Hoc Networks and Coverage Extension for Wireless Networks,”IEEE Wireless Communications ,vol.10,no.6,December 2003.

[4] C.Zhu and M.S.Corson,“A Five-Phase Reservation Protocol (FPRP)

for Mobile Ad Hoc Network,”in IEEE INFOCOM 98,1998.

[5] C.Zhu and M.S.Corson,“A Five-Phase Reservation Protocol (FPRP)

for Mobile Ad Hoc Network,”Wireless Networks ,pp.371–386,2001.

[6]S.Mao,S.Lin,S.S.Panwar,and Y .Wang;,“Reliable transmission of

video over ad-hoc networks using automatic repeat request and multipath transport,”in 54th IEEE Vehicular Technology Conference ,Oct 2001,vol.2,pp.615–619.

[7]K.Ban and H.Gharavi,“Video transmission for multi-hop networks

using IEEE 802.11FHSS,”in International Conference on Image Processing ,Sept 2002,vol.1,pp.13–20.

[8]S.Lin,Y .Wang,S.Mao,and S.Panwar,“Video transport over ad-hoc

networks using multiple paths,”in IEEE International Symposium on Circuits and Systems ,May 2002,vol.1,pp.57–60.

[9]H.Li and D.Yu,“Comparison of ad hoc and centralized multihop

routing,”in The 5th International Symposium on Wireless Personal Multimedia Communications ,Oct 2002,vol.2,pp.791–795.[10]Benny Bing,Wireless Local Area Networks ,WILEY ,2002.

[11]Wireless LAN Medium Access Control (MAC)and Physical Layer (PHY)

speci?cations –High-speed Physical Layer in the 5GHz Band ,IEEE Standard for Information technology.

[12]Reisslein,Fitzek,and Seeling,“Video Traces for Network Performance

Evaluation,”https://www.wendangku.net/doc/b658264.html,.

[13] F.H.P.Fitzek,M.Zorzi,P.Seeling,and M.Reisslein,“Video and Audio

Trace Files of Pre-encoded Video Content for Network Performance Measurements,”in IEEE Consumer Communications and Networking ”Consumer Networking:Closing the Digital Divide”.IEEE,January 2004,Las Vegas,Nevada,USA.

2016年尔雅选修课-《移动互联网时代

尔雅选修课《移动互联网时代的信息安全与防护》答案 收集整理日期:2016-4-1收集整理:陶少 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()× 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。A、数据安全 D、设备与环境的安全 2.下列关于计算机网络系统的说法中,正确的是()。D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。C、信息内容安全 1.3课程要求 1在移动互联网时代,我们应该做到()。D、以上都对 2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()我的答案:√ 2.信息安全威胁 2.1xx登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。C、服务器

2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()√ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()× 3.信息安全的概念 3.1你的电脑安全吗 1.造成计算机系统不安全的因素包括()。D、以上都对 2.以下哪一项不属于BYOD设备?()C、电视 3.0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()√

移动互联网时代的新宠——APP阅读答案

移动互联网时代的新宠——APP阅读答案 移动互联网时代的新宠——APP阅读答案 ①随着“嘀嘀打车”、“快的打车”两个软件的相继面世,引爆了出租车 行业打车新模式。近日,嘀嘀打车微信公众公告称,迄今已支付打车补贴14亿元,用户数已增至1亿,“嘀嘀打车”自然登上了APP下载榜。 ②App是英文Application的简称,是第三方应用程序①。App软件就是应用软件。随着智能手机和ipad等移动终端设备的普及,人们正逐渐习惯于使用APP客户端上网的方式。APP在人们的生活中扮演着越来越重要的角色。 ③当互联网进入移动互联网时代,对于服务企业的开发者,他们面临着诸 如项目来源不稳定、服务能力有限、企业规模和渠道有限等无法突破的因素。在此市场环境下,需要第三方服务来解决企业及开发者双方的问题,起到双向需求汇聚、营销分发、效率提升、成本降低的效用,并能针对双方提供相应的服务。APP即充当了这样一个角色。 ④随着智能手机的兴起,在公交车、地铁上,在闲暇地躺在床上的时候, 我们可以拿出手机阅读、玩游戏、逛商城。现在出现了用手机APP打车的应用、刷卡的应用,甚至澳大利亚还有可预测阳光对皮肤损害程度的应用…… ⑤那么在众多的APP中有哪些是最受广大用户青睐的呢?通过调查分析, 社交通讯、系统工具、阅读资讯、游戏娱乐和导航地图是较常使用的应用功能受 到追捧。其中QQ、微信、微博等社交通讯工具以其沟通的便捷、及时、较少受 时间地点限制等特性,受到移动应用用户的大力追捧,的用户经常使用该功能。 ⑥APP正在改变着生活,也在改变着生意。在APP改变人们生活的同时,商家们也对如火如荼的移动应用程序展开了对其价值的思考。一些敏锐的企业看到了利用APP应用进行品牌、产品等信息展示和发布,以及维护商品营销的价值。 如今,奔驰、宝马、凡客诚品、京东商城以及香奈儿、欧莱雅等各行业的知名品 牌都拥有了属于自己的企业APP。加之在前不久由韩寒创建的APP产品《ONE·一个》的上线,以及一些知名艺人如曹方发布的音乐类APP应用《浅彩虹》等的,

智能终端项目投资计划书

智能终端项目投资计划书 xxx有限公司

智能终端项目投资计划书目录 第一章总论 一、项目名称及建设性质 二、项目承办单位 三、战略合作单位 四、项目提出的理由 五、项目选址及用地综述 六、土建工程建设指标 七、设备购置 八、产品规划方案 九、原材料供应 十、项目能耗分析 十一、环境保护 十二、项目建设符合性 十三、项目进度规划 十四、投资估算及经济效益分析 十五、报告说明 十六、项目评价 十七、主要经济指标

第二章项目背景、必要性 一、产业政策及发展规划 二、鼓励中小企业发展 三、宏观经济形势分析 四、区域经济发展概况 五、项目必要性分析 第三章项目建设方案 一、产品规划 二、建设规模 第四章项目建设地研究 一、项目选址原则 二、项目选址 三、建设条件分析 四、用地控制指标 五、用地总体要求 六、节约用地措施 七、总图布置方案 八、运输组成 九、选址综合评价 第五章项目工程设计

一、建筑工程设计原则 二、项目工程建设标准规范 三、项目总平面设计要求 四、建筑设计规范和标准 五、土建工程设计年限及安全等级 六、建筑工程设计总体要求 七、土建工程建设指标 第六章风险评价分析 一、政策风险分析 二、社会风险分析 三、市场风险分析 四、资金风险分析 五、技术风险分析 六、财务风险分析 七、管理风险分析 八、其它风险分析 九、社会影响评估 第七章实施方案 一、建设周期 二、建设进度

三、进度安排注意事项 四、人力资源配置 五、员工培训 六、项目实施保障 第八章投资估算与资金筹措 一、项目估算说明 二、项目总投资估算 三、资金筹措 第九章经济效益可行性 一、经济评价综述 二、经济评价财务测算 二、项目盈利能力分析 第十章附表 附表1:主要经济指标一览表 附表2:土建工程投资一览表 附表3:节能分析一览表 附表4:项目建设进度一览表 附表5:人力资源配置一览表 附表6:固定资产投资估算表 附表7:流动资金投资估算表

2018年尔雅通识课《移动互联网时代的信息安全及防护》1_18章

1.1 1《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了(C )多人。 A、2亿 B、4亿 C、6亿 D、8亿 2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。(√) 3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。(×) 1.2 1网络的人肉搜索、隐私侵害属于(C )问题。 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 2下列关于计算机网络系统的说法中,正确的是(D). A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对 3(D)是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全 1.3 1在移动互联网时代,我们应该做到(D) A、加强自我修养 B、谨言慎行 C、敬畏技术 D、以上都对 2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。(√) 2.1

1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的(C)收集、分析信息。 A、用户终端 B、用户路由器 C、服务器 D、以上都对 2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。(√) 3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。(√) 2.2 1下列关于网络政治动员的说法中,不正确的是(D) A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 2在对全球的网络监控中,美国控制着(D) A、全球互联网的域名解释权 B、互联网的根服务器 C、全球IP地址分配权 D、以上都对 3网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。(×) 2.3 1网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的(B)A、稳定性 B、可认证性 C、流畅性 D、以上都对 2网络空间的安全威胁中,最常见的是(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 3信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 4网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。(×)

啤酒终端销售合同完整版

啤酒终端销售合同完整版 In the legal cooperation, the legitimate rights and obligations of all parties can be guaranteed. In case of disputes, we can protect our own rights and interests through legal channels to achieve the effect of stopping the loss or minimizing the loss. 【适用合作签约/约束责任/违约追究/维护权益等场景】 甲方:________________________ 乙方:________________________ 签订时间:________________________ 签订地点:________________________

啤酒终端销售合同完整版 下载说明:本合同资料适合用于合法的合作里保障合作多方的合法权利和指明责任义务,一旦发生纠纷,可以通过法律途径来保护自己的权益,实现停止损失或把损失降到最低的效果。可直接应用日常文档制作,也可以根据实际需要对其进行修改。 甲方(卖方): 住所: 法定代表人: 联系电话: 乙方(买方): 住所: 法定代表人: 联系电话: 根据《中华人民共和国合同法》有关规定,甲、乙双方经平等协商一致,达成如下协议,在履行协议的过程中,

甲、乙双方应严格遵守,若有违约应按合同约定赔偿对方由此导致的经济损失。 一、合同期限 1、本合同签署有效期自_____年_____月_____日至_____年_____月_____日,其中前_____个月为试销期。 2、合同到期后,若另确定新的经销条件,乙方在同等条件下享有优先权。 二、经销产品及区域 1、甲方授权乙方经销甲方 _________酒产品。 2、甲方授予乙方______酒产品的销

网络通选课移动互联网思维--李易 课后习题答案 (1)

移动互联网思维 测试答案 第一章 第二章 1、【单选题】BYOD的兴起对企业管理的挑战不包括哪项?D A,企业信息安全 B,企业资产负债表 C ,考核和薪酬计算 D ,员工工作效率 2、【单选题】提出“工业互联网”概念的是哪家公司?C A ,诺基亚 B ,微软 C,GE D ,谷歌 3、【单选题】美国劳动生产率在1996年开始重回高增长不是因为以下哪个标志性事件?A A ,美国互联网公司雅虎成功上市 B ,微软旗下Windows 95 大获成功 C ,Web超过Telnet成为最主流的互联网应用 D ,互联网主机数进入爆发式增长 4、【单选题】以下哪种应用属于移动互联网在生产领域的应用?B A ,手机搜索 B ,智能控制 C ,手机游戏

D ,手机电商 5、【单选题】一个经济体取得的现实成就的最核心指标是什么?C A ,GDP B ,人均GDP C ,劳动生产率 D ,多要素生产率 6、【单选题】下列哪种技术,是先在消费领域兴起,随后才在生产领域慢慢普及?D A ,蒸汽机 B,电动机 C ,桌面互联网 D ,移动互联网 7、【单选题】移动互联网向生产形态的再平衡,对社会的影响不包括哪项?D A,对个人生活方式的影响 B ,对企业管理的影响 C ,社会经济的结构和组织形式将重构 D ,贫富差距将进一步拉大 8、【单选题】“工业”概念是哪个国家最先提出的?D A ,日本 B ,中国 C,美国 D ,德国 第三章 1、【单选题】以下选项中,哪个是移动生产力产生的特征?D A,智能化与网络化 B ,高渗透性

D ,以上皆是 2、【单选题】以下哪项是移动互联网的长期愿景?D A,数据收集 B ,移动办公 C ,机器智能化 D,智能决策 3、【单选题】以下选项中,哪个是移动生产力产生的背景?D A,之前的生产力的内部结构体系阻碍了劳动者的自主创造性 B ,传统的生产力形态下,外部自然资源日益紧张、人类与自然关系日益冲突与恶化形成不可调和的矛盾 C ,现代科学技术的产生与发展 D ,以上皆是 4、【单选题】人类的生产史主要是与物质世界的交换史,人类社会的物质交换主要有两种形式:一种是有形的物质交换,一种是无形的物质交换。以下不属于无形的物质交换的是?D A,信息的采集 B,文化的传承 C ,科技的研究 D,矿石的开采 5、【单选题】在哪个时代,机器除了智能化之外,还要网格化?D A ,第一次工业革命时代 B ,第二次工业革命时代 C ,信息和桌面互联网时代 D ,移动互联网时代 6、【单选题】移动生产力的全球性源于移动互联网本身所具有的哪种特性?D A ,可分享性

与各业务单位的交流总结

与各分局、各部门服务交流的总结 根据公司的业务发展需要与用户对电信终端服务的要求,近日合作渠道部以参加各分局、部门开早会的形式,与各分局、各部门进行现场面对面传达售后服务知识的重要性及注意事项,通过本次交流达到提高大家对售后服务的认识。 一、本次参与交流分局、部门共13家,分别为7分局(迎泽分局、尖草坪分局、城北分局、城南分局与小店分局、河西分局、晋源分局);6个部门(营业中心、电营中心、商客部、政企部、客服中心、校园中心)现将具体交流、传达的内容做如下总结: 前提:与各分局强调售后服务的基础知识及服务环节,明确并告知各分局自有维修中心的售后服务改善情况,以提高服务质量,体现电信服务至上。 二、培训内容 (一)强化售后服务意识,建立沟通桥梁 1、为销售前端保证服务,进行了服务改善 自有维修中心授权维修的品牌(三星、LG、中兴、华为、酷派、海信、天语)的维修业务实现一条龙服务。1)维修业务:维修中心在1小时内判定用户送修的故障机无法在当天修复的手机及无线佳话,则为用户提供备机服务,避免用户因维修手机或无线佳话而影响用户使用;2)换机业务:

自有渠道发展的用户,在自有维修中心进行检测完毕后,直接在本厅进行换机业务,改善用户以往返至购机处换机的不便。 2、强调用户保管购机手续的重要性 强调销售前端与用户做沟通。告知用户,保管好自己的保修卡与入网协议(租机协议)等手续,请告知用户在维修时请携带上述凭证,特别是无线佳话(机卡一体机)的用户,请告知用户到维修中心时一定携带机主有效证件(身份证),便于用户办理备机业务及换机业务,避免因证件问题无法办理入网而影响用户使用。 3、为用户提供沟通渠道,保证沟通无阻 建议各分局、部门建立服务电话,即对各分局、部门上门发展的用户,告知本分局的业务联系电话,以便用户发现使用问题或补办入网协议时可直接联系到发展部门核实情况,让用户感觉有组织可找。同时针对用户无入网协议问题:公司方面做了如遇到因其它原因用户无入网协议者,则可在并州北路营业厅(日报社)进行补打入网协议。 (二)加强三包服务常识正确宣传服务保障 1、保内业务与非保业务基础介绍 1)保修业务:A、主机保修时间自用户购买之日起,出现性能性质量问题且无人为损坏的前提下:15天内保换;1年之内保修;B、附件部分:耳机自购买之日起保3

尔雅通识课《移动互联网时代的信息安与防护》章答案

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 1.2课程内容

1.()是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 2.1斯诺登事件

1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对

3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() ×

尔雅《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案 1 在公钥基础设施环境中,通信的各方首先需要()。 A、检查对方安全 B、验证自身资质 C、确认用户口令 D、申请数字证书 正确答案: D 2 机箱电磁锁安装在()。 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部 正确答案: D 3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 正确答案: A 4 震网病毒攻击针对的对象系统是()。 A、Windows

B、Android C、ios D、SIMATIC WinCC 正确答案: D 5 美国“棱镜计划”的曝光者是谁?() A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇 正确答案: B 6 信息系统中的脆弱点不包括()。 A、物理安全 B、操作系统 C、网络谣言 D、TCP/IP网络协议 正确答案: C 7 计算机软件可以分类为()。 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对 正确答案: D

8 现代密码技术保护数据安全的方式是()。 A、把可读信息转变成不可理解的乱码 B、能够检测到信息被修改 C、使人们遵守数字领域的规则 D、以上都是 正确答案: D 9 影响移动存储设备安全的因素不包括()。 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障 正确答案: D 10 下列关于网络政治动员的说法中,不正确的是() A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 正确答案: D 11 日常所讲的用户密码,严格地讲应该被称为()。 A、用户信息 B、用户口令

终端合约

送机方案1:需要选择66元的套餐,并且在网18个月。 送机方案2:首次交183元的购机款,选择46元套餐,在网18个月。华为U7520 送机方案1:需要选择66元的套餐,并且在网18个月。 送机方案2:首次交143元的购机款,选择46元套餐,在网18个月。

送机方案1:需要选择96元的套餐,并且在网24个月。 送机方案2:首次交209元的购机款,选择66元套餐,在网24个月。中兴E850 送机方案1:需要选择66元的套餐,并且在网18个月。 送机方案2:首次交143元的购机款,选择46元套餐,在网18个月。诺基亚7230

送机方案1:需要选择66元的套餐,并且在网18个月。 送机方案2:首次交203元的购机款,选择46元套餐,在网18个月。诺基亚X3-02 送机方案1:需要选择126元的套餐,并且在网24个月。 送机方案2:首次交173元的购机款,选择96元套餐,在网24个月。

LGT320 送机方案1:需要选择66元的套餐,并且在网18个月。 送机方案2:首次交216元的购机款,选择46元套餐,在网18个月。三星s3370 送机方案1:需要选择66元的套餐,并且在网18个月。 送机方案2:首次交187元的购机款,选择46元套餐,在网18个月。

三星GT-I5508 送机方案1:需要选择126元的套餐,并且在网24个月。 送机方案2:首次交173元的购机款,选择96元套餐,在网24个月。索尼爱立信M1i 送机方案1:需要选择126元的套餐,并且在网24个月。 送机方案2:首次交324元的购机款,选择96元套餐,在网24个月。中兴V880

移动互联网时代的新宠【移动互联网时代的新宠——APP说明文阅读原文及答案】

移动互联网时代的新宠【移动互联网时代的新宠——APP说明文阅读原文及答案】 《移动互联网时代的新宠——APP》说明文阅读原文 ①随着“嘀嘀打车”、“快的打车”两个软件的相继面世,引爆了出租车行业打车新模式。近日,嘀嘀打车微信公众公告称,迄今 已支付打车补贴14亿元,用户数已增至1亿,“嘀嘀打车”自然登 上了APP下载榜。 ②App是英文Application(应用)的简称,是第三方应用程序①。App软件就是应用软件。随着智能手机和ipad等移动终端设备的普及,人们正逐渐习惯于使用APP客户端上网的方式。APP在人们的 生活中扮演着越来越重要的角色。 ③当互联网进入移动互联网时代,对于服务企业的开发者,他们面临着诸如项目来源不稳定、服务能力有限、企业规模和渠道有限 等无法突破的因素。在此市场环境下,需要第三方服务来解决企业 及开发者双方的问题,起到双向需求汇聚、营销分发、效率提升、 成本降低的效用,并能针对双方提供相应的服务。APP即充当了这 样一个角色。 ④随着智能手机的兴起,在公交车、地铁上,在闲暇地躺在床上的时候,我们可以拿出手机阅读、玩游戏、逛商城。现在出现了用 手机APP打车的应用、刷卡的应用,甚至澳大利亚还有可预测阳光 对皮肤损害程度的应用…… ⑤那么在众多的APP中有哪些是最受广大用户青睐的呢?通过调 查分析,社交通讯、系统工具、阅读资讯、游戏娱乐和导航地图是 较常使用的应用功能受到追捧。其中QQ、微信、微博等社交通讯工 具以其沟通的便捷、及时、较少受时间地点限制等特性,受到移动 应用用户的大力追捧,69.7%的用户经常使用该功能。

⑥APP正在改变着生活,也在改变着生意。在APP改变人们生活 的同时,商家们也对如火如荼的移动应用程序展开了对其价值的思考。一些敏锐的企业看到了利用APP应用进行品牌、产品等信息展 示和发布,以及维护商品营销的价值。如今,奔驰、宝马、凡客诚品、京东商城以及香奈儿、欧莱雅等各行业的知名品牌都拥有了属 于自己的企业APP。加之在前不久由韩寒创建的APP产品《ONE·一个》的上线,以及一些知名艺人如曹方发布的音乐类APP应用《浅 彩虹》等的,让APP短时间成为移动互联网时代的宠儿。 ⑦随着移动互联网的兴起,越来越多的互联网企业、电商平台将APP作为销售的主战场之一。数据表明,目前APP手机客户端给电 商带来的流量远远超过了传统互联网(PC端)的流量,通过APP进行 盈利也是各大电商平台的发展方向。事实表明,各大电商平台向移 动APP的倾斜也是十分明显的,原因□是每天增加的流量,□重要 的是由于手机移动终端的便捷,为企业积累了更多的用户,□为企 业的创收和未来的发展起到了关键性的作用。 ⑧越来越多的企业认识到APP应用的重要意义,企业移动营销对于企业的作用也进一步受到关注,越来越多的企业正在以各种形式 展手机APP营销。企业WAP受到APP应用的极大挑战。技术的变革 正在带来应用模式、商业模式等多方面的变革。APP正对游戏、艺 术品、零售、新闻媒介、旅游等行业产生深刻变革。相信,APP的 开发,会越来越成熟,越来越具有创新性。 注:①应用程序是指为了完成某项或某几项特定任务而被开发运行于操作系统之上的计算机程序。 《移动互联网时代的新宠——APP》说明文阅读题目 15.通读全文,说说APP为什么成为移动互联网时代的新宠?(3分) 16.本文开头段落从“嘀嘀打车”谈起,有什么作用?(3分) 17.请从说明方法的角度,简要说说第⑥段中画线句的表达作用。(3分)

中国联通老用户众筹终端优惠合约协议20150922

中国联通老用户终端优惠活动协议 甲方(客户):乙方:中国联合网络通信有限公司凉山分公司本协议作为《中国联通客户入网服务协议》的补充协议,甲乙双方在平等自愿、公平诚信的基础上,基于对乙 方移动通信服务的了解和需求,甲方自愿参加“中国联通老用户终端优惠合约活动”,业务号码为,身份证号码,家庭地址,通信地 址,第二联系电话。甲乙双方达成协议如下:第一条选号及套餐相关资费内容 适用本协议附件一的规定。 第二条优惠政策 甲方自愿参加乙方的“老用户众筹终端合约计划”,自愿选择乙方提供的元4G套餐,承诺月通信最低消费元,承诺在网协议期为个月(不低于20个月),即年月至年月,承诺机卡不分离使用,承诺协议期内不降低所选资费套餐标准。甲方以元(大写元整)的优惠价格购买价值元的手机(终端串号)。 第三条使用条件 (一)甲方保证提供的身份证明、联系方式、签约号码等为本人真实、合法有效的信息资料。 (二)甲方在参加乙方优惠合约活动时,必须结清所有欠费,其中后付费甲方必须结清上月及 以前的所有通信费用才能参加活动,所缴的话费不纳入参与活动的预存话费 (三)为保障甲乙双方的权益,协议期内乙方对甲方使用的用户号码与终端IMEI码进行机卡匹配核实。若甲方所购终端可同时支持多个通信卡,甲方须将本协议涉及的通信卡放在卡槽1中使用方可实现机卡匹配。 (四)甲方参加预付费产品优惠活动,当账户余额不足以扣除基本套餐月费时,甲方无法正常使用通信服务,仍需扣除套餐月费。 (五)协议期内甲方有套餐变更需求时,变更后的套餐须不低于本协议中约定的套餐(或承诺的月最低消费)。 (六)甲方须按时缴清当月实际产生的通信费。如因甲方未按时缴清相关费用导致欠费停机,则甲方构成违约。 (七)在协议期内,如甲方申请办理“停机保号、过户、报退网及销户”业务,需向乙方承担违约责任后方可办理。 第四条违约责任及承担 (一)甲方违约责任 1、甲方在协议期内发生欠费停机、未绑定使用本协议中所购买的通信卡和手机终端(机卡分离)、销户等行为时,则甲方构成违约。甲方应承担由此给乙方带来的经济损失并支付违约金(包括但不限于因用户欠 费发生的逾期付款每日加收所欠费用的3‰的违约金以及乙方在本协议中所给予甲方的终端补贴款等优惠)。乙方有取消甲方参加后期任何优惠活动权利。

浅析移动互联网时代的消费行为

浅析移动互联网时代的消费行为 摘要:移动技术与互联网技术的融合,带领们进入了崭新的移动互联网时代并改变了人 们的生活、工作、娱乐、学习等方式。在这种背景下,消费者行为也发生了巨大的变化,本文通过分析移动互联网时代的背景及其特征,来阐明移动互联网时代下消费者行为的新的特点。 关键词:移动互联网;消费者行为;网络环境 一,移动互联网时代的到来及其特征 从第一台计算机的发明算起,IT技术已经了60多年的发展。经历了大型机,小型机,PC,互联网时代之后,IT技术已经进入了新的技术发展周期——移动互联网技术发展周期。移动互联网并不是移动技术和互联网技术的简单相加,是二者相互融合的产物。在移动化联网中,用户由之前的信息内容的被动接收者,转变成了信息内容的主动创造者。用户可以创造并分享图片、音乐、视频等内容,这恰好迎合了人们展现自我与个性的欲望和追求,因此,这也就成为了移动互联网发展的巨大动力。 2007年,苹果公司发布了第一代苹果智能手机Iphone1,可以这么说,Iphone的横空出世,宣告了移动互联网时代的来临。看到了苹果的智能手机以后,人们才知道原来手机还可以这样的,随即掀起了一股移动互联网的大浪潮,3G网络、wifi无线网络也开始飞速发展。到了2010年,苹果公司发布Iphone4和第一代平板电脑Ipad后,移动互联网逐渐稳固了自己的江山,以智能手机、平板电脑、电子书阅读器为代表的智能移动终端产业呈现井喷式增长,在2011年,全球智能终端的出货量超过了PC。根据梅特卡夫法则,网络的价值等于网络节点数的平方,或者,网络价值随着网络用户数量的增加而呈指数增加。由此可见移动互联网的巨大价值。苹果、谷歌、facebook、亚马逊、三星等科技巨头成了移动互联网的引领者。智能移动终端(智能手机,平板电脑)的普及和无线网络传输技术(3G,wifi)的发展,为移动互联网时代提供了有力的保障。移动意味着自由,自由则创造出了选择,在移动互联网时代,商业模式日益多元化,业务种类更加丰富,服务更为个性,服务质量更高,这也为消费者消费行为的进一步发展提供了良好的保证。 移动互联网的最大特征,就是无处不在的信息服务,人们在任何时候、在任何地方通过任何智能终端分享信息,移动互联网让网络变成了真正意义上的“触手可及”。信息是消费者行为中重要的因素。移动互联网改变了过去的消费行为,给了消费者更多的主动性、选择性和创造性。 二,分析移动互联网时代的消费行为 1·移动互联网时代,移动在线支付等技术日渐成熟,这给消费者带来非常大的选择面和方便,更使得消费者的行为发生了一些重大改变,这是由于移动互联网自身的优势所带动的。在移动互联网时代,任何人都可以成为购买者。移动智能终端携带方便,操作容易掌握。购买者的年龄、受教育程度、性别——这些限制已经被突破了。 2·在传统模式中,消费者的消费行为往往比较单一,通常会对某一种产品进行一次性的购

终端推广协议终端

编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载 终端推广协议终端 甲方:___________________ 乙方:___________________ 日期:___________________

(协议编号:) 第一部分一一商业性条款 一、经销条件及协议终端 1. 甲方是拥有合格药品生产经营资格的医药工业法人企业;乙方是拥有药品推广、咨询、广告、会务管理、信息服务等相关资格的服务类别法人企业或者自然人。 2. 乙方作为具有在本协议约定终端范围内(以下简称协议备案终端),为推广“协议产 品”提供相关服务的推广服务商,乙方愿意接受甲方的委托,并遵从甲方的管理要求,在协议备案终端推广“协议产品';(协议备案终端见双方合法授权人签字盖章确认的《终端备案(开发)明细表》) 3. 协议合作期限:自2018 年J—月J日至2018 年12 月31 日止。 4. 乙方服务资格资质确认: 1)乙方具备与甲方共同的市场营销理念,并愿意接受甲方的管理。 2)乙方具备在协议备案终端内对“协议产品”的推广服务能力,具备与协议备案终端数量相匹配的推广队伍。

5. 甲方授予乙方就“协议产品”在本协议备案终端内的推广服务权在协议存续期具有唯一性,并且乙方不得将甲方授权委托的“协议产品”在本协议约定的协议备案终端的独家推广服务的权利擅自转让给第三方。 6. 本协议有效期内,乙方定期接受甲方对其业绩表现的评估(包括但不限丁推广队伍 配备情况、区域覆盖率、专家维护情况、协议终端销量情况、风险控制等),甲方有权根据 评估结果对授权至乙方的指定产品及终端进行调整(调整后的指定产品及终端以甲方授权书上的表述为准)。 二、协议品种及协议量 1. 甲乙双方约定的乙方推广的甲方产品的终端协议量、奖励标准: 协议量计算标准:以甲方确认的指定配送商的协议备案终端流向为依据,计算协议完成量。 奖励约定:完成协议量的80-99%之间的数量,返利0.3元/瓶;完成协议量100%及以上的数量, 按实际量返利0.5元/瓶 2.协议产品的推广进度约定 一季度推广协议产品数量完成不低丁; 一、二季度累计推广协议产品数量不低丁; 一、二、三季度累计推广协议产品数量不低丁; 全年累计推广协议产品数量不低丁50000; 可修改编辑

3家运营商3G业务优势比较及无线VPDN组网介绍

CDMA2000 、WCDMA 及TD 的比较及优势 中国的3G格局是中国移动采用我国提出的国际标准TD-SCDM,A中国电信 采用美国提出的国际标准CDMA200,0 而中国联通采用欧洲提出的国际标准WCDM。ACDMA是Code Division Multiple Access( 码分多址) 的缩写。 1.1 技术介绍 WCDMA WCDM全A称为Wideband CDM,A这是基于GSM网发展出来的3G技术规范, 是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正 在进一步融合。新中国联通将根据该方案重建3G网络。 CDMA2000 CDMA200是0 由窄带CDMA(CDMA IS95技) 术发展而来的宽带CDMA技术,由美 国主推,根据重组方案,该网络将整体转让给“新中国电信”。 TD-SCDMA 全称为Time Division-Synchronous CDMA( 时分同步CDMA,) 是由我国大唐 电信公司提出的3G标准。根据重组方案,“新中国移动”将根据该标准进行建 设,并且已经在初步在部分区域建成投入试运行。 1.2 WCDM、A CDMA200与0 TD—SCDMA都属于宽带CDMA技术。 1、双工模式 WCDM与A CDMA200都0 是采用FDD(频分数字双工) 模式,TD-SCDM采A 用TDD(时 分数字双工) 模式。TD-SCDM在A高速公路及铁路等高速移动的环境中处于劣势。2、越区切换技术 WCDM与A CDMA200都0采用了越区“软切换”技术,即当手机发生移动或是 目前与手机通信的基站话务繁忙使手机需要与一个新的基站通信时,并不先中断 与原基站的联系,而是先与新的基站连接后,再中断与原基站的联系。TD-SCDMA 则是采用了越区“接力切换”技术,由基站控制器通知另一基站做好切换准备, 达到接力切换目的。 3、与第二代系统的兼容性 WCDM由A GSM网络过渡而来,虽然可以保留GSM核心网络,但必须重新建立WCDM的A接入网,并且不可能重用GSM基站。CDMA20003从x CDMA IS95、CDMA20001x 过渡而来,可以保留原有的CDMA IS95设备。TD-SCDM系A 统的的建设只需在已 有的GSM网络上增加TD-SCDMA设备即可。三种技术标准中,WCDM在A升级的过 程中耗资最大。CDMA200建0 网最快,覆盖也是最好的 另外TD-SCDM能A有效地节约频谱资源,能够实现从G S M系统的廉价升级, 但其通信质量较WCDM及A CDMA2000差;CDMA通信技术源于军用通信,在设计之 初就充分考虑了安全性,使用不同的伪随机码序来混合和分离无线通信的语音和 数据信号,是一项安全的适合高信息量的数字传输技术。由于作为伪随机码的 CDMA码址是个,而且共有 4.4 万亿种可能的排列,破译只是在理论上存在。 目前欧洲、日本3G技术都是采用WCDM制A 式,北美和韩国3G技术采用的是CDMA200技0术,三种标准各有优缺点,在我国未来的发展中究竟谁更能占据优 势还不得而知,预计在很长的时间内,都会呈现“三足鼎立”的局面,而且会一

2018初 尔雅 《移动互联网时代的信息安全与防护》章节测试

2018 《移动互联网时代的信息安全与防护》章节测试 斯诺登事件已完成成绩:100.0分 1【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 A、用户终端 B、用户路由器 C、服务器 D、以上都对 2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()3【判断题】“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。() 3【多选题】代课章节及考试答案()。 A、QQ B、20932+ C、02559 D、以上都对 网络空间威胁已完成成绩:100.0分 1【单选题】下列关于网络政治动员的说法中,不正确的是() A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 2【单选题】在对全球的网络监控中,美国控制着()。 A、全球互联网的域名解释权 B、互联网的根服务器 C、全球IP地址分配权 D、以上都对 3【判断题】网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。() 四大威胁总结已完成成绩:100.0分 1【单选题】网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 A、稳定性 B、可认证性 C、流畅性 D、以上都对 2【单选题】网络空间的安全威胁中,最常见的是()。 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 3【单选题】信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 我的答案:A 你的电脑安全吗已完成成绩:100.0分 1【单选题】造成计算机系统不安全的因素包括()。 A、系统不及时打补丁 B、使用弱口令 C、连接不加密的无线网络 D、以上都对2【判断题】0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。() 3【判断题】埃博拉病毒是一种计算机系统病毒。() 安全事件如何发生已完成成绩:100.0分 1【单选题】机房安排的设备数量超过了空调的承载能力,可能会导致()。 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对 2【单选题】信息系统中的脆弱点不包括()。 A、物理安全 B、操作系统 C、网络谣言 D、TCP/IP网络协议 3【判断题】人是信息活动的主体。() 4【判断题】TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

关于进一步加强终端合约销售管控措施的通知

中国联合网络通信有限公司阜阳市分公司 市场[2013]01号关于进一步加强终端合约销售管控措施的通知 各渠道: 在终端销售工作中,社会渠道对提升终端整体销售到了较好的作用,但同时销售管理过程中存在一些问题,制约终端销售进一步发展,为了保障终端营销工作全面、有序地开展,现就终端销售工作要求如下: 一、用户资料规范要求 1、客户资料信息规范填写。资料信息填写项目:客户名称、证件类型、证件号码、证件地址、客户地址、联系人姓名、联系人电话、联系人E-mail、联系人地址,这些信息必须如实填写。 2、明确要求用户在办理业务时须提供真实有效的证件,对以虚假资料办理用户入网的按每户100元对代理商进行处罚。处罚信息由市场销售部负责导入总部集中管理系统,处罚金额从当月帐期的代理佣金中扣除。 3、办理3G终端合约用户需签订《中国联通客户3G合约计划业

务协议》,并由用户本人签字确认。 二、合约终端机卡分离管控 1、代理商在3G终端合约销售过程中,要识别用户群,根据用户兴趣需求推荐相关软件应用,并“第一推介”存费送机合约计划。 2、代理商在办理业务时传达至用户,若因机卡比对失败,用户预存话费无法正常返还、停机造成有理由投诉的,产生的损失由代理商承担。 3、为真实有效反映3G终端附着指标,渠道销售双卡终端时务必辅助用户将卡正确插入W卡槽,避免由于插入副卡槽后系统反映为机卡分离导致取消赠费引发客户投诉。 4、合约用户必须绑定卡号与手机终端,办理合约用户时,拆机后将机卡进行初次比对;自合约用户入网次月起,合约期内系统每月进行机卡比对,要求社会渠道办理终端合约计划用户机卡分离比例低于10%;超出10%部分不计入销售任务,同时扣除3G销售佣金及终端奖励,并每户扣罚300元。 5、社会渠道享受公司优惠政策买断的终端,需按公司要求办理相应合约业务,不允许裸机销售,否则不结算销售佣金及奖励佣金,扣除现场买断奖励并每户扣罚300元。 注:合约计划机卡比对规则: (1)终端合约计划实行机卡比对规则,从用户入网次月起在合

尔雅通识课移动互联网时代的信息安与防护章答案

尔雅通识课移动互联网时代的信息安与防护章 答案 Document number【980KGB-6898YT-769T8CB-246UT-18GG08】

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 课程内容

1.()是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 斯诺登事件

1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对

3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()× 四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

相关文档
相关文档 最新文档