信息技术与信息化杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

信息技术与信息化杂志 省级期刊

Information Technology and Informatization

  • 37-1423/TN 国内刊号
  • 1672-9528 国际刊号
  • 0.53 影响因子
  • 1个月内下单 审稿周期
信息技术与信息化是山东电子学会主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1976年创刊,目前已被维普收录(中)、知网收录(中)等知名数据库收录,是山东省工业和信息化厅主管的学术期刊。信息技术与信息化为学者们提供了一个交流学术成果和经验的平台,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:行业资讯、科学·技术、学术研究_计算机应用、学术研究_电子与通信技术、学术研究_网络与信息安全、学术研究_信息化教学、学术研究_智能技术、学术研究_大数据

信息技术与信息化 2004年第02期杂志 文档列表

信息技术与信息化杂志信息技术综述
中国三大信息产业基地竞争格局与山东信息产业发展的思考(连载二)1-4

摘要:珠三角、长三角、环渤海三大基地产业价值链分布。珠江三角洲产业链:中国改革开放以来,最早建立的信息产业基地。其产业链包括低端制造业,组装业、加工业等低附加值的产业;高端制造业即附加值较高的产业;具有自主开发的核心技术的品牌产品、高附加值的技术服务等。

网格技术及其发展动态5-7

摘要:网格是一个新出现的概念,代表了一种先进的技术和基础设施,是继Internet之后又一次重大的科技进步.本文给出了网格的基本概念、产生的背景和意义,以及网格的基本要求和特点,并介绍了网格技术所包含的主要内容、国内外研究现状和发展趋势.

2004中国数字电视年8-9

摘要:在迎来了中国数字电视年的今天,人们将更加关注广播电视的跫音,关注家庭电视机的更新换代.本文旨在向读者介绍数字电视的技术标准和家庭收看条件等必要的常识.

加快山东智能交通系统的发展10-12

摘要:本文简要介绍了智能交通系统及其在国内外的发展状况,分析了我国发展智能交通系统所面临的机遇与挑战,并结合山东省的实际情况提出了一些具体的目标和应对措施.

结合关联规则的改进决策树的研究13-14

摘要:决策树是当前预测、决策和数据挖掘中常用的方法之一.本文介绍了几种常用的决策树方法,并利用数据挖掘所产生的规则对决策树的生成过程进行了改进,即通过对每个分支节点的分裂条件进行判断,控制决策树的生成和搜索顺序,这样既能限制决策树生长,又能帮助选择最优线路,从而使决策效率明显提高.

信息技术与信息化杂志网络与计算机技术及应用
基于Webalizer的Web服务器日志分析15-16

摘要:Webalizer是一个Web服务器日志分析工具,分析结果以列表和图片形式显示并保存成HTML文件格式,可以通过浏览器进行浏览,也可以将统计结果导出,并方便地导入到其它数据库和应用系统中.

VPN实现技术的研究17-19

摘要:本文主要通过济南市公路局养路费征收所VPN联网收费的建设,研究了如何在公共数据网上为企业实现安全、可靠、高性能、可互操作、费用低的虚拟专用网(VPN,Virtual Private Network).这些技术包括:隧道技术、加密技术以及服务质量(QoS).

新型单片编解码电路UM3758的信号仿真及其应用20-21

摘要:本文介绍了新型单片编解码电路UM3758系列的工作原理,单片机信号仿真技术及其在楼宇对讲系统中的应用.

基于Rabbit2000的网络数据传输方案22-24

摘要:本文首先介绍了专门为新一代嵌入式系统设计的高性能8位微处理器Rabbit2000的软硬件特点:对其基于TCP/IP协议的网络传输方案予以了介绍,给出系统原理框图和有关软件实现的流程图;对相关的C函数做了相应地说明.

Swish在网页制作中的应用25-27

摘要:本文涉及Swish的实例应用知识,从步骤上由浅及深地介绍了制作过程及手法.通过对动效、场景跳转及事件的设置,使读者对Swish在网页制作中应用有了充分的了解和掌握.

信息技术与信息化杂志网络安全与加密技术
安全认证服务在Intranet中的应用28-29

摘要:本文分析了Intranet的安全要求,提出了基于公钥基础设施PKI的安全解决方案.该方案由公开密钥密码技术、数字证书、认证机构和关于公开密钥的安全策略等共同组成,是目前比较完善的网络信息安全技术解决方案.并以Windows 2000为例详细介绍了PKI在Intranet中的实施过程.

多层防护构筑企业网络安全30-30

摘要:随着网络技术的快速发展和应用的日渐普及,企业网络系统的安全防护越来越重要。正如一些网络安全专家和专业厂商所强调的,没有一个企业的安全系统能保证100%的安全,安全总是相对的。企业网络系统的安全问题似乎一直没有得到各方面的充分重视。这其中一方面的原因是来自企业本身,由于自身资金、技术方面的原因,企业中有的是心有余而力不足,有的是心存侥幸心理,认为“黑客不会攻击

信息技术与信息化杂志通信技术与应用
MC—CDMA在无线局域网中的应用31-33

摘要:OFDM技术的应用极大促进了WLAN的发展.本文介绍了MC-CDMA技术的基本原理和优点,提出把MC-CDMA技术用于WLAN的可行性,并通过仿真结果的比较说明了MC-CDMA的应用将一步提高WLAN的性能.

无线Ad Hoc网络路由协议及性能分析34-36

摘要:Ad Hoc网络是一种由移动节点组成、拓扑结构动态变化的自组织网络.网络中没有固定的网络基础设施.由于移动主机的通信范围有限,相距较远的主机需要通过其他主机的"多跳"转发才能通信,因此网络中的主机同时也作为路由器为其他主机转发报文.目前设计的各种Ad Hoc路由协议大多数并没有具体的性能分析与比较.本文介绍几种典型的路由协议:DSDV,TORA,DSR和AODV,利用Ns-2进行仿真,并对仿真结果进行分析.

3.5G宽带无线接入系统应用探讨37-38

摘要:本文从不同角度对3.5G宽带无线接入系统的应用模式及存在的问题进行了分析探讨.

一种蓝牙无线技术在报警监控系统中的应用设计39-41

摘要:本文介绍蓝牙无线通信技术在监控领域中的应用,通过蓝牙芯片间信息的无线传输,利用MSP430F449单片机为中心处理器,完成被监控设备与监控系统中心之间的信息传递与交流,从而达到监控目的.这种方式具有隐蔽性强,速度快,功耗低,,针对性强等特点,弥补了当前各类监控产品的诸多不足.

基于短信平台和QR二维条形码技术的认证系统42-44

摘要:本短信服务验证系统将SMS和二维条形码两种技术有机的结合起来,把二维条形码信息作为手机能够识别接受的图片格式,通过图片短信的方式发送,发挥两方面的优势,从而可以作为一种新型的鉴定、验证、识别技术而得到广泛应用.

AR5000接收机在通用通信半实物仿真器中的应用45-47

摘要:本文在介绍了通用通信设备半实物仿真器结构和AR5000接收机特点的基础上,提出了在信号接收部分采用AR5000接收机作为信道接收机的方法,着重分析了基于串行通信的AR5000软件驱动方法及实现.该方法对远程控制AR5000及类似的接收机有一定的借鉴作用.