上一页 1 ··· 75 76 77 78 79 80 81 82 83 ··· 90 下一页
摘要: 1.GPRS  GPRS技术作为GSM系统向第三代演进的过渡手段,正在被世界各国所关注,国内的运营商目前也正在进行各种试验工程,计划在今年内大规模使用。GPRS是对现有的GSM网络的改进,以便支持高速率的数据传输,满足终端用户对高速数据业务(如Internet)的需求。GPRS可向用户提供从9kb/s到大于171.2kb/s的接入速率,更为有效地利用无线资源,动态地向单个用户分配位于同一载频上的1-8个时隙,根据业务流量和运营者的选择,无线接口资源可在话音和数据业务之间共享,可支持非常灵活的上下行不对称的传输。这些特点的实现涉及到无线资源的分配算法,根据用户的要求和网络资源情况,合理分配无线资 阅读全文
posted @ 2011-01-12 09:06 董雨 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 2010-04-17 21:38:30 / 个人分类:网优 目前,市场上无线网络优化工具主要沿着两个大的趋势在发展。其一,是以ACTIX公司产品为领导的产品。该产品将网络优化工具定位为辅助网优工程师评估与分析网络问题的手段。路测及后分析产品、信令分析仪和OMC分析工具都属于这类。其二,以SCHEMA公司产品为代表的AFP自动频率优化产品。这类产品将自己定位为直接输出网优方案。了解基于MMR自动分频工具的同仁们应该知道这类产品的威力了吧。 阅读全文
posted @ 2011-01-11 23:47 董雨 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 3G网络优化既有与2G网络优化相同的一面,也有其特殊的方面,因此本文主要从2G出发来分析3G网络的优化,主要借鉴2G网络优化的经验来对3G的无线网络的优化进行分析。 --  3G网络优化既有与2G网络优化相同的一面,也有其特殊的方面,因此本文主要从2G出发来分析3G网络的优化,主要借鉴2G网络优化的经验来对3G的无线网络的优化进行分析。  一、概论  由于移动通信系统受客观环境的影响较大,随着系统的不断扩容及外界环境的变化,往往会产生很多新的问题,导致服务质量达不到应有的水准。这样,巨大的投资没有得到充分的利用,同时也影响了系统运营部门的声誉。因此,如何调整和优化系统结构,提 阅读全文
posted @ 2011-01-11 23:30 董雨 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 未来20年移动通信的发展方向 一、网络优化的重点分析 目前,网络优化的工具比较多,针对不同的技术范畴,优化工程师采用不同的工具。现有的第三方优化工具有:路测数据分析软件、频率规划与优化软件、信令分析软件、话务统计数据处理软件、基于GIS的配置分析软件、话单分析、话务和信令负荷流向预测软件。尽管这些工具给网络优化工程师完成优化工作带来了很大的方便,但由于它们往往只针对网络优化过程中的某个(些)特定领域,得出的优化方案显然不是最佳的,合并这些工具的输出,并与OMC系统的输出进行联合分析,其工作量仍然是人海战术,属于粗放阶段。 网络优化是一个涉及全网或局部网络的、有固定生命周期的过程(简称优化周期) 阅读全文
posted @ 2011-01-11 23:26 董雨 阅读(1756) 评论(0) 推荐(0) 编辑
摘要: 谁说腾讯不创新?WEB2.QQ就是个挺强悍的反击。咋一看到时我不禁摸摸头,难道这就是传说中的QQOS?。电脑上国内普及的1M网速,首次加载2s,登录加载3s,大部分用户的体验应该都优于这个。3G体验也近似于这种水准。算上各种因素(带宽被占用等),就算以20K/S的网速来看,首次加载的时间10s,而登录加载15秒,这是GPRS能达到的顶级体验。或许,从门户站点的体验上来看,这并不是特别难以实现的事情;然而这是个应用,对比起许多应用程序的几秒乃至几十秒的启动速度而言,这种体验已经非常优秀。先看HTML标签,它有着如下class:。class="javascriptEnabledwinwin6_1f 阅读全文
posted @ 2011-01-11 16:02 董雨 阅读(328) 评论(0) 推荐(1) 编辑
摘要: 说明:你希望自己用.net辛辛苦苦做出来的软件被人轻易破解吗?你希望自己花了大量人力物力用.net开发出来的产品被竞争对手轻易获取核心代码吗?这是一篇比较详尽地介绍如何保护自己的.net源代码的文章,如混淆、加密和强名称等,出于保护原作者的角度,所以本人没有掐头去尾作为自己个人的文章,正因为是全文转载,所以并不代表本人完全赞同作者的全部观点,也不代表本人本人提作者提到的软件做广告,这一点请大家注意,不要认为我为别人做广告而骂我,其实我根本不认识作者。一.前言大家好,我是康世杰,大家可以叫我Jason。我和大家一样,都是搞技术出身,也未当过讲师,所以口材有限,如果讲得不好之处,还希望大家多多海含 阅读全文
posted @ 2011-01-10 12:36 董雨 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 破解教程资源:http://www.pediy.com/default.htmhttp://www.ee44.net/read-htm-tid-1326.html调试工具(Debuggers)OllyDbg调试器OllyDbg v1.1一个新的动态追踪工具,将IDA与结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了。强烈推荐!OllyICE.exe 是在cao_cong汉化第二版基础上修改的。OLLYDBG.EXE 英文修改版(是在forgot的OLLYDBG修改本上改的)THEMIDA.EXE 这个文件是Ivanov帮忙给加了themi 阅读全文
posted @ 2011-01-06 22:03 董雨 阅读(1388) 评论(0) 推荐(0) 编辑
摘要: 本文介绍的是软件加密狗破解的一般思路和方法,大家可能奇怪,昨天刚刚介绍完“软件加密锁产品评测”,怎么今天就介绍加密狗破解知识?其实做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和破解的知识,加密和破解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。  硬件加密锁,俗程“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,一种是通过SoftICE等Debug工具调试跟踪解密,一种是通过编写拦截程序修改软件和加密狗之间的通讯。  硬件克隆复制主要是针对国产芯片的 阅读全文
posted @ 2011-01-06 21:40 董雨 阅读(708) 评论(0) 推荐(0) 编辑
摘要: 本文将介绍软件加密锁的一些编程技巧,以及软件开发者将如何编写安全可靠的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的一些问题等等。以下是全文。  一、加密狗加密的基本原理  开发商程序通过调用硬件加密狗的接口模块对硬件加密狗操作,硬件加密狗响应该操作并通过接口模块将相应数据返回给开发商的应用程序。开发商的应用程序可以对返回值进行判定并采取相应的动作。如果返回无效的响应,表明没有正确的狗,开发商可以将应用程序终止运行,或者让应用程序以错误的方式执行。简要示意如下:  二、常用的解密方法  1、反汇编后静态分析: W32Dasm、IDA Pro  2、用调试工具跟踪动态分析:So 阅读全文
posted @ 2011-01-06 21:32 董雨 阅读(588) 评论(0) 推荐(0) 编辑
摘要: 一、准备需要的软件:Ildasm.exe:用来将dll,exe编译为IL文件ilasm.exe:用来将IL文件编译回来dll或exe这2个工具装好VS就有了(VS2005的可以处理2003的,反过来不行)文本处理工具:UltraEdit :http://www.crsky.com/soft/1469.htmlEmEditorPro:http://www.crsky.com/soft/4278.html根据不同情况需要使用上面不同的工具其他工具:Reflector.exe :http://www.pediy.com/tools/dotnet.htmxenocode FOX: http://www 阅读全文
posted @ 2011-01-06 20:48 董雨 阅读(754) 评论(0) 推荐(0) 编辑
上一页 1 ··· 75 76 77 78 79 80 81 82 83 ··· 90 下一页