当前位置:文档之家› Malware in IEEE 802.11 Wireless Networks

Malware in IEEE 802.11 Wireless Networks

Malware in IEEE 802.11 Wireless Networks
Malware in IEEE 802.11 Wireless Networks

Malware in IEEE802.11Wireless Networks Brett Stone-Gross1,Christo Wilson1,Kevin Almeroth1,Elizabeth Belding1, Heather Zheng1,and Konstantina Papagiannaki2

1Department of Computer Science,

University of California,Santa Barbara,

{bstone,bowlin,almeroth,ebelding,htzheng}@https://www.doczj.com/doc/8615902341.html,

2Intel Research

Pittsburgh,PA

dina.papagiannaki@https://www.doczj.com/doc/8615902341.html,

Abstract.Malicious software(malware)is one of the largest threats

facing the Internet today.In recent years,malware has proliferated into

wireless LANs as these networks have grown in popularity and preva-

lence.Yet the actual e?ects of malware-related network tra?c in open

wireless networks has never been examined.In this paper,we provide the

?rst study to quantify the characteristics of malware on wireless LANs.

We use data collected from the large wireless LAN deployment at the

67th IETF meeting in San Diego,California as a case study.The mea-

surements in this paper demonstrate that even a single infected host can

have a dramatic impact on the performance of a wireless network.

1Introduction

There has been ample research on the separate topics of malware and wireless networks.A majority of malware research has focused on propagation model-ing,detection,and application characterization[3][5][8].The impact of malware induced tra?c on the performance of wired networks has been largely ignored, because the e?ects of additional ingress and egress?ows are mitigated by faster access technologies and more bandwidth.However,limited resources in wireless networks and the inherently broadcast nature of the medium creates valid con-cerns when considering network performance.This work analyzes these e?ects which include MAC layer retransmissions,management frame collisions,and an overall performance degradation due to increased congestion.

Wireless networks have been examined through experimental measurements and simulations.Many studies have assessed wireless performance on deployed networks[1][9][10][13].Rodrig et al.captured wireless tra?c and analyzed the ef-?ciency of the802.11protocol[12].They present how the e?ciency signi?cantly degrades during periods of high contention with the majority of packets requir-ing link layer retransmissions due to packet loss and transmission errors.These results are consistent with our own?ndings.Jardosh et al.examined methods for detecting congestion in large-scale wireless networks[7].They propose that monitoring the channel busy time is a good measure of channel utilization.In

addition,network throughput and goodput can be used as metrics to identify congestion.Heusse et al.[6]found that anomalies in current multi-rate adap-tion algorithms of802.11cause an overall reduction in network performance, especially during periods of congestion.We also observed this behavior during several malware attacks.What all of these studies lack is an accounting of the extraneous packets that are injected into the network by malicious software.

We are the?rst to quantify,characterize,and correlate the e?ects of malicious network tra?c on wireless performance.We believe that analyzing the e?ects malware can have on wireless networks is important.The applications of our research can lead to more realistic tra?c models,justify the need for network protection,and improve the quality of service in wireless networks.In addition, recognizing these e?ects are bene?cial in wireless network diagnostics[2][4].

The remainder of this paper is organized as follows.Section2describes our data collection and?ltering process.In Section3,the data sets are summarized. The e?ects that malware produced in the wireless network are examined in Section4.Section5concludes with an overall summary of our?ndings.

2Data Collection and Filtering

The wireless network deployed at the67th IETF meeting was unusual due to both its large size and heavy utilization.The network provided an excellent op-portunity to analyze the characteristics and prevalence of malware.With more than1,700unique users on the network,the resulting trace provided the equiva-lent of a small Internet Service Provider’s(ISPs)perspective of malware attacks. Details of our data collection process at the IETF meeting and our subsequent malware identi?cation process are discussed in this section.

2.1Experimental Setup

The on-site network at the IETF meeting consisted of30802.11a/b/g access points routed to a44.7Mbps T3backhaul link to the Internet.Participants uti-lized the Dynamic Host Con?guration Protocol(DHCP)to obtain a publicly routable IP address in the130.129/16address range.No MAC layer encryp-tion,Network Address Translation(NAT)devices,or?rewalls were present in between the access points and the backhaul connection.

We collected data from two vantage points:

1.Trunk Data Set:Full data traces were recorded from a trunk mirror port on

the router which managed the backhaul Internet link.

2.Wireless Data Set:Wireless sni?ers were strategically positioned around the

meeting near popular access points to record wireless tra?c,as shown in Figure1.Each wireless sni?er consisted of an IBM or Toshiba laptop with an Atheros chipset.Each sni?er was con?gured in RFMon mode to capture all management and data frames.Based on previous measurements[7],we estimate that each sni?er recorded more than90%of frame transmissions.

Fig.1.Locations of wireless APs and data collection sni?ers at the IETF meeting. Over511gigabytes of uncompressed data were collected at the trunk port along with another131gigabytes of uncompressed data recorded by the wireless snif-fers.The data collected from the trunk port included some packets destined for a small on-site terminal room.This location was the only place in which atten-dees could access a wired Ethernet connection.We were able to identify tra?c from the terminal room from the?xed set of IP addresses assigned by DHCP, by comparing IP addresses in both traces,and con?rmed that less than10%of the tra?c observed in the trunk data set came from the terminal room.

2.2Filtering Heuristics

In order to isolate malicious tra?c from the normal?ows present in the data set,we created a set of heuristic-based?lters to detect abnormal behavior.We designed the?lters around a set of assumptions about known malware behavior patterns,and then constructed an identi?cation and measurement system.We observed that malware’s tra?c exhibits two primary types of tra?c patterns:–Scanning behavior:Worms and Trojans are typically spread by scanning large sequences of IP addresses on known ports.The scans search for vulner-able or weakly protected services(e.g.,default,weak or non-existent pass-words)that can be exploited.

–Flooding behavior:Malware is often directed to attack other computers by ?ooding them with connection attempts(e.g.,a SYN?ood).

One of the key characteristics of scanning behavior is that the machine in ques-tion will contact an abnormally large number of di?erent IP addresses.This behavior will occur repeatedly on known vulnerable ports.Flooding behavior is best characterized as one machine initiating an unusually large number of connection attempts to one particular IP address.

For both behavior patterns,malicious tra?c?ows are often unidirectional and almost always short-lived.In the former pattern,scan attempts are often directed at unused IP addresses,or towards machines with?rewalls which results in unidirectional tra?c.SYN?oods are by de?nition,unidirectional.If a scanner does manage to?nd a live target,it will attempt to either infect the host or guess the host’s password,both of which are relatively brief a?airs.Attempts may be repeated,but the connection is broken and reset each time,leading to bursty tra?c?ow characteristics.Another important consideration is that certain forms of malware including adware,keyloggers,and open relay proxies generate smaller amounts of network tra?c and are consequently harder to identify.Therefore, the rest of our results should be considered as a lower bound of malware present. 3Wireless and Trunk Data Analysis

Before we examined our wireless data set,we?rst developed a more general characterization of the network activity at the IETF using the trunk data set. Besides deriving network statistics,we used the trunk data set as the basis to identify malicious?ows,which we later correlated with the more restricted data set obtained from the wireless sni?ers.

3.1Malicious Tra?c Analysis

We begin by analyzing the malicious tra?c present in the trunk data set.There were109,740unique external IP addresses in the trace,and3,941were implicated in malicious behavior,or about3.6%.We identi?ed1,786internal IP addresses, and out of this set14(0.8%)showed indications of malicious activity.

Overall,272,480,816egress TCP packets were sent over the course of the meeting,of which4,076,412(1.5%)were involved in malicious?ows.284,565,595 ingress TCP packets were received,of which2,765,683(1.0%)were malicious. In general these results appear consistent with a study by Kotz and Essien[9]. They recorded observing0.9%of TCP tra?c being sent to Microsoft RPC port 445,which they correlate with denial-of-service attacks against Windows2000 machines.In our case,since we quantify scanning as well as?ooding attacks across multiple services,our results represent a more complete view of overall malicious tra?c percentages.

Although malicious TCP tra?c accounted for an average of1%of the total tra?c at the IETF meeting,it accounts for a much larger percentage of TCP control tra?c,de?ned as SYN and SYN-ACK packets.Thus,when data pack-ets are not considered,the magnitude of malicious tra?c becomes much more pronounced(as displayed in Figures2and3).From this data,malicious?ows are shown to account for a substantial portion of total TCP connection requests, occasionally rising above50%.During a massive SSH password cracking attempt on Friday morning,nearly100%of all TCP control tra?c was part of the attack, and is clearly evident in Figures2and3.In addition to conducting an analysis of malware behavior within the IETF network,we also attempted to isolate what

Fig.2.Instantaneous percentage of in-coming malicious TCP tra?c Fig.3.Instantaneous percentage of outgoing malicious TCP tra?c

e?ects such tra?c had on the wireless medium itself.Although we were able to identify many attacks in the trunk data set,pinpointing these same attacks in the wireless data set proved to be di?cult since our sni?ers did not observe all wireless LAN tra?c across all access points.From the set of malicious?ows that were detectable in the wireless data sets,many proved unsuitable for analysis. The reasons include the following:

1.Ingress attacks that involved only a few total packets.

2.Egress scanning attacks which,though long lived,only generated a few pack-

ets per second.

3.Ingress port scans that were distributed over hosts on all30access points.

4.Backscatter from DoS attacks throughout the Internet that produced unso-

licited TCP SYN ACKs,resets,and ICMP replies[11].

Although the preceding cases were not ideal for analyzing MAC characteristics, these attacks still had an overall e?ect as more than1%of all packets were malicious and present in the wired and wireless data sets.The most substantial e?ects on wireless performance were produced by malicious?ows that originated within the network.Therefore,we examined several of these egress?ows under light and heavy channel utilization.

4Quantifying the Impact of Malware

As previously discussed in Section3.1,malicious egress?ows were well suited for our analysis since these?ows consumed more bandwidth,and caused more colli-sions than malicious ingress?ows.In order to understand the impact of these ma-licious?ows on the MAC layer,we aggregated statistics for channel utilization, throughput,probe requests/responses,data packets/retries/acknowledgments, and transmission rates.At the transport layer we computed the TCP Round-Trip-Times(RTT)to determine the end-to-end delay.

Table1.The e?ects on TCP RTT of an ICMP?ood and NetBIOS attack.

Non-Attack Interval During Attack Percent Increase Avg(Egress)64.7ms99.2ms53.23%

Avg(Ingress)23.4ms36.1ms54.36%

Median(Egress)41.6ms85.0ms104.33%

Median(Ingress) 3.2ms 6.8ms112.50%

4.1Malware Attacks in Wireless Networks

We performed a detailed analysis of two of the largest attacks occurring in the wireless data sets during the meeting based on packets per second and band-width.These types of attacks were also the most common that we observed. They included an ICMP ping?ood combined with a NetBIOS exploit and a TCP SYN Flood.

ICMP Flood and NetBIOS Exploit.One of the largest network attacks observed during the entire meeting was an ICMP ping sweep across a range of IP addresses.The attack was used to probe for machines and prepare for a sub-sequent NetBIOS worm exploit.The malicious?ow persisted for approximately 18minutes and7seconds occurring late Thursday afternoon during the plenary session between17:02:38and17:20:45.The attack created79,289packets at an average rate of117packets per second with a maximum burst of235packets per second.The impact of the?ow drove the channel utilization to nearly100%, and caused both a rise in the number of link layer data retries(retransmissions) and a reduction in the transmission rates(shown in Figure4).The metric in Figure4(b)shows the two primary ranges of transmission rates of11-18Mbps and48-54Mbps that were used by wireless clients.The rectangular regions in Figure4and5indicate the periods of malicious tra?c?ow.

As part of our analysis,we also discovered a brief period in the middle of the ping?ood just after17:09:00when the attack halted.This temporary pause resulted in a reduction in utilization,an increase in data transmission rates, and fewer data retries.Unfortunately we were not able to determine why the attack was suspended during this two minute interval,but we conjecture that the infected machine may have become unresponsive and was rebooted.

An additional result that we observed in our analysis was that overall,the combined throughput on the channel remained relatively constant at4,412KB/s over the course of the attack.However,the average and median RTT increased by more than50%and100%respectively for all TCP?ows.Table1displays the average and median RTTs for a10minute interval before and after the attack with respect to the RTT during the attack.

There are several conclusions that can be drawn based on these results.First, the attacker was not only able to adversely a?ect other clients’performance,but also obstruct the access point’s probe responses to clients who were searching for access points via probe requests.This is evident in Figure4(d),which il-lustrates the spike in probe responses immediately after the attack occurred.

Consequently,the attack exacerbated a problem in the wireless network in that probe requests and responses were essentially jammed during heavy utilization. Access point control packets such as beacons,probes,and other management frames were also lost or delayed,and therefore served no productive purpose and only contributed to the overall network congestion.

A reduction in client transmission rates occurred due to the Auto Rate Fall-back(ARF)mechanism,as illustrated in Figure4(b),due to increased packet loss.As a result,packet transmission times increased,which further increased the channel busy time.The purpose of ARF is to combat lossy channel condi-tions by sending data at lower rates(i.e.,provide more robust modulation and coding schemes),and thus decrease the likelihood that data is lost because of radio noise.However,using the ARF strategy is a poor choice in this case since dropped packets are due to packet collisions and not noise interference.Dur-ing these congested periods,this behavior created a negative feedback loop as client queues?lled,but were unable to e?ectively drain due to contention com-pounded by slower transfer rates.Therefore,the delay for each host increased as they continuously waited for the channel to become idle.

(a)Data Retries

(b)11-18Mbps vs

48-54Mbps

(c)Channel Utilization(d)Probe Responses

Fig.4.ICMP Flood and NetBIOS exploit e?ects on the wireless medium.

The dramatic increase in TCP delay,as shown in Table1,can be attributed to the additional strain that this attack placed on the link layer.Accordingly,the

attack produced a large amount of data retransmissions.During the attack nearly 25%of all MAC layer frames were retransmissions,and at the peak of the attack almost50%of all packets were retransmissions.In addition,as clients following the ARF procedure reduced their transmission rates,the channel became even more congested as transmissions took longer to complete.These characteristics had a signi?cant impact on TCP delay due to the fact that these MAC layer delays and losses were assumed to be caused by end-to-end congestion.Hence TCP transmission timeouts occurred,which reduced the congestion window. TCP SYN Flood.Another one of the more obvious attacks that we observed was a TCP SYN?ood directed at an external server on Port80involving over 6,000connection requests.The attacker in question emitted three bursts of at-tack tra?c that began Thursday afternoon at12:59:57and numbered up to109 packets per second for30seconds.

Figure5combines several of these measurement metrics during the initial attack,which lasted for only30seconds.The peaks in the numbers of data packets correspond to periods of attack.As shown in Figure5(c),the aggregate channel utilization for this particular access point,while elevated,was not near bottleneck limits.What was most impacted by the SYN?ood was the data retry rate,which peaked in the midst of the attack.This result indicated a higher rate of contention and collisions at the MAC layer due to the attacker’s rapid transmission of single SYN packets.The result was an increase in the overall end-to-end latency as the MAC layer struggled to reliably deliver packets.During this attack,the average RTT increased by more than33%with16%of all frames consisting of MAC layer retransmissions.At the peak of the attack,more than 30%of all frames were data retransmissions.

Additionally,the aggregate number of probe requests and probe responses to and from all access points increased during the initial attack as illustrated in Figures5(b)and5(d).This result indicates that the attacker may have ag-gravated existing hidden terminal problems,thereby causing collisions and data retries.This behavior then triggered nearby clients that were connected to the same access point to begin probing for other access points o?ering better con-nectivity.While these e?ects do not appear catastrophic,it is evident that the probe responses and data retries increased by more than twice their averages over regular tra?c intervals.Analogous to the ICMP ping?ood,the number of probe responses more than doubled immediately after the attack.This behav-ior occurred in response to the outstanding probe requests that were partially blocked during the attack interval.

4.2E?ects of Malicious Flows on Wireless Performance

Our?ndings show that the presence of active malware in a congested wireless network harms performance by reducing client transmission rates and increasing data retries.The results also demonstrate that the end-to-end delay for TCP connections rise commensurately with slower data rates and greater numbers of

(a)Data Retries(b)Probe Requests

(c)Channel Utilization(d)Probe Responses

Fig.5.TCP SYN?ood e?ects on the wireless medium.

packet collisions.These e?ects would likely have a signi?cant impact on real-time applications.Under heavy utilization,access point management frames can be obstructed and increase the delay in client hando?s,authentications,and associations,further degrading performance.By comparing the e?ects of the NetBIOS attack with the TCP SYN?ood,we can determine that faster sending rates and larger packets have a more signi?cant e?ect on the wireless medium since the channel is busy for longer periods of time.In addition,the802.11CSMA protocol worked well in preventing small TCP SYN packets from dominating the channel during malicious tra?c?ows.

5Conclusion

The study of malware on wireless systems is becoming increasingly important as more devices communicate openly over-the-air.In this paper,we analyzed the e?ects that malware-driven attacks can have on802.11performance.The most severe consequence is an increase in RTTs,which can hinder real-time communication.Wireless quality of service is also virtually impossible without developing mechanisms to reduce unwanted link layer contention.

The results that we present are from single attackers’outgoing malware at-tacks.Left unabated,the prevalence of malware will lead to a higher concentra-

tion of attackers and potentially deny service to legitimate users.This makes the protection of connected machines an especially pertinent objective for wireless network operators.In addition,as worms and botnets become more sophisti-cated,we believe that the exploitation of wireless networks by mining sensitive information from unencrypted transmissions will become routine.Malware will also adapt to preserve its own anonymity by spoo?ng the source of attacks. Consequently,the e?ects of multiple compromised machines on a single wireless access point will become more signi?cant as malware evolves to speci?cally ex-ploit the wireless medium.Therefore,a lightweight solution will be essential to ensure optimal network performance and protect users’sensitive data. References

1. A.Balachandran,G.M.Voelker,P.Bahl,and P.V.Rangan:Characterizing User

Behavior and Network Performance in a Public Wireless LAN.In Proc.of ACM SIGMETRICS,Marina Del Rey,CA,June2002,pp.195-205

2.R.Chandra,V.Padmanabhan,and M.Zhang.WiFiPro?ler:Cooperative Diagnosis

in Wireless LANs.In Proc.of MobiSys,Uppsala,Sweden,June2006.

3.Z.Chen,L.Gao,and K.Kwiat:Modeling the Spread of Active Worms.In Proc.

of IEEE INFOCOM,San Francisco,CA,April2003.

4.Y.Cheng,M.Afanasyev,P.Verkaik,P.Benko,J.Chiang,A.Snoeren,S.Savage,G.

Voelker,and K.Kwiat:Automating Cross-Layer Diagnosis of Enterprise Wireless Networks.In Proc.of ACM SIGCOMM,Kyoto,Japan,August2007.

5.G.Gu,P.Porras,V.Yegneswaran,M.Fong,W.Lee:BotHunter:Detecting Mal-

ware Infection Through IDS-Driven Dialog Correlation.In Proc.of Usenix Security Symposium,Boston,MA,August2007.

6.M.Heusse,F.Rousseau,G.Berger-Sabbatel,and A.Duda:Performance Anomaly

of802.11b.In Proc.of IEEE INFOCOM,San Francisco,CA,March2003.

7. A.Jardosh,K.Ramachandran,K.Almeroth,and E.Belding-Royer:Understanding

Congestion in IEEE802.11b wireless networks.In Proc.of Internet Measurement Conference,Berkeley,CA,October2005.

8. E.Kirda,C.Kruegel,G.Banks,G.Vigna,and R.Kemmerer:Behavior-based

Spyware Detection.In Proc.of Usenix Security Symposium,Vancouver,Canada, August2006.

9. D.Kotz and K.Essien:Analysis of a Campus-wide Wireless Network.In Proc.of

ACM MOBICOM,Atlanta,GA,September2002.

10.X.Meng,S.Wong,Y.Yuan,and S.Lu:Characterizing Flows in Large Wireless

Data Networks.In Proc.of ACM MOBICOM,Philadelphia,PA,September2004.

11. D.Moore,G.M.Voelker,and S.Savage:Inferring Internet Denial-of-Service Ac-

tivity.In Proc.of Usenix Security Symposium,Washington D.C.,August2001. 12.M.Rodrig,C.Reis,R.Mahajan,D.Wetherall,and J.Zahorjan:Measurement-

based Characterization of802.11in a Hotspot Setting.In Proc.of ACM SIGCOMM Workshop on Experimental Approaches to Wireless Network Design and Analysis (E-WIND),Philadelphia,PA,August2005.

13. D.Schwab and R.Bunt:Characterizing the Use of a Campus Wireless Network.

In Proc.of IEEE INFOCOM,Hong Kong,China,March2004.

ChinaNet连接常见问题

ChinaNet问题汇总 1.常见问题解决 1. Q:已经打开无线网卡了,但是无法连接到无线网络。 A:每台笔记本都有WIFI开关,如果不打开WIFI开关,是无法连接上无线网络的。当无法连接无线网络时,请确定笔记本的WIFI开关是否处在开启状态。 如果您确认笔记本WIFI功能已开,请确认是否是电信无线宽带信号覆盖点,您可以通过10000号客服方式确认或通过网上营业厅查询中国电信热点方式确认。 2. Q:已经打开无线网卡,而且也肯定在有电信无线宽带信号覆盖的地方,但是 无线网卡就是找不到ChinaNet的无线信号。 A:首先,有很多品牌笔记本是有自己的无线网卡管理器,会把一些曾经用过的无线信号记录在无线网卡管理器的快捷连接中。当用户第一次使用ChinaNet 无线信号时,在无线网卡的快捷连接中有可能会找不到ChinaNet这个无线信号。这时,需要用户手动搜索,并加入到无线网卡管理器的快捷连接中。如果手动搜索还是搜索不到,建议将无线网卡禁用再启用,再次进行搜索。如果在重启无线网卡后,仍无法搜索到ChinaNet,可联系10000号,由专业无线工程师进行跟踪解决。 3. Q:打开无线网卡,但是显示windows无法配臵此无线连接。

A:这种情况是由于零配臵服务被禁导致的。以Windows XP系统为例,点击“开始”菜单,在“我的电脑” 中右键选择“管理”。 打开“服务”,再选择启动Wireless Zero Configuration,则可恢复无线信号的选择。

4. Q:在选择无线网络“ChinaNet”时,很长时间都获取不到地址,最后显示“网 络受限或无连接”。 A:如果无线网卡在“自动获取IP地址”状态下,无法获取到地址,请重启无线网卡后,再尝试获取地址。如果重启无线网卡无效,则可以尝试重启电脑。 若在重启电脑后,再次连接无线网络,仍显示网络受限或无连接,请与10000号联系,由专业无线工程师进行跟踪解决。 5. Q:连接上“ChinaNet”,但是无法打开认证页面。 A:当出现这种情况时,首先打开无线网卡,查看无线网卡是否被配成静态地址。 首先打开无线网络连接的属性,选取在TCP/IP选项,查看属性。

标准化概述最新版

1 什么是标准 1.1 标准化standardization 按ISO 和GB/T 20000.1—2002 的定义,标准化是指“为了在一定范围内获得最佳秩序,对现实问题或潜在问题制定共同使用和重复使用的条款的活动”。 简而言之,“标准化”就是一项制定“条款”的活动。 标准化包括编制、发布和实施标准的过程。标准化的主要目的是改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作。 1.2 条款provision 按ISO 和GB/T 20000.1—2002 的定义,条款是指“规范性文件内容的表述方式,一般采用陈述、指示、推荐或要求的形式”。可见由条款组成了规范性文件。 1.2.1. 陈述型条款 陈述型条款在标准中仅仅用来提供信息,不作为任何要求和建议。陈述型条款用以下几种形式表达: ——利用一般陈述句提供信息。如“容水率是指最终总容量(水和被检渗透材料在浑浊和粘稠出现之时)中添加水的百分率”(JB/T 7523—2004)。只是解释“容水率”的定义,便于相互理解; ——利用助动词“可”或“不必”,表示在标准的界限内允许的行为或行动步骤。如“根据不同的操作,可选用下列检

测设备”(GB/T 18851.4—2005),或“为减少干燥时间,可慢慢地在其上面局部区域加热,或用暖空气吹”(GB/T 18851.1—2005)。这几句话的作用只是说明标准实施者被允许的行为,没有必须要包含要求或建议包含要求的意思;——利用助动词“能”或“不能”,表示能力和可能性。如“按制造商的推荐,显像剂的施加能用喷雾、静电喷射、飘拂技术或浸没等方法”(GB/T 18851.1—2005)。这一句话的作用只是说明这些“方法”所具有的能力,没有必须要做到或建议做到的意思。 1.2.2. 要求型条款 要求型条款在标准中表示如果声称符合标准需要遵守的准则,并且不允许有差异。要求型条款用以 下几种形式表达: ——利用祈使句直接表示指示。如“关上不透光的封盖”(GB/T 18851.2—2005)。这一句话的作用是命令标准实施者必须完成的行为或行动步骤,并且不允许打折扣; ——利用助动词“应”或“不应”,表示必须满足的准则。如“应按制造商提供的使用说明书来使用渗透检测材料和设备”(GB/T 18851.1—2005);或表示必须满足的能力。如“容水率应大于5 %”(JB/T 7523—2004),或“批量检验的闪点不应低于标称值的 5 ℃”(JB/T 7523—2004);以上内容当声称符合标准时,都是必须遵守的。

申通快递借壳艾迪西上市的案例分析

申通快递借壳艾迪西上市的案例分析 随着资本市场的快速发展,各式各样的融资方式层出不穷,上市作为一种重 要的融资方式,以其融资成本低、融资速度快等优势受到众多企业的青睐。在证券市场上市主要有IPO和借壳上市两种途径,但由于我国采用的是审核制,对于IPO发行的门槛设置较高,审核过程复杂,导致许多新兴企业难以满足IPO发行条件,无法获得IPO发行资格。而作为一种可以绕过IPO严格审查程序的上市方式,借壳上市为许多无法满足IPO条件的非上市公司提供了上市的渠道。非上市公司通过收购上市公司的股份,获得上市公司的控制权,并进一步将自身的优质资产 注入上市公司,实现资源的优化整合,达到间接上市的目的。 企业成功借壳后,上市公司的主营业务和实际控制人都会发生根本性的改变。因此,借壳上市实质上是一种特殊的并购交易。越来越多的非上市公司通过借壳实现了间接上市,学术界对借壳上市的研究也成为了一个热点,尤其是对借壳的 过程、借壳的原因以及借壳的模式的研究越来越多。然而,现有的研究主要建立在并购的基础上,细分到借壳上市的研究并不多,且主要以宏观为主,是在大环境背景下的针对所有企业的笼统研究,仅有少量关于房地产行业和证券行业的专项研究,而其他行业的专项研究大多处于空白。 因此本文采用理论分析和案例分析相结合的方法对新兴行业中首家上市的 快递公司进行分析,以申通快递借壳艾迪西为主要研究对象,分别从申通快递借 壳上市的原因、艾迪西让壳的原因以及其借壳上市过程及成功原因等方面入手对案例进行分析。同时,进一步对申通快递在借壳艾迪西成功上市后,借壳上市对申通快递的影响以及借壳上市对艾迪西的影响进行研究。通过对申通快递借壳艾迪西在A股上市的案例进行分析,本文得出以下结论:(1)由于申通快递无法满足 IPO发行条件转而通过借壳实现上市的目的,其上市的主要原因是为了融资扩大 企业规模;(2)经营不善是艾迪西卖壳的主要原因,管理成本的上升以及海盐募投项目的投入导致其在2015年经营处于亏损状态,使其为了避免退市进行并购重组,引入优质资产实现企业的优化升级;(3)申通快递借壳上市引入了优质资产, 有效提高了并购交易后企业的偿债能力、盈利能力以及发展能力,实现了资源的优化配置。基于以上的研究和结论,得出如下启示:(1)借壳上市是非上市公司进入资本市场的重要途径;(2)选择合适的壳企业是借壳上市成功的前提;(3)借壳

建设工程项目流程概述

建设工程项目流程概述 流程图

项目概述 一、项目类型:房屋建筑工程 二、项目建筑安装工程费金额:4亿元 第一阶段:项目决策阶段 一、项目建议书 政府投资的工程项目,编报项目建议书是项目建设最初阶段工作,其主要作用是为了推荐建设项目,以便在一个确定的地区或部门内,以自然资源和市场预测为基础,选择建设项目。项目建议书的编制由具有工程咨询资质的单位编制。 选定方式:委托或比选或公开招标 收费标准:《国家计委关于印发建设项目前期工作咨询收费暂行规定的通知》(计价格[1999]1283号)文件已于2016年国家发改委31号令中宣布废止。 收费估算:可向供应商询价或参照计价格[1999]1283号文件,估算约14至37万元。 二、可行性研究报告 可行性研究是在项目建议书被批准后,对项目在技术上和经济上是否可行所进行的科学分析和论证。根据《国务院关于投资体制改革的决定》(国发[2004]20号),对于政府投资项目须审批项目建议书和可行性研究报告。《国务院关于投资体制改革的决定》指出,对于企业不使用政府资金投资建设的项目,一律不再实行审批制,区别不同情况

实行核准制和登记备案制。对于《政府核准的投资项目目录》以外的企业投资项目,实行备案制。可行性研究报告的编制由具有工程咨询资质的单位编制。 选定方式:委托或比选或公开招标 收费标准:《国家计委关于印发建设项目前期工作咨询收费暂行规定的通知》(计价格[1999]1283号)文件已于2016年国家发改委31号令中宣布废止。 收费估算:可向供应商询价或参照计价格[1999]1283号文件,估算约28至75万元。 三、项目立项 工程建设项目立项主要包括审批项目建议书和项目可行性研究报告。属国家审批的项目以及旅游宾馆、高档写字楼、别墅渡假村项目,由地级市发改委和行业主管部门报省发改委、再由省发改委转报国家审批。工程建设项目立项流程:项目建议书审批→项目可行性研究报告审批→项目投资计划申报。 第二阶段:设计前准备阶段 一、确定全过程同步跟踪审计单位 根据佛山市委《重大工程廉洁风险同步预防工作指引》的规定,由佛山市国资控股或财政投资建设的超1亿元路桥及轨道交通工程项目、超5000万元房屋建筑工程项目以及超3000万元环保、水利工程项目,均要开展重大工程廉洁风险同步预防。委托具有会计师事务所执业证书的单位进行项目全过程同步跟踪审计服务。

将Intranet连入Internet的解决方案——有路由器解决

将Intranet连入Internet的解决方案 ——通过路由器来解决 班级:网络工程122班 学号:121302031 姓名:徐冰

将Intranet连入Internet的解决方案 ——通过路由器来解决作为网络层的网络互连设备,路由器在网络互连中起到了不可或缺的作用。与物理层或数据链路层的网络互连设备相比,其具有一些物理层或数据链路层的网络互连设备所没有的重要功能。它能实现异构网络的互连,在物理上拓展了网络的规模;实现网络的逻辑划分;实现VLAN之间的通信;同时,还可以实现其他一些重要的网络功能,如提供访问控制功能、优先级服务和负载平衡等。路由器用来连接网络号不同的网络(网段或子网)。其典型的应用是连接远程的Intranet或把Intranet接入Internet。 1、路由选择 路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的主机。 路由器通过路由协议、网络连接的情况及网络的性能来建立网络的拓结构。路由算法为网络上的路由产生一个权值,路由器通过权值来选择最佳路由,权值越小,路由越佳。 2、分组转发 对于一台路由器,其分组转发的任务即是在收到数据包后,根据路由表所提供的最佳路径的信息,将其转发给下一跳的路由器、目的端口或是缺省路由器。 缺省路由也称为缺省网关,它是与主机在同一个子网中的路由器端口的IP地址。路由器也有它的缺省网关,它一般指向与该路由器的一个端口的直接相连接的,并且通往Internet的出口路由器。 路由器工作在OSI参考模型的第3层,即网络层。路由器利用网络层定义的“逻辑”上的网络地址来区别不同的网络,实现网络的连接和隔离,保持各个网络的独立性。已知路由器的两个基本功能即是路由选择和分组转发,路由器接收到数据包后,通过路由选择获得将该数据包转发到目的端口的路径,并沿着这个路径将数据包从源主机一跳一跳地经过若干个路由器,发送到目的主机。 路由表 路由器通过对路由表的查询来选择最佳路径的策略,路由表中保存着各种传输路径的相关数据,供路由选择时使用。

#可用性的理论基础1111

BDI数据管理系统的可用性评估方案 1项目背景 1.1 BDI模型概述 1.2 为什么要做这个信息系统 为了评价这个系统,我们进行可用性评估,下面了解一下可用性的相关理论。 2 可用性的理论研究 2.1 可用性概念 70年代末,研究者们提出了可用性(Usability)的概念,并开始对其评估方法和应用展开了研究。对于可用性的概念,研究者们提出了多种解释。 Nielsen(1993)从用户操作心理角度出发,给了可用性一个较完整的认识。他认为可用性包括以下要素:(1)易学性,商品是否易于用户学习;(2)交互效率,用户使用商品完成具体任务的效率如何;(3)易记性,将商品放置一段时间后用户再次使用是否仍然记得如何操作;(4)出错频率和严重性,操作时出错的频率高低及严重程度如何;(5)用户满意度,用户对商品的满意程度如何。Nie1Sen 较全面的概括了可用性的内涵,成为了业界认同度较高的观点。 学者Haltsno(1998)认为可用性包含两层含义:有用性和易用性。有用性是指产品能否实现一系列的功能;易用性是指用户与界面的交互效率、易学性以及用户的满意度。Hartosn的定义比较全面,他把人这一因素的重要性有提升到了一个新的高度,突出了人在与机器交互中人的能动性额主导地位,但对这一概念的可操作性缺乏进一步分析。学者Dnoald Nornma在The Design of Everyday Things 一书中提出了日常产品可用性的设计原则:可视性、匹配原则、反馈原则、限制原则、映射原则、一致性原则、启示性原则。 国际标准化组织在ISO 9241-11标准(Guidance on Usability,1997)中认为可用性是指产品在特定使用环境下为特定用户用于特定用途时所具有的有效性(goal with effectiveness)、效率(efficiency)和用户主观满意度(satisfaction)。其中:有效性是指用户完成特定任务和达到特定目标时所具有的正确和完整程度;效率是指用户完成任务的正确和完整程度与所使用资源(如时间)之间的比率;满意度是指用户在使用产品过程中所感受到的主观满意和接受程度。 综上所述,可用性的概念包含三方面内容。首先,有用性和有效性,即产品

借壳上市的8种基本方式及经典案例分析

借壳上市的8种基本方式及经典案例剖析 借壳上市,是华远地产、金融街集团、中关村、北大方正、苏宁环球、中国华润等众多知名企业成功上市的方式。所谓借壳上市,系指非上市公司通过收购或其他合法方式获得上市公司的实际控制权,将原上市公司资产、业务进行必要处置或剥离后,再将自己所属业务“装进”已上市公司并成为其主营业务,从而实现未上市资产和业务间接上市的行为。本章着重结合并购实践,探讨获取上市公司实际控制权的8种具体方式。 一、协议收购:金融街集团(000402)是怎样上市的? 协议收购,指收购方与上市公司的股东以协议方式进行的股权转让行为。协议收购是我国股权分置条件下特有的上市公司国有股和法人股的收购方式。 1、借壳背景 北京金融街集团(以下简称“金融界集团”)是北京市西城区国资委全资的以资本运营和资产管理为主业的全民所有制企业。金融街主营业务为房地产开发,在当时政策环境下,房地产公司IPO有诸多困难。 重庆华亚现代纸业股份有限公司(000402,以下简称“重庆华亚”)成立于1996年6月18日,主页为纸包装制品、聚乙烯制品、包装材料等的生产和销售,其控股股东为重庆华亚的控股股东华西包装集团。 2、运作过程 为利用上市公司资本运作平台,实现公司快速发展,1999年12月27日,华西包装集团与金融街集团签订了股权转让协议,华西集团将其持有的4869.15万股(占总股本的61.88%)国有法人股转让给金融街集团。 2000年5月24日,金融街集团在中国证券登记结算公司深圳分公司办理了股权过户手续。 2000年7月31日,重庆华亚更名为“金融街控股股份有限公司”(以下简称“金融街控股”)。 之后,金融街控股将所有的全部资产及负债(连同人员)整体置出给金融街集团,再由华西包装集团购回;金融街集团将房地产类资产及所对应的负债置入公司,置入净资产大于置出净资产的部分作为金融街控股对金融街集团的负债,由金融街控股无偿使用3年。 2001年4月,金融街控股注册地由重庆迁至北京。至此,金融街集团实现借净壳上市。

借壳上市模式及绩效研究

借壳上市模式及绩效研究 借壳上市是除首发上市(简称“IPO上市”)之外的另一种重要上市途径,同时也是并购重组的特殊形式。进入21世纪,我国房地产行业迅速发展,已成为我国的重要支柱产业之一。但是在快速发展的同时,业内很多企业开始暴露出其发展的短板。资金是任何企业发展的命脉,尤其是对企业资产储备有较高要求的房地产行业来说,房地产公司如果没有持续的融资能力是很难将企业做大做强的。 而我国房地产企业的资金主要来源于银行贷款,一直以来狭窄的融资渠道,已成为我国房地产企业发展壮大的硬伤。因此,积极争取让公司上市,以获得在资本市场上持续融资的资格,成为许多房地产企业的经营目标。但在我国特殊的制度背景下,房地产行业受到国家宏观政策的影响,企业IPO常常受限,难以通过正常途径顺利上市。因此,许多房地产企业选择了借壳上市这一特殊方式实现扩大企业融资渠道的目的,这为本文的研究提供了现实基础。 本文主要内容是对华远地产借壳ST幸福上市的案例展开研究。ST幸福公司在连续三年亏损后,被证监会特别处理成为ST股;与此同时,华远地产是有着良好的盈利能力和巨大发展潜力的民营企业,如果能获得上市融资的资格,公司发展的前景一片良好。在双方达成一致后,进行了历时6个月的重组。本文采用理论研究结合案例分析的方式,首先对国内外学者的相关研究进行文献综述,并介绍了相关的理论基础。 结合相关理论,企业借壳的主要动因是节省上市成本,取得上市资格扩大企业融资渠道;第二步对案例的借壳方和壳公司基本情况进行介绍,并通过财务数据分析华远地产及ST幸福的发展现状。通过对双方企业财务数据的分析得出此次借壳前华远地产面临较大的财务风险,公司要想发展壮大,必须开拓新的融资渠道;另一方面,ST幸福持续经营能力受到很大挑战,面临退市的风险;第三步,结合相关理论分析华远地产借壳ST幸福的借壳模式及交易过程的设计。华远地产选择了重大资产出售+吸收合并+股改的借壳模式,该借壳模式的设计,大大缩减了企业的现金流压力和借壳的成本;第四步,对华远借壳上市事件宣告前后的市场绩效、财务绩效展开分析,得出了企业借壳的整体绩效。从短期来看借壳大大提高了企业的市场绩效,财务绩效变化也较明显。 但从长期来看,华远财务指标较借壳前变化并不明显。总体来说,借壳上市使

建设项目评估概述

第1章建设项目评估概述 本章综合介绍了建设项目评估的基本问题,包括项目发展周期与项目的前期研究;可行性研究的含义及其意义、主要作用与编写要求;项目评估的内容、程序以及在开展项目评估时应遵循的基本原则等。 1.1项目发展周期与项目前期研究 1.1.1 建设项目发展周期 1.工程项目建设程序:是指项目从策划、评估、决策、设计、施工到竣工验收、投入生产或交付使用的整个建设过程中,各项工作必须遵循的先后工作次序。 ⒉建设项目发展周期:一个建设项目从开始构想、施工建设、建成投产、直到最终报废所经过的时间。 项目周期的阶段划分:投资前期、投资建设期和建成投产期。 1.1.2西方国家的项目前期研究 机会研究(项目设想) 谈判与签订合同 投产阶段 图1-1 西方国家项目周期各阶段及主要工作示意图 按基础资料占有程度,研究内容、研究深度及可信度不同,可将投资前期研究分为机会

研究、初步可行性研究、详细可行性研究、项目评估与决策四个阶段。 1. 机会研究:亦称投资鉴定或项目设想。它是可行性研究的第一阶段。任务是研究和确 定合理的投资方向、投资规模和投资结构。也就是在了解掌握国民经济和社会发展的长远规划和行业,地区规划、经济建设方针,建设任务和技术经济政策的基础上,通过对拟投资领域相关条件及环境背景的调查分析,为建设项目的投资方向和投资时机提出设想和策划。 所需时间约用1—3个月,所需费用约占投资总额0.2%—1%,估算投资额和成本效益 的精度在±30% 2. 初步可行性研究:又称预可行性研究,是指在投资机会研究已确定了大致的投资方向 和投资时机的基础上,通过对投资项目的初步概算和经济效果评价,进一步判断投资机会研究的结论是否正确,并做出是否有必要进行下一步详细可行性研究的结论。主要内容: 1)判定项目有无生命力和发展前景; 2)市场供求的预测,生产工艺和设备等方面的研究; 3)判断项目是否可行。 这一阶段决定是否进行下一步。估算额精度误差一般要求不超过±20%左右,所需费用约占投资总额0.25%—1.5%,需耗时约4—6个月。 3. 详细可行性研究:亦称最终可行性研究,是指通过一定方法对项目的技术可行性和经 一般机会研究(地区研究、部门研究、资源研究) 项目机会研究 1.国家 2.某一部门或地区 3.某 一特定产品 4.产品进出口情况 5.分析企业 6.机会研究

当网络管理员要懂哪些电脑知识

当网络管理员要懂哪些电脑知识

当网络管理员要懂哪些电脑知识 管必备的基础知识今天,随着计算机的广泛应用和网络的流行,越来越多的单位和部门开始引入计算机网络管理,从而相应的需要更多的优秀网管。已有几年“脑龄"的你是不是也有成为网管的雄心壮志?在你成为一名合格的网管前,你必须先把下面的十个问题弄清楚。如果连这些最基本的网管知识你都不具备的话,那你怎么能不补这堂课呢? ★计算机网络是什么? 这是首先必须解决的一个问题,绝对是核心概念。我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。 ★计算机网络由哪几个部分组成? 计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和通信技术发展的产物了。 ★计算机网络的种类怎么划分? 现在最常见的划分方法是:按计算机网络覆盖的地理范围的大小,一般分为广域网(WAN)和局域网(LAN)(也有的划分再增加一个城域网(MAN))。顾名思义,所谓广域网无非就是地理上距离较远的网络连接形式,例如著名的Internet网,Chinanet网就是典型的广域网。而一个局域网的范围通常不超过10公里,并且经常限于一个单一的建筑物或一组相距很近的建筑物。Novell网是目前最流行的计算机局域网。 ★计算机网络的体系结构是什么? 在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准。现在广泛采用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构。你应该注意的是,网络体系结构的优劣将直接影响总线、接口和网络的性能。而网络体系结构的关键要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。 ★计算机网络的协议是什么? 刚才说过网络体系结构的关键要素之一就是网络协议。而所谓协议(Protocol)就是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,它的作用和普通话的作用如出一辙。依据网络的不同通常使用Ethernet(以太网)、NetBEUI、IPX/SPX以及TCP/IP协议。Ethernet是总线型协议中最常见的网络低层

全球电子商务标准概述

ebXML全球电子商务标准概述 ebXML是联合国贸易简化和电子商务促进中心 (UN/CEFACT)及推进结构化信息标准组织(OASIS)于1999年11月成立的工作组。多年来,全球一百多个国家,两千多个组织的EDI、XML专家、企业、行业组织、软件服务商等约5000人参与了ebXML标准的制订工作。ebXML的远景是提供“一套国际上一致认可的、由通用的XML语法和结构化文件组成的技术规范,使电子商务简单易操作同时无所不在、最大限度的使用XML、便于跨行业的B2B、B2C 商务交易,促进全球贸易。 ebXML的目标是:构建一个以开放的XML标准为基础的电子商务基础架构,为全球统一的电子交易市场提供全球透明的、安全的、一致的电子数据交换环境,为所有企业进入电子商务的道路扫清障碍,简化贸易程序。 ebXML与其他电子商务标准的最大不同之处在于,它不针对某一个体的行业。ebXML是一个跨行业的电子商务架构。该架构提供了各行业建立电子商务交易的方法学。直接整合商务流程,

ebXML电子商务的关键是商务,而不是电子。 ebXML标准技术规范为电子商务定义了一个基础架构,通过那个架构,能够建立协调一致的、有极强互操作能力的电子商务的服务和组件,在全球电子商务市场中无缝集成。同时标准技术规范提供了实现这一架构的七项机制: 1、商务流程信息模型标准机制 2、注册与存储商务流程信息模型机制,用来实现共享和重用。 3、发觉交易伙伴相关信息机制,包括商务流程、商务服务接口、商务信息、消息交换传输及安全。 4、注册和存储上述相关信息,供交易伙伴彼此发觉、检索相关信息的机制。 5、合作协议协定配置(CPA)机制。 6、消息服务协定机制。 7、把商务流程与约定描述于消息服务的机制 ebXML技术规范完全同W3C XML技术规范保持一致,为ebXML

借壳上市案例

借壳上市:并购上市公司的八种基本手法及经典 案例剖析 所谓借壳上市,系指非上市公司通过收购或其他合法方式获得上市公司的实际控制权,将原上市公司资产、业务进行必要处置或剥离后,再将自己所属业务“装进”已上市公司并成为其主营业务,从而实现未上市资产和业务间接上市的行为。本章着重结合并购实践,探讨获取上市公司实际控制权的8种具体方式。 一、协议收购:金融街集团(000402)是怎样上市的? 协议收购,指收购方与上市公司的股东以协议方式进行的股权转让行为。协议收购是我国股权分置条件下特有的上市公司国有股和法人股的收购方式。 1、借壳背景 北京金融街集团(以下简称“金融界集团”)是北京市西城区国资委全资的以资本运营和资产管理为主业的全民所有制企业。金融街主营业务为房地产开发,在当时政策环境下,房地产公司IPO有诸多困难。 重庆华亚现代纸业股份有限公司(000402,以下简称“重庆华亚”)成立于1996年6月18日,主页为纸包装制品、聚乙烯制品、包装材料等的生产和销售,其控股股东为重庆华亚的控股股东华西包装集团。 2、运作过程 为利用上市公司资本运作平台,实现公司快速发展,1999年12月27日,华西包装集团与金融街集团签订了股权转让协议,华西集团将其持有的4869.15万股(占总股本的61.88%)国有法人股转让给金融街集团。 2000年5月24日,金融街集团在中国证券登记结算公司深圳分公司办理了股权过户手续。 2000年7月31日,重庆华亚更名为“金融街控股股份有限公司”(以下简称“金融街控股”)。 之后,金融街控股将所有的全部资产及负债(连同人员)整体置出给金融街集团,再由华西包装集团购回;金融街集团将房地产类资产及所对应的负债置入公司,置入净资产大于置出净资产的部分作为金融街控股

chinanet自动登陆的方法

很多朋友都在为chinanet两个小时左右掉一次线感到烦恼吧..现在要说明的是,六个小时换一次临时密码是电信规定的.在这里我也没办法了. 好吧,那以下就是针对频繁掉线的方法. 这个方法很菜.也请编程高人们莫要笑话.如果有精简的方法,欢迎指教. 1.先建一个新的文件夹,因为以下的文件全部要放在一起的. 2.先要获取临时密码.你可以自己打开网页去获取.当然,也可以用下来的方法直接获取.效果是一样的. 新的文件夹新建一个文本文档,把下面的代码复制下去:(星字部分是需要自己改的) MKuser="*********" 'ln1 为用户名赋值 Set ie=CreateObject("InternetExplorer.Application") 'ln3 获取IE对象 ie.Navigate "https://www.doczj.com/doc/8615902341.html,:8080/hwssp/languague.do?lang=cn" 'ln4 打开网站 ie.Visible=1 'ln5 让窗口可见(1=显示,0=不显示) While ie.Busy OR ie.ReadyState <> 4 'ln6 判断网站是否加装完 Wend 'ln7 网站读完后执行下面的命令 ie.Document.GetElementById("userName1").Value=MKuser 'ln8 在网站中输入用户名 ie.Document.GetElementById("getPswBtn").click() 然后点击文件>另存为(如下如) 3.填写帐号,密码.设置自动登陆: 文件夹新建一个文本文档,把下面的代码复制下去: MKuser="***********" 'ln1 为用户名赋值 MKpass="*******" 'ln2 为密码赋值 Set ie=CreateObject("InternetExplorer.Application") 'ln3 获取IE对象 ie.Navigate "https://www.doczj.com/doc/8615902341.html,:8080/hwssp/languague.do?lang=cn" 'ln4 打开网站 ie.Visible=1 'ln5 让窗口可见(1=显示,0=不显示) While ie.Busy OR ie.ReadyState <> 4 'ln6 判断网站是否加装完毕 Wend 'ln7 网站读完后执行下面的命令 ie.Document.GetElementById("userName1").Value=MKuser 'ln8 在网站中输入用户名 ie.Document.GetElementById("password1").Value=MKpass 'ln9 在网站中输入密码 ie.Document.GetElementById("login1").click()

什么是chinanet

什么是chinanet?什么是CN2? CN2是中国电信着力打照的下一代IP骨干网,中国电信的策略是通过建设CN2这张具有业务差异化能力的网络,来提供差异化的业务,从而实行优质优价,承载包括VoIP、企业VPN接入等在内的高值业务。而原有互联网则只作为辅助收入来源。 “可扩展、高可用、可管控、高安全、端到端可寻址和呼叫”是CN2的设计目标,而相应的关键技术是半导体和路由器设计技术、路由计算和查找技术、IPv6/MPLS技术、网络管理技术、QoS技术、宽带接入技术。CN2促进了互联网向电信级网络的发展。” 对于中国电信而言,目前需要重点结合ChinaNet+CN2两张网络的架构,研究NGI业务的服务质量解决方案。 CN2全网采用MPLS,最多支持5级标签,外层采用LDP信令,提供L3VPN业务。核心节点构建单独的MPLSTEDomain,采用RSVP信令。全网采用基于Diffserv模式的QoS技术,划分8级业务等级。所有节点支持数据无中继转发。 CN2支持IPv6硬件转发,保证网络效率,支持组播技术,节省网络带宽。 chinanet也叫中国互连网,是全国最大的接入INTERNET的WAN,其接入带宽也是几个ISP中最高的。目前中国绝大多数的接入都是通过chinanet实现的。 CN2定义为采用IP/MPLS技术作为基础组网技术,同时具备IP快速路由收敛、MPLS快速重路由、服务质量保证、MPLSVPN、组播、IPv6和网络管理的下一代IP承载网。这些技术保证了CN2的多业务承载能力、可靠性、可控性和可扩展能力,使得IP网完美的呈现出传统电信网的所有特性。 chinanet是中国电信IP骨干网(邮电部建设,后归中国电信),因为特服号的关系也称163网,负责普通互联网接入等业务。169也是邮电部建设,后归中国网通(该公司新的承载网称为“CNCNet”),可见其网与163网是两个完全独立的网络平台,初期169用户仅能接入国内站点,但可以申请成为163的用户。任何163网的用户都是169网用户,但169网的用户却不一定是163网的用户。后期有并网一说。 而全新的CN2则不负责互联网接入,而成为基础服务专网:承载3G的话音和数据传输、NGN业务承载、VPN、VOIP集团用户的联网以及流媒体业务. ChinaNet是中国电信经营的普通互联网。 CN2是中国电信投资13亿元建成的精品网,能够支持话音、视频、数据等多种业务,首次实现了CN2与ChinaNet的差异化运营。CN2上的商业客户分钻石、白金、金、银、铜等5个级别,级别与级别之间执行差异化的服务。这种差异化服务包括不同的指标,同一种指标包括不同的要求,包括网络质量指标、服务质量指标及其他与增值业务相关的服务。 请问还有人在观注这个问题吗?通过楼上几位兄弟的解惑,看来,CN2比Chinanet是要先进的了。那,这样的话,是不是使用CN2网络的下载质量要比Chinanet要高?BT下载更快??? 问题是现在CN2主要是给大客户和NGN业务服务的,而且现在中国电信把CMDA买过来后,CDMA的核心网也要放到CN2上。现在大部分省份的CN2没有给住宅用户服务,质量再好,普通的大众用户也享受不到。

借壳上市及案例分析

借壳上市 —以国美电器上市为例 一、借壳上市基本理论 (一)借壳上市的涵义 借壳上市,就是非上市的集团公司将其全部或部分非上市资产置入到其控股的上市公司中,从而实现上市。 所谓借壳,就是非上市公司借助其控股的上市公司实现非上市资产的上市。 (二)借壳上市的模式 借壳上市通常有三种模式1:自有资金收购模式、定向发行模式和“定向发行+公开发行+收购”模式。其中,定向发行模式在中国股票市场全流通后,得到了非常广泛的应用。(三)买壳上市和借壳上市的区别 买壳上市的公司首先需要获得对一家已上市公司的控制权,而借壳上市的公司已经拥有了对上市公司的控制权。 二、国美电器借壳上市案例 (一)背景介绍 2000年,黄光裕认识了俗有“金牌壳王”之称的詹培忠,开始运作如何控股京华自动化。2002年3月,京华自动化向Shinning Crown Holding Inc(黄光裕全资壳公司)定向配售亿股,每股价格港元(此时股价港元、每股净资产港元)。至此,黄光裕持有京华自动化%股份,成功控股京华自动化。2002年6月20日,京华自动化更名“中国鹏润”。 2001年国美的销售额已攀升至几十亿元,成为中国家用电器零售业第一品牌,其对资本市场的向往也是顺理成章的。2004年苏宁电器成功获批,成为国内第一家获得“股票首发权”的家电商。无论是从自身发展的角度,还是从竞争对手的压力来看,进一步拓宽融资渠道,实现公司的上市,都已成为国美集团亟待解决的重大问题。 (二)国美电器的借壳上市过程 (1)2003年初,黄光裕成立北京鹏润亿福公司,并100%持股。国美集团将北京国美等18家公司股权重组国美电器。其中,北京鹏润亿福持有65%股份,黄光裕持有35%股份。 (2)2004年4月,北京鹏润亿福将其持有的国美电器65%的股权出售给Ocean Town公司。协议价格为亿港元。Ocean Town是一家BVI2公司,黄光裕通过Gome Hodings(国美控股)全资持有。 (3)2004年6月3日中国鹏润收购Ocean Town公司,从而持有国美电器65%股权。协议价格83亿港元,支付方式分三部分:第一部分是上市公司向黄光裕定向增发亿港元的股份;第二部分是上市公司向黄光裕定向发行第一批价值亿元的可换股票据;第三部分是上市公司向黄光裕定向发行第二批价值亿元的可换股票据。至此,黄光裕持有上市公司中国鹏润%股份,如果可转票据转化为股份,则持有97%股份。 1参见何小锋、黄嵩.投资银行学.北京大学出版社,2008. 2 BVI公司,是指在英属维尔京群岛(BVI)注册的公司。英属维尔京群岛(BVI)是世界上避税天堂,许多人在此注册公司后异地经营。

云南“三校生”高考《计算机应用基础》复习提纲(三)

第五章网络基础 6.1基础知识点 基础1.计算机网络简介 1.计算机网络的概念 计算机网络是指分布在不同地理位置上的具有独立功能的多个计算机系统,通过通信设备和通信线路相互连接起来,在网络软件(网络协议)的管理下实现数据传输和资源共享的系统。 2.计算机网络的发展 计算机网络的发展大致可以分为4个阶段: (1)远程终端联机阶段。 (2)计算机网络阶段。 (3)计算机网络互联阶段。 (4)信息高速公路阶段。 3.计算机网络的功能 计算机网络系统具有丰富的功能,其中最重要的是资源共享和快速通信。 1)快速通信(数据传输) 计算机网络为分布在不同地点的计算机用户提供了快速传输信息的手段,网上不同的计算机之间可以传送数据、交换信息(目前可以包括:文字、声音、图形、图像等)2)共享资源 共享资源是计算机网络的重要功能。计算机资源包括硬件、软件和数据等。所谓共享资源就是指网络中各计算机的资源可以互相通用〕比如:在办公室里的几台计算机可以经网络

共用一台激光打印机。 3)提高可靠性 计算机网络中的各台计算机可以通过网络互相设置为后备机,一旦某台计算机出现故障时,网络中的后备机即可代替继续执行,保证任务正常完成,避免系统瘫痪,从而提高了计算机的可靠性。 4)分担负荷 当网上某台计算机的任务过重时,可将部分任务转交到其他较空闲的计算机上去处理,从而均衡计算机的负担,减少用户的等待时间。 5)实现分布式处理 将一个复杂的大任务分解成若干个子任务,由网上的计算机分别承担其中的一个任务,共同运作并完成,以提高整个系统的效率.这就是分布式处理模式。计算机网络使分布式处理成为可能。 基础2 数据通信常识 计算机通信有两种,一种是数字通信.另一种是模拟通信。数字通信是指将数字数据通过数字信道送;模拟通信是指将数字数据通过模拟信道传送。 1.信道 计算机网络中常用的传输介质有:双绞线、同轴电缆、光缆和无线电波等。 2.数字信号和模拟信号 信号是数据的表现形式。信号分为数字信号和模拟信号两类。数字信号是一种离散的脉冲序列,常用一个脉冲表示一位二进制数。模拟信号是一种连续变化的信号,声音就是一种典型的模拟信号。目前,计算机内部处理的信号都是数字信号。 3.调制与解调

IRIS国际铁路行业标准介绍

“IRIS”铁路行业的质量评估(管理)体系的介绍 ——国际铁路行业标准 IRIS(国际铁路行业标准)是由欧洲铁路行业协会(UNIFE)制定的,并得到了四大系统制造商(庞巴迪、西门子、阿尔斯通和AnsaldoBreda)的大力宣传和支持。IRIS基于国际质量标准ISO 9001,是ISO 9001的拓展。它专门针对铁路行业,用来评估其管理体系。IRIS旨在通过改善整个供应链,提高其产品的质量和可靠性。 一、概述 所谓IRIS,就是国际铁路行业标准英文International Railway Industry Standard的缩写,它是一套铁路行业质量管理体系标准,是铁路行业的质量评估(管理)体系。它是在ISO 9001:2008的基础上,针对铁路行业的特殊要求而由欧洲铁路联盟于2006年5月18日发布实施的。和航天(AS9100),汽车(ISO/TS16949)、食品工业(ISO22000)中等相似的标准,试图发展成为一个国际认可的标准。此标准包括真实的评估过程以及审核和计分原则。 IRIS作为铁路行业的质量管理体系,体现了质量管理的八项原则,并集中体现了以产品全生命周期为核心的管理思想,增加铁路产品在安全性、可靠性及质量上特殊要求,期望在合理的成本下确保顾客的满意,并制造世界级的产品。 二、IRIS起源 面向未来铁路行业高速发展和目前铁路行业统一管理滞后的问题,为了提高铁路产品的质量,减少交通事故的发生频率,强化铁路行业统一化和规范化管理,提升整个行业的管理水平,推进国际大厂合作,促进铁路行业发

展的步伐,欧洲铁路工业联盟研究工作组(UNIFE)联合其旗下的庞巴迪、阿尔斯通、西门子等企业研制颁发了国际铁路行业标准IRIS(International Railway industry Standard),该标准于2006年5月18日正式发布,2006年6月19号在德国的Inno Trans展览会上被正式的确认。至此成为全球认可的一套针对铁路行业的质量评估(管理)系统,为铁路工业的供应商提供更加准确可靠的信息。 IRIS标准取代原有系统集成商的评估方法,成为统一的规范要求,铁路行业企业可以自行选择发证机构申请IRIS证书。IRIS证书将取代四个主要指导委员会成员(阿尔斯通交通,AnsldoBreda, 西门子交通以及庞巴迪交通)各自的评估方法。 三、IRIS产生的背景 1、世界铁路发展的大背景 铁路以它巨大的运能,快捷的速度,优越的安全性,良好的环保性和相对低廉的成本,越来越受到世界各国的青睐,得到巨大的发展,特别是随着科学技术的发展,世界经济的增长,人民生活水平的提高,铁路就象插上了翅膀,发展更加惊人,地铁、城轨、磁悬浮、客运专线、重载专线等等就是直接体现。随着世界高速铁路经济的迅猛发展,铁路行业经济一体化的进程也在不断加快。如此巨大的发展需求动力,带动了世界范围内越来越广泛的参与和竞争,那么随之对铁路装备的要求也越来越高,安全性、可靠性、经济性、可用性和维护的便利性等等要求,迫切需要一套针对铁路行业特点的质量体系来加以规范和约束。 2、铁路装备行业的管理现状 目前,在铁路装备行业普遍采用的是ISO9001:2008质量管理体系标准,

借壳上市及案例分析

—以国美电器上市为例 一、借壳上市基本理论 (一)借壳上市的涵义 借壳上市,就是非上市的集团公司将其全部或部分非上市资产置入到其控股的上市公司中,从而实现上市。 所谓借壳,就是非上市公司借助其控股的上市公司实现非上市资产的上市。 (二)借壳上市的模式 借壳上市通常有三种模式1:自有资金收购模式、定向发行模式和“定向发行+公开发行+收购”模式。其中,定向发行模式在中国股票市场全流通后,得到了非常广泛的应用。(三)买壳上市和借壳上市的区别 买壳上市的公司首先需要获得对一家已上市公司的控制权,而借壳上市的公司已经拥有了对上市公司的控制权。 二、国美电器借壳上市案例 (一)背景介绍 2000年,黄光裕认识了俗有“金牌壳王”之称的詹培忠,开始运作如何控股京华自动化。2002年3月,京华自动化向Shinning Crown Holding Inc(黄光裕全资壳公司)定向配售亿股,每股价格港元(此时股价港元、每股净资产港元)。至此,黄光裕持有京华自动化%股份,成功控股京华自动化。2002年6月20日,京华自动化更名“中国鹏润”。 2001年国美的销售额已攀升至几十亿元,成为中国家用电器零售业第一品牌,其对资本市场的向往也是顺理成章的。2004年苏宁电器成功获批,成为国内第一家获得“股票首发权”的家电商。无论是从自身发展的角度,还是从竞争对手的压力来看,进一步拓宽融资渠道,实现公司的上市,都已成为国美集团亟待解决的重大问题。 (二)国美电器的借壳上市过程 (1)2003年初,黄光裕成立北京鹏润亿福公司,并100%持股。国美集团将北京国美等18家公司股权重组国美电器。其中,北京鹏润亿福持有65%股份,黄光裕持有35%股份。 (2)2004年4月,北京鹏润亿福将其持有的国美电器65%的股权出售给Ocean Town公司。协议价格为亿港元。Ocean Town是一家BVI2公司,黄光裕通过Gome Hodings(国美控股)全资持有。 (3)2004年6月3日中国鹏润收购Ocean Town公司,从而持有国美电器65%股权。协议价格83亿港元,支付方式分三部分:第一部分是上市公司向黄光裕定向增发亿港元的股份;第二部分是上市公司向黄光裕定向发行第一批价值亿元的可换股票据;第三部分是上市公司向黄光裕定向发行第二批价值亿元的可换股票据。至此,黄光裕持有上市公司中国鹏润%股份,如果可转票据转化为股份,则持有97%股份。 至此完成国美电器借壳上市过程。 1参见何小锋、黄嵩.投资银行学.北京大学出版社,2008. 2 BVI公司,是指在英属维尔京群岛(BVI)注册的公司。英属维尔京群岛(BVI)是世界上避税天堂,许多人在此注册公司后异地经营。

相关主题
文本预览
相关文档 最新文档