有做过上网记费系统的高手吗?

microsoft_net 2003-10-16 04:43:51
本公司正在做一个上网记费项目的解决方案,有做过这方面应用的朋友吗?

如有现成的解决方案,可以商谈技术转让事宜.
...全文
45 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
大户翁 2003-10-17
  • 打赏
  • 举报
回复
学习 关注 UP
microsoft_net 2003-10-17
  • 打赏
  • 举报
回复
提供了计费接口的网关有哪些,推荐一下.
tpwang 2003-10-17
  • 打赏
  • 举报
回复
这主要取决于你要做的小区是用什么设备,如果它的交换机能提供相应的用户信息,做接口就可以计时或计费。
还有一种方式是让小区的用户上internet时都过你设的网关,在网关上写计费程序及转发程序,或使用网关提供的计费接口。
laogao 2003-10-17
  • 打赏
  • 举报
回复
这里有:http://www.doctorcom.com/products/2033ac.htm
就是太复杂了.
microsoft_net 2003-10-17
  • 打赏
  • 举报
回复
先谢谢楼上各位的提示.

我做的是一个小区(包括校园)网计费系统,分按时计费和按流量计费两种(由用户选择).
1.定期PING一下客户机.是不是每一个小区都要一个计费服务器?不然怎样知道客户机的IP?
2.如果用户想用其它方式上Internet呢?我怎样识别用户使用的是我们的网络?
3.客户端定时给服务端发数据包:是否要有客户端?
cnhgj 2003-10-17
  • 打赏
  • 举报
回复
你是要做本机的记费还是c/s的记费?
如果本机记费那么监控本机电脑是否连接在Internet上,如果是c/s那么客户端定时给服务端发数据包
Lorenes 2003-10-17
  • 打赏
  • 举报
回复
自己做吧,简单啊.

总服务器做个数据库,

定期PING一下客户机.

通了就计费,断了就报警.
(本教程总共三篇,这是第三篇) 第一篇:ROS安装.PPPOE.限速教程 第二篇:安装Freeradius并与ROS对接 第三篇:补充ROS常用的一些操作和命令 作者:白月 工作室:白月工作室 网站:http://www.by111.com 感谢网络上很多高手的帖子给了我很大的帮助.我从一个完全不懂的人,慢慢掌握了.可是在网上没有完整的并且很详细的教程.于是我就将这些零散的和不详细的部分进行补充完整.希望对一些新手有些帮助 我本身是一个PHP的程序员.在一个偶然的机会,要一个用ROS路由的这样的网络.所以又需要PPPOE加上计费的东西.可是在网上找了很久,没有一个免费的和开原的东西.本身对PHP来说都是开源程序.可是很多拿来卖钱,于是就想自己研究解决问题,再写一个计费的管理.然后以开源的形式发布出去.我说到到. 目前,我已经到了ROS+RED HAT+FREERADIUS+RADIUS计费(根据Radius manager来自己写的程序)。已经供我们学校近2000人使用(当然上网的没那么多,一般同时在线人数在300人左右)。学校20M网通+10M电信带宽,ROS采用服务器,千兆INTEL网卡,老的思科交换机(呵呵,哪叫学校没什么钱呢)。 我可能会将我写的RADIUS认证计费系统发布出来,请大家关注我的网站:http://www.by111.com 或者在百度上搜索“白月工作室”。
课程介绍:          Informatica 9.6 实战课程,将从数据仓库体系架构介绍,服务器搭建配置,实例组件操作,丰富的案例,及项目实战开发过程 来讲述ETL工具Informatica的实际应用,真正完成数据仓库全流程开发应用,ODS层,EDW层,DM层,学完该课程具备ETL软件开发工程师能力水平,能独立完成项目开发工作,从入门到高级项目开发应用,每个实例都载图,课件,教程,数据等,能达到中高级ETL开发能力,本课程的学习要求,一定跟着实例动手实战,操作才能掌握实例的开发步骤,及开发注意事项。每个组件都用具体案例讲解,保证学以致用。掌握ETL的开发技能,搭建数据仓库体系架构。应对各环境操作。具体数据实操与应用。 你将收获:ETL软件开发工程师能力与水平数据仓库体系架构案例综合应用实战ETL实战项目开发数据采集与数据处理数据清洗与数据仓库指标统计学会使用Informatica完成项目开发掌握ETL开发流程掌握数据质量管理 适用人群 数据仓库初学者 数据仓库开发工程师 数据库开发工程师 BI开发工程师 数据可视化工程师大数据开发与应用 数据仓库管理 数据管理 数据分析师 业务数据分析 零基础入门ETL ETL大数据处理 数据仓库体系架构图: 课程大纲:01_Informatica9.6课程导学02_数据仓库体系介绍03_Oracle_安装04_Oracle_配置.wmv05_PLSQL工具汉化破解06_Informatica9.6安装.wmv07_Informatica9.6服务器配置.wmv08_客户端的安装配置连接.wmv09_客户端工具介绍10_源数据介绍11_入门实例EMP_0112_入门实例EMP_0213_入门实例DEPT表14_表达式Fx组件实例115_表达式Fx组件实例216_聚合组件实例17_查找Lookup组件实例18_过滤Filter组件实例19_Informatica9.6 排序sort组件实例详解20_Informatica9.6 分发器Router组件实例21_Informatica9.6 sql连接查询复习22_Informatica9.6 连接查询同构SQ23_Informatica9.6 连接查询异构JOIN24_Informatica9.6 等级函数Rank实例25_Informatica9.6 数据合并Union组件实例26_Informatica9.6 存储过程Px组件实例27_1行转列案例sql28_2行转列案例ETL过程29_工资大于该职位下平均工资案例30_增量抽取案例31_缓慢变化维案例32_对文件数据的读取写入33_项目1薪酬统计项目介绍34_Informatica 项目1薪酬统计项目接口入库ODS35_Informatica 项目1薪酬统计项目EDW层明细表临时表1sql36_Informatica 项目1薪酬统计项目EDW层明细表临时表2ETL37_Informatica 项目1薪酬统计EDW层明细表138_Informatica 项目1薪酬统计EDW层明细表239_Informatica 项目1薪酬统计EDW层明细表340_Informatica 项目1薪酬统计DM层月考勤统计报表41_Informatica 项目1开发DM层统计报表142_Informatica 项目1开发DM层统计报表243_Informatica 项目1开发DM层统计报表344_Informatica 项目1开发DM层薪资报表145_Informatica 项目1开发DM层薪资报表246_Informatica 项目1开发DM层薪资报表347_Informatica 项目2计费系统项目介绍48_Informatica 项目2计算系统项目ODS层49_Informatica 项目2计费系统EDW层150_Informatica 项目2计费系统EDW层251_Informatica 项目2计费系统EDW层352_Informatica 项目2计费系统DM层 
地大《计算机安全》离线作业 1. 电子邮件病毒有哪些特点?如何防范这些病毒?(20分) 答:电子邮件病毒的特点包括:1、感染速度快。在单机环境下,病毒只能通过U盘或光 盘等介质,从一台计算机传染到另一台,而在网络中、则可以通过诸如电子邮件、这样 的网络通讯机制进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只 要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。2、扩散面 广。由于电子邮件不仅仅在单个企业内部传播,这直接致使"邮件病毒"的扩散不仅快, 而且扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过将病毒在一瞬间传 播到千里之外。3、清除病毒困难。单机上的计算机病毒有时可通过删除带毒文件,格式 化硬盘等措施将病毒彻底清除。而企业中的计算机一旦感染了病毒,清除病毒变得非常 困难,刚刚完成清除工作的计算机就有可能被网络中另一台带毒工作站所感染,使得邮 件病毒变得非常困难了。4、破坏性大。网络中的计算机感染了邮件病毒之后,将直接影 响网络的工作,轻则降低速度,影响工作效率,重则使网络及计算机崩溃,资料丢失。 5、隐蔽性。邮件病毒与其他病毒相比,更隐蔽。一般来说,邮件病毒通常是隐蔽在邮件 的附件中,或者是邮件的信纸中,这一定程度上会加速病毒的泛滥,也增加了查杀病毒 的难度。 如何预防电子邮件的病毒 防治邮件病毒有以下3种措施。在收到邮件的时候,不管是认识的还是不认识的,附件 一定先不要打开。 当看见带有附件的邮件,可以把附件下载下来,然后用杀毒软件 杀毒;也可以在重命名的时候在文件名的后面打上.txt,然后再杀毒。如果还是不放心 ,可以选择删除。 要记住常用的一些注册网站的管理员邮箱,或者记住邮箱后缀。在 看见这些邮件的时候一点要仔细核对这些信息。 2. 黑客攻击分为哪三个阶段?(20分) 答: 黑客攻击的三个阶段是 (1) 确定目标 (2) 收集与攻击目标相关的信息,并找出系统的安全漏洞 (3) 实施攻击 3. 什么是网络监听?其主要作用是什么?(20分) 答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以 将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登 录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截 获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的 主机,通常被用来获取用户密码等。 其主要的作用:安全审计、数据安全、审计技术 4. 什么是IP电子欺骗?IP欺骗技术有何特征?(20分) 答:IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件 人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的 IP地址,从而冒充另外一台机器与服务器打交道。 其特征:(1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷 . (2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的 网络高手才能到这点. (3)很容易防备这种攻击方法,如使用防火墙等. 5. 什么是防火墙?其功能特点是什么?(20分) 答:防火墙就是一种,避免电脑被黑客入侵的一种防护工具,一种确保网络安全的方法 ! 它可以使内部网络与Internet或者其它外部网络互相隔离,限制网络之间的互相访问, 来保护内部网络的安全!防火墙可以只用路由器实现,也可以用主机甚至一个子网来实 现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全 管理。 防火墙的功能: 1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。2.可以很方便地监 视网络的安全性,并报警。3.可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与 内部的IP地址对应起来,用来缓解地址空间短缺的问题。4.是审计和记录Internet使用 费用的一个最佳地点。网络管理员可以在此向管理部门提供Internet连接的费用情况, 查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。 ----------------------- 地大《计算机安全》离线作业+82全文共2页,当前为第1页。 地大《计算机安全》离线作业+82全文共2页,当前为第2页。

110,532

社区成员

发帖
与我相关
我的任务
社区描述
.NET技术 C#
社区管理员
  • C#
  • Web++
  • by_封爱
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

让您成为最强悍的C#开发者

试试用AI创作助手写篇文章吧