共查询到20条相似文献,搜索用时 46 毫秒
1.
Ad hoc网是多跳的、临时性自组织的无线移动通信网络。它不依赖预设的网络设施,可以在任何时候。任何地点快速组网,与现有的无线通信网络存在很大区别。文章介绍了Ad hoc网络的特点和体系结构,并从网络结构。网络应用等角度详细分析和比较了Ad hoc网络与传统固定网络、蜂窝移动通信网络、无线局域网之间的区别与联系。Ad hoc网络无需架设基础设施,可临时快速组网的特点,在军事与民用方面有广泛的应用前景。 相似文献
2.
基于MPLS网络的VPN技术与移植 总被引:5,自引:0,他引:5
讨论了基于MPLS 网络的VPN技术与移植。首先,通过介绍VPN的概念,引伸出VPN的模式。其次,介绍了MPLS VPN的网络概念和网络结构及与传统VPN网络的区别。最后,介绍从传统的VPN网络移植到MPLS VPN网络中所要满足的条件和移植的方法。 相似文献
3.
4.
控制网络与Internet的融合 总被引:5,自引:0,他引:5
分析了控制网络与Internet互连的背景,阐述了远程控制网络的基本任务和要求,并给出了其系统基本方案。介绍了实现远程控制的几项关键技术,在控制网络纳入企业内部网的情况下,提出了用高速以太网作骨干的企业控制网、企业信息系统与Internet融合的一体化解决方案,最后讨论了远程网络的时延和可靠性问题。 相似文献
5.
信息技术的发展推动了计算机网络与数据通信的飞速发展,随着许多新技术和新型网络的研发,使得网络和人们的生活更加贴近。本文在探讨计算机网络与数据通信发展现状的基础上,为下一步的发展趋势指明了方向。 相似文献
6.
本文综述了计算机网络与通信领域的关键技术-网络管理技术,主要介绍了网络管理系统的逻辑结构,功能域,网络管理信息库和网络管理协议,最后本文指出了网络管理技术的研究与发展方向。 相似文献
7.
大型网络中,需要对网络中传输的信息进行抽取和分析,以提供给网络管理员以及其他特定用户,如网站经理等。给出了一种大型网络自动信息机的设计与实现,以及该网络信息机系统的结构,网络包信息分析与抽取的方法。同时给出了网络信息分析引擎的结构和系统核心模块的实现。本信息机能够根据用户定制在网络中截获并分析网络包,适用于各种软硬件平台,且容易扩展,高效,系统所需的网络设备只是普通网络适配器。 相似文献
8.
9.
计算机网络维护的思考 总被引:1,自引:0,他引:1
吴绍兵 《网络安全技术与应用》2009,(11):14-16
计算机网络技术的飞速发展极大地改变了人们的生产和生活方式,也推动了社会的极大进步。现在的工作和生活中,人们越来越离不开网络,那么网络维护就变得非常重要。本文是在进行网络维护与管理时的一点思考,希望对即将要从事网络管理与维护的同志一个借鉴。 相似文献
10.
高校网络舆情的监测与引导 总被引:3,自引:0,他引:3
在互联网日益成为舆论主阵地的情况下,网络舆情给高校思想政治教育工作提出了新的挑战。网络舆情是社会舆情在网络虚拟空间的延伸和表现,有其形成的模式与规律,并反映和表达了一定的社情民意。高校网络舆情主要涉及社会稳定、校园安全、学校声誉、师生权益、管理决策等内容。高校可以通过建立网络政工队伍、设置新闻发言人、培养“论坛领袖”,实施地校联动,开展网络德育,推进校务公开,建立信息处理与反馈机制等措施,监控与引导网络舆情,进一步推动和谐校园建设。 相似文献
11.
首先指出网络分割会影响网络连通性,并进而影响网络的通信效率;接着从物理层和MAC协议入手,讨论了导致无线传感器网络网络分割问题的通信因素。为了定量地刻画网络分割,定义了网络分割比,并分析了影响网络分割比的物理及几何因素。通过试验采集的大量数据及曲线族拟合法,建立了一个无线传感器网络的网络分割模型,定量地确定了网络节点数、面积比与网络分割比的数学关系。 相似文献
12.
网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题——流量仿真与建模,介绍了软件仿真系统OPNET的流量仿真与建模机制,并就网络仿真中FTP业务前景流量数学模型的建立做了研究,最后基于OPNET融hnology公司开发的网络仿真软件OPNET平台对仿真模型进行了仿真验证。 相似文献
13.
防火墙是一种机制,用于控制和监视网络上来往的信息流,目的是保护网络上的设备。流过的信息要与预定义的安全标准或政策进行比较,丢弃不符合政策要求的信息。实际上,它是一个过滤器,阻止了不必要的网络流量,限制了受保护网络与其它网络(如因特网,或站点网络的另一部分)之间通信的数量和类型。下图显示了一个简单的防火墙, 相似文献
14.
对新型网络编码技术及其设计思想进行了简要的介绍,并在此基础上分析了网络编码与传统计算机网络的区别,网络编码的特点及其对信息安全的影响。初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解决的研究问题。 相似文献
15.
黄诗敏 《电脑编程技巧与维护》2023,(8):128-131
设计了一个基于机器学习的网络入侵检测与防御系统,以提高网络安全性和保护信息资产的完整性。针对当前网络环境中不断出现的安全威胁,传统的基于规则和签名的入侵检测系统已经显示出局限性。机器学习技术在处理大规模网络数据和实时分析方面具有独特的优势,可以提供更准确和灵活的入侵检测与防御能力。从机器学习的视角出发,分析了构建网络入侵检测与防御系统。 相似文献
16.
著作权在网络上的飞速发展,与网络有关的著作权纠纷逐渐增长,使传统法律在网络环境下的适用性受到制约,笔者现对网络著作权的司法保护机制作一些有益的探讨,本文仅对网络著作权的特点,证据、取得和认证,侵权引发的法律问题及司法保护措施做了一些分析和提出了一些观点,为我国的网络健康发展抛砖引玉。 相似文献
17.
18.
19.
20.
基于CORBA/JAVA的VPN管理系统的研究和实现 总被引:1,自引:0,他引:1
VPN网络在中小企业中得到广泛应用,然而对VPN网络管理的研究还比较少。为了解决VNP网络环境下的分布式的网络设备管理的问题,针对VPN网络的特点,提出了一种基于CORBA/JAVA的网络管理系统的实现原型,详细介绍了其中的CORBA对象的开发方法。根据以上原型,设计与实现了一种CORBA和JAvA技术相结合的网络管理系统。该网络管理系统实现了对VPN网络的管理。 相似文献