首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
正苏宁的O2O模式在将线上线下资源融为一体的过程中,采用了锐捷网络提供的O2O无线网络解决方案,将在1 600家门店部署免费、稳定、高效、无死角的无线网络。O2O无线网络解决方案是锐捷网络结合苏宁门店的应用场景,利用X-sense灵动天线无线解决方案实现苏宁门店的全方位无死角覆盖。其中,高性能的AP结合X-sense灵动天线的智能增益,保障了促销活动时大量用户同时在线,最优的天线路径设计确  相似文献   

2.
无线网络在国内的普及程度逐步提高,其便利性逐渐得到公众的认可,公司、家庭架设无线网络已经成了一种趋势,在无线网络设备选购上的需求,也不断增加,有鉴于此,本文将详细介绍在架设自己的无线网络时,如何选购AP(无线接入点)与无线网卡,并提供一些选购推荐。一、无线网络的组成设备在上一期我们已经介绍了无线网络的两个主要设备-AP与无线网卡的通讯方式,相信大家对无线网络的原理应该有了基本的认识,由这两种设备可组成各种拓扑结构的网络,所以读者在架设无线网络之前,务必清楚自己架设何种无线网络,方可做到有的放矢地购买设备。1.简单模…  相似文献   

3.
无线网络安全防范措施探讨   总被引:1,自引:0,他引:1  
笔者结合当前无线网络和无线局域网建设的现状,分析了其安全隐患,探讨了当前各种无线网络安全机制解决方案的优劣,提出解决无线网络安全隐患的对策措施。  相似文献   

4.
6月4日,摩托罗拉系统MPact无线网络解决方案首次面向媒体公开。据摩托罗拉系统(中国)有限公司(以下简称“摩托罗拉系统”)无线业务总经理吕刚介绍,MPact无线网络解决方案是针对线下零售商面临的来自电商的挑战以及对于定位等位置服务的多样化需求而设计,是结合了WiFi、蓝牙和RFID等多种定位技术的整体解决方案。凭借MPact能够帮助零售企业构建互联网入口,进而获取消费者的潜在需求信息并助力其提升营销和决策的流程。  相似文献   

5.
本文结合无线网络的特征,对校园无线网络安全进行分析,指出校园无线网络安全防护应从管理和技术的角度展开,探讨了校园无线网络中接入安全和信息传输安全的相关技术,并分别提出了相关的解决方案。  相似文献   

6.
本文结合无线网络的特征,对校园无线网络安全进行分析,指出校园无线网络的安全隐患,探讨了无线局域网的安全防护措施,并针对校园无线网络中的安全部署进行探讨和分析,提出了相关的解决方案。  相似文献   

7.
练振兴 《福建电脑》2014,(1):189+207-189,207
本文结合企业网络管理中对无线网络访问的实际需要,采用无线路由器WDS的解决方案,配置无线路由器桥接功能,从而实现对一定区域内节点对无线网络的访问。通过无线路由器WDS设置的具体实例,探索了无线路由器WDS在小型企业网中的实际应用意义。  相似文献   

8.
《微型计算机》2009,(10):51-56
以前,绝大多数企业在构建内部网络时都选择有线网络,因为有线网络具有不易受干扰、性能稳定和安全性高等特点。然而有线网络布线常常让企业无法灵活地调整网络结构,因此越来越多的新兴中小企业将目标投向了无线网络。但用户的疑虑是,无线网络能够满足应用需求吗?哪一种无线网络解决方案适合我?为此,微型计算机评测室特别为不同规模和需求的中小企业用户量身定做了三套无线解决方案。  相似文献   

9.
《现代信息技术》2004,(7):85-85
全球企业移动解决方案领域的领导-美国讯宝科技有限公司(纽约证券交易所股票代码SBL)宣布推出WS2000新型无线网络交换机,它是一体化的无线网络解决方案,拥有诸多高级移动服务,可以极大降低企业用于分部办事处部署、管理和维护移动网络的成本。WS2000新型无线网络交换机作为融合安全、管理和移动功能  相似文献   

10.
凡士林 《微型计算机》2006,(13):128-129
一般家庭或公司在架设无线网络时,由于所在活动范围有限,通常用一个无线AP已经足够,但如果在较大的范围架设无线网络,则会出现信号无法覆盖的情况,既使购买含有高增益天线和信号发射强度高的无线AP也无法满足要求,为了保证无线信号的覆盖所需的范围,此时可以采用两个或以上的无线AP,则会让无线网络的架设更加灵活。[编者按]  相似文献   

11.
采用层次结构的认证中心实现跨校统一身份认证   总被引:1,自引:0,他引:1  
随着高校信息化的逐步推进,各学校已基本实现了无线网络覆盖,介绍了一种无线网络的认证中心的建设方案,构建多层次结构的认证中心,以实现无线跨校漫游统一身份认证。最后,对此漫游认证机制进行安全评价并给出一种保障登录及数据传输安全的措施。  相似文献   

12.
为了解决认知无线网络中的动态频谱分配问题,提高频谱利用率和避免干扰,提出了一种基于学习的库诺(Cournot)博弈模型,将授权用户对于空闲频谱的分配行为模拟为动态的博弈过程,并赋予授权用户学习的能力,通过对博弈过程中博弈者行为的学习和总结形成新的博弈策略,而且还比较了将最优反应学习算法和模拟退火算法应用到自适应博弈学习中系统的性能和用户的收益。仿真结果表明,两种算法均能够使授权用户通过学习达到策略的均衡,而有限理性下基于模拟退火的自适应博弈学习算法的鲁棒性更强,收敛性更好,且能够使授权用户获得更高的收益。  相似文献   

13.
eduroam (education roaming,教育漫游) 满足了授权用户在成员高校和科研机构之间自由、安全的使用无线网络,提高了网络接入效率。eduroam 在无线网络的接入认证时,应用 IEEE 802.1x 协议,采用 RADIUS 协议进行认证。本文分析了 eduroam 架构和认证过程,在高能所网络环境中部署实践了 eduroam 认证环境,验证了账号认证和签发证书认证的可行性,并提出在认证过程中对 LDAP 明文密码的 NT hash 加密存储方法。分析证明,该方法简化了 eduroam 部署,提高了认证效率和安全性。  相似文献   

14.
在Windows中,如果用常规的办法删除一个文件,Windows首先会把文件放入回收站,清空回收站后,操作系统也不会真正清除文件的数据,而只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的簇标记为空闲状态,但文件包含的数据仍在磁盘上,下次将新的文件保存到磁盘时,这些簇可能被新的文件使用,从而覆盖原来的数据。  相似文献   

15.
基于IEEE802.11g宽带无线网络的机场解决方案   总被引:1,自引:0,他引:1  
论述了基于IEEE 802.11G宽带无线网络的机场解决方案。从最有效覆盖和最低成本出发给出了一个拓扑模型,并且在此基础上模拟了机场实例。给出了我们整套方案的分析和设计过程。在这套方案中我们主要利用日本BU FFALO公司生产的无线网络产品构成了一个无线局域网,通过采用中继桥接器和室外天线达到有效的无线覆盖。  相似文献   

16.
This paper proposes embedding an artificial neural network into a wireless sensor network in fully parallel and distributed computation mode. The goal is to equip the wireless sensor network with computational intelligence and adaptation capability for enhanced autonomous operation. The applicability and utility of the proposed concept is demonstrated through a case study whereby a Hopfield neural network configured as a static optimizer for the weakly-connected dominating set problem is embedded into a wireless sensor network to enable it to adapt its network infrastructure to potential changes on-the-fly and following deployment in the field. Minimum weakly-connected dominating set defined for the graph model of the wireless sensor network topology is employed to represent the network infrastructure and can be recomputed each time the sensor network topology changes. A simulation study using the TOSSIM emulator for TinyOS-Mica sensor network platform was performed for mote counts of up to 1000. Time complexity, message complexity and solution quality measures were assessed and evaluated for the case study. Simulation results indicated that the wireless sensor network embedded with Hopfield neural network as a static optimizer performed competitively with other local or distributed algorithms for the weakly connected dominating set problem to establish its feasibility.  相似文献   

17.
采用无线射频技术组建了移动数据通讯网络,详细介绍了移动数据终端的硬件、软件设计以及系统通讯协议,并利用时分技术和跳频技术保证了系统的稳定性和适应性。为短距离传输的小规模通讯网的组建提供了可靠的解决方案。  相似文献   

18.
Enhancement in wireless networks had given users the ability to use the Internet without a physical connection to the router. Almost every Internet of Things (IoT) devices such as smartphones, drones, and cameras use wireless technology (Infrared, Bluetooth, IrDA, IEEE 802.11, etc.) to establish multiple inter-device connections simultaneously. With the flexibility of the wireless network, one can set up numerous ad-hoc networks on-demand, connecting hundreds to thousands of users, increasing productivity and profitability significantly. However, the number of network attacks in wireless networks that exploit such flexibilities in setting and tearing down networks has become very alarming. Perpetrators can launch attacks since there is no first line of defense in an ad hoc network setup besides the standard IEEE802.11 WPA2 authentication. One feasible countermeasure is to deploy intrusion detection systems at the edge of these ad hoc networks (Network-based IDS) or at the node level (Host-based IDS). The challenge here is that there is no readily available benchmark data available for IoT network traffic. Creating this benchmark data is very tedious as IoT can work on multiple platforms and networks, and crafting and labelling such dataset is very labor-intensive. This research aims to study the characteristics of existing datasets available such as KDD-Cup and NSL-KDD, and their suitability for wireless IDS implementation. We hypothesize that network features are parametrically different depending on the types of network and assigning weight dynamically to these features can potentially improve the subsequent threat classifications. This paper analyses packet and flow features for the data packet captured on a wireless network rather than a wired network. Combining domain heuristcs and early classification results, the paper had identified 19 header fields exclusive to wireless network that contain high information gain to be used as ML features in Wireless IDS.  相似文献   

19.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。  相似文献   

20.
基于蓝牙技术组建无线家庭网络   总被引:2,自引:2,他引:2  
随着个人计算机和因特网在家庭中的迅速普及,以及信息家电智能化程度的提高,家庭网络,特别是简单、灵活与可靠的家庭网络日益受到人们的关注。作为一种开放性的短距离无线通信技术,蓝牙技术将是家庭网络低速率数据传输的最佳解决方案。文章首先介绍了传统家庭网络的一些缺点及分析了蓝牙技术在组建家庭网络中的优势;接着介绍了蓝牙技术的一些特点,在此基础上组建蓝牙家庭网络并实现家庭网络接入局域网的规程,最后给出了方案的前景展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号