首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
在成簇无线传感器网络中,会出现极大簇和极小簇并存的现象,从而导致整个网络的能量消耗不均衡,进而降低网络性能。通过采用邻近极大极小簇协作发送的方案,极大地均衡了网络的能量消耗,提高了通信的可靠性。仿真结果表明,基于邻近极大极小簇的协作发送方案是一种高能效协作方案,能够很好地均衡网络能量消耗,在延长网络生存周期方面具有更优越的性能。  相似文献   

2.
本文研究了双子代数尤其是极大代数理论在计算机网络建模与性能分析中的应用。采用极大代数分析了令牌桶的输入输出特性,得到了(b,ρ)令牌桶在极大代数下的状态空间方程组与传输矩阵;提出了基于极大代数的网络演算,定义了极大到达曲线与极大服务曲线,利用这两个概念得出了极大代数下有关延迟以及输出流突发性的定理。最后采用基于极大代数的网络演算对非抢占优先级多路复用以及保证速率服务器两个模型进行了分析,得出了两种模型各自在极大代数网络演算下的服务曲线。本文还把基于极大代数的网络分析方法与基于极小代数的分析方法进行了比较,阐明了基于极大代数方法的优点与适用场合。  相似文献   

3.
网络最大流的新算法   总被引:1,自引:0,他引:1  
针对Ford-Fulkerson标号算法在求解网络最大流问题时需要经过多次的标号与调整,从而导致算法效率随着网络规模的增大和网络复杂性的增加而降低的不足,受现实生活中水流流动的启发,通过引入极大一致链的概念提出了一种求解网络最大流问题的消链算法.该算法通过寻找容量网络中的极大一致链,并根据所得到的极大一致链对网络逐步地进行调整,避免了标号算法的标号过程,同时由于极大一致链的极大性加速了链的消去过程.算法分析和算例表明了该算法的有效性和实用性.  相似文献   

4.
计算机网络技术的发展使得人们的生活获得了极大的丰富,但计算机网络环境中存在的病毒防治也是不容忽视的安全问题。计算机网络病毒通过网络传播给计算机网络安全带来了极大的隐患,本文就计算机网络维护与病毒防治技术进行了研究。  相似文献   

5.
粘洪睿  章静  许力  林力伟 《计算机应用》2021,41(z2):124-130
针对智能电网落后的分区方式无法适应日益复杂的运行状态和无法及时排查故障的问题,提出了一种基于极大团的智能电网社团结构挖掘算法(MCBCA).首先,搜索网络中的低阶极大团,通过合并矩阵将其合并得到网络中极大团;然后,定义了极大团相似度,确定了合并极大团与生成候选子图的标准,进行初步社团挖掘;最后,对网络中的孤立节点进行隶属度划分,形成最终的社团结构.实验结果表明,在空手道俱乐部网络、美国足球网络、美国国家西部网络及我国省级电力通信骨干网络数据集中,所提算法与KL算法相比,在准确率、模块度及网络抗毁性方面平均提高了50.1%、36.8%和36.2%;与标签传播算法(LPA)相比,在准确率、模块度及网络抗毁性方面平均提高了31.2%,17.7%和3.25%;与改进的GN算法相比,准确率和模块度方面平均提高了3.6%和2.1%.可见基于极大团的智能电网社团挖掘算法所挖掘的网络社团结构更为合理,具备更高的安全性,有利于及时排查故障.  相似文献   

6.
虚拟网络技术是网络技术重要的组成部分,可以极大程度地提高计算机网络的安全性,同时构建网络环境、保证工作效率.目前,信息技术正处于高速发展中,在计算机网络安全中,虚拟网络技术有着十分重要的作用,为用户带来了极大的实际价值,广泛应用于各个领域.本文主要分析了虚拟网络技术的特点,然后对虚拟网络技术的分类进行论述,最后对虚拟网...  相似文献   

7.
计算机网络维护的思考   总被引:1,自引:0,他引:1  
计算机网络技术的飞速发展极大地改变了人们的生产和生活方式,也推动了社会的极大进步。现在的工作和生活中,人们越来越离不开网络,那么网络维护就变得非常重要。本文是在进行网络维护与管理时的一点思考,希望对即将要从事网络管理与维护的同志一个借鉴。  相似文献   

8.
计算机技术的不断进步发展为人们的工作生活带来了极大的便利,互联网成为当下人们生活和交流的重要平台.但是,计算机网络作为一把双刃剑为人们的生活也带来了极大的隐患,近年来,网络安全事故不断频发,计算机网络信息管理引起了人们的极大关注.本文首先阐述了计算机网络信息管理的内涵,进一步地分析了目前计算机网络信息管理存在的主要漏洞,进而提出了计算机网络信息安全保护策略,以期对当下计算机网络信息安全管理问题的解决和发展提供建议和参考.  相似文献   

9.
C#所提供的Remoting功能为程序设计时调用远程函数提供了极大的方便,这种调用是通过网络实现的,网络带宽毕竟有限,远程调用频繁时,数据大小对网络造成的压力更为凸显。实践证明,在传输时压缩数据的方法,可极大地压缩传输数据,有效地减轻网络负担。  相似文献   

10.
计算机网络信息技术极大地改变了现代人的工作和生活方式,为人们带来了极大的便捷。但是,计算机网络信息安全方面存在的问题也相当多,尤其是近些年来网络信息安全事故频发,极大地妨碍了网络信息业的发展,因此,一定要依据目前存在的问题采取可执行的对策。笔者在界定计算机网络信息安全概念的基础上,分析了计算机网络信息安全领域存在的问题,并提出了加强计算机网络信息安全管理的几点对策。  相似文献   

11.
江苏省地震信息网络系统是全省区域地震数据传输、数据交换、数据存储及信息服务的统一平台。针对网络系统目前存在的问题,提出了改造方案,即通过使用隔离网闸将业务传输系统和互连网进行物理隔离,升级网络关键设备和链路带宽,增加网络安全设备等技术手段,使网络系统达到了安全、稳定运行的目标,既满足了地震信息数据传输、交换、存储及多元化应用等的需求,又符合信息系统三级安全管理要求,可以为地震行业信息网络系统优化建设提供有益参考。  相似文献   

12.
智能电网信息安全及其对电力系统生存性的影响   总被引:1,自引:0,他引:1  
目前的电网必将发展成为由电力网和信息网组成的相互依存的复合网络. 分析了智能电网网络构成的特点, 阐述了信息网络安全在智能电网安全中的重要性. 通过对智能电网信息化引入新元素的主要功能和特点的分析, 从信息的采集、传输、处理和互动等角度描述了智能电网的信息安全问题, 预想了各类攻击条件下的安全性事故场景. 从网络功能的耦合性和网络间故障的传播特性探讨了信息网络安全对电力系统生存性的影响. 最后, 从关键技术、标准体系、政策法规、培训管理等方面提出了加强智能电网信息安全的具体建议, 有助于提高智能电网安全性.  相似文献   

13.
该文从医院信息系统的网络安全出发,阐述了医院信息系统安全的必要性和重要性,指出网络安全是整个医院信息系统进程中的重要环节,只有从网络系统安全方面入手,才能从根本上保障数据传输的安全和完整性,才能使医院的信息系统更可靠,持久的运行下去,才能为医院更好的服务。该文结合医院的网络建设,对医院计算机的网络安全风险做出了分析并提出了解决方法。  相似文献   

14.
省级区域地震信息网是全国地震信息网的重要组成部分,负责收集和存储本区域的地震数据、地震前兆数据和地震应急信息,传递地震数据、震情信息、会商文件等。与许多商业网站不同,地震信息网是建立在多种通信方式、不同系统平台、专业性较强的综合性信息网络。地震信息网络既涵盖了商业网站的所有功能,而且具有自身的特色,包括信息的及时传递、数据流的实时传输。文章主要介绍省级区域地震信息网的特点、组网技术和实现方法。  相似文献   

15.
传统基于通用处理器和ASIC的解决方案无法兼顾网络信息审计系统对高性能和灵活性的要求。该文以网络处理器IXP2400为例,对基于网络处理器的信息审计系统结构进行了研究,阐述了其数据处理机制、资源分配和核心关键技术。利用Radisys公司的接口卡ENP-2611,对提出的系统结构进行了实现,并研究了基于网络处理器的高效中英文多模式匹配算法。试验表明,系统的处理速度约为500Mb/s,和已有的实现相比,在性能上有较大程度的提高。  相似文献   

16.
随着医院信息系统的不断发展,网络安全问题越来越突出,如何保证医疗信息运行于安全稳定的状态,成了医院信息方面新的课题。通过分析医院信息系统的安全现状,并结合笔者自身医院一次内外网的升级改造后在网络安全方面所做的应用措施,从而增强了抗风险的能力,提高了医院网络安全性能。  相似文献   

17.
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.网络的生命在于其安全性.因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题.  相似文献   

18.
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络的生命在于其安全性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。  相似文献   

19.
网络信息主动探测技术的研究与实现   总被引:1,自引:0,他引:1  
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由。  相似文献   

20.
从安全特性、网络协议层次和信息网络特性三方面出发,分析了信息网络安全体系结构,提出了信息网络安全防御体系结构,即D2PBR模型,并对入侵检测、入侵诱骗、防护、备份和响应系统进行了详细分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号