首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘隽 《现代导航》2012,3(5):346-350
简述了战术通信网络的功能和技术特性,分析设计了控制网络和通信网络的网络结构,介绍了控制网络和通信网络的网络管理功能及其实现方法。  相似文献   

2.
对目前运营商WIFI网络存在的问题进行了分析,指出了网络规划对WIFI网络运营的重要性。从运营级网络的角度对WIFI网络架构进行了讨论,提出了运营级WIFI网络的架构要求。并从基本网络架构、AC容量和无线容量等方面对WIFI网络架构进行了总体规划。  相似文献   

3.
赵洪华  陈鸣 《电信科学》2007,23(1):60-64
网络可用性和网络性能是网络监测系统主要监测的对象,目前国内外的网络监测系统大都采用综合监测网络性能和网络可用性的方法.本文分析了综合监测方法的特点,指出了综合监测方法在监测网络可用性时存在的问题,尤其当网络规模扩大时,这种问题更为严重,由此提出了一种分离监测网络可用性和网络性能的方法SNPNA.数学分析与实际测试结果表明,SNPNA能够提高网络监测效率.  相似文献   

4.
陈帅  廖晓纬 《信息技术》2006,30(12):11-13
无线传感器网络是复杂的无线网络。无线传感器网络拥有大量的网络节点。网络节点是无线传感器网络的基础。为了研究复杂的无线传感器网络,采用了神经元描述了WSN的网络节点,用神经元模型表示了无线传感器网络。给出了无线待感器网络节点的神经元模型和无线传感器网络的神经网络模型,并将神经网络应用于无线传感器网络的数据融合应用。结果表明,基于神经网络的无线传感器网络研究可以使得复杂研究变得简单,利于开展WSN的深入研究。  相似文献   

5.
本文从移动网络端到端容灾的角度对网络容灾建设思路进行探讨,论文主要分析了基础网络、业务网络、支撑网络等不同层面的网络容灾需求,以基础网络为例对端到端的网络容灾进行了分析,提出了全网络容灾目标,并给出网络容灾实施建议。  相似文献   

6.
在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可以实现网络具体的功能,网络数据转发的有效性受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网络交换机配置行为的网络可信性评估方法;针对网络交换机配置和功能,提出了基于交换机配置行为的网络可信性评估框架,以保证网络设备的运行可以满足用户对网络的可信性要求。  相似文献   

7.
网络编码是一种提高网络吞吐量和性能的新技术,预计将成为未来网络的一项关键技术.本文概述了无线网络中的网络编码技术,无线网络被认为是网络编码最可能得到应用的领域之一,网络编码技术使无线媒质的广播属性可以得到充分利用,无线网络和传感器网络为网络编码的应用提供了巨大的机会.本文结合不同无线场景介绍了网络编码的各种编码方法,包括传统的网络编码、物理层网络编码、模拟网络编码以及复数域网络编码,并对未来发展给出了展望.  相似文献   

8.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

9.
随着对复杂网络的深入研究,现实生活中越来越多的网络被证明具有复杂网络的特性,如小世界特性,无标度特性和高聚类系数等.本文介绍了九种现实网络所具有的复杂网络特性,并介绍了权重网络和空间网络的基本概念,它们更多的考虑了现实网络的特性,并能更好的模拟实际网络.  相似文献   

10.
在信息通信网络运行过程中经常遇到故障问题,严重威胁了网络的正常运行,不利于网络运行安全,针对做这种情况必须加强对信息通信网络的管理,做好网络维护工作。将网络告警数据多维度分析方法应用于网络维护工作中,弥补了传统网络维护模式中的不足,将被动解决故障问题改为主动预防故障发生,为信息通信网络的正常运行提供了有力保障提高了网络管理水平和管理质量。文章介绍了信息通信网络告警管理的层次体系,对告警数据的分析环节进行了讨论,提出了科学、可行的告警数据多维度分析方法。  相似文献   

11.
文章在分析对比了集中式和分布式P2P网络的基础上,提出了结合两者优点的混合P2P网络模型。在这个模型中,上层网络采用Chord方法,下层网络采用集中式方法。文中描述了混合多层P2P网络的总体结构,详细讨论了上层网络和下层网络的组织,并实现了一个基于该网络的文件共享系统。  相似文献   

12.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

13.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

14.
本文讨论了网络的分代和第四代网络的组网技术和网络技术,提出网络技术的发展方向是第四代网络,给出了第四代网络的技术方向。  相似文献   

15.
移动通信网络优化   总被引:1,自引:0,他引:1  
重点论述了提高移动通信网络质量的网络优化技术,分析阐述了网络优化的主要工作内容、优化方式,以及网络优化中必不可少的网络评估和分析,并对网络优化软件分类做了介绍。  相似文献   

16.
本文讨论了网络的分代和第四代网络的组网技术和网络技术,提出网络技术的发展方向是第四代网络,给出了第四代网络的技术方向。  相似文献   

17.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

18.
分析了融合计算、存储、传送资源的新一代网络基础设施算力网络的提出背景,结合网络云化、协议创新和网络能力开放论述了算力网络的关键技术和演进趋势,提出了算力网络未来发展中面临的挑战,给出了若干促进算力网络发展的建议。  相似文献   

19.
无线传感网络路由协议现状研究   总被引:4,自引:2,他引:2  
雷阳  尚凤军  任宇森 《通信技术》2009,42(3):117-120
文中介绍了无线传感网络与传统无线网络的差异,从设计传感网络路由的基本思路和传感网络路由安全问题两个方面对传感网络路由算法进行了研究。概括了传感网络路由协议的目前研究的现状,分析了无线传感网络路由算法常见的安全攻击,在此基础上给出了相应攻击可能会影响到的经典传感网络路由协议,最后对无线传感网络路由算法的发展现状进行了总结,对无线传感网络路由算法的发展方向做了展望。  相似文献   

20.
张金福 《移动通信》2004,28(Z1):37-39
本文从Adhoc网络角度介绍了蓝牙技术,研究了蓝牙Adhoc网络的特点,从蓝牙Adhoc网络的拓扑结构阐述了蓝牙Adhoc的网络特性,最后分析了蓝牙Adhoc网络的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号