首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在信息化网络技术飞速发展的新时期,计算机网络逐步成为当今信息传递的主要途径之一,计算机网络的技术发展水平直接影响着信息化社会的发展。本文将从计算机网络的发展历史;计算机网络的划分;计算机网络的应用原则以及计算机网络技术的应用,并对未来计算机网络技术的发展前景进行了展望。  相似文献   

2.
随着科学水平的提高,计算机技术取得迅速发展.从当今的工作与生活环境来看,已经离不开信息网络,从事计算机网络的科研人员要合理运用当前的虚拟网络手段和技术.全面分析了当前计算机网络中的科技前景,采用最先进的模式和运用计策,高效开展计算机网络的运用层面.依据虚拟网络在当前计算机网络中的运用理念,探讨和分析实施技术的方案和策略.  相似文献   

3.
随着当今时代经济的快速发展,计算机信息技术也在高速发展着。网络已然成为商业、日常生活中不可或缺的存在。与此同时,计算机网络带来的一系列问题也不容忽视,严重的影响着计算机网络的管理和安全,本文主要针对当前计算机网络管理中存在的安全性问题,并且结合相关计算机技术,探讨如何实现对计算机网络的安全管理。  相似文献   

4.
在当今二十一世纪,计算机信息技术在不断发展,计算机网络已经逐渐地成为各行各业之间进行信息交换的重要媒介,而且在生活中的应用也越来越广泛,不仅丰富了人们的生活,同时还方便了人们的生活。网络是一把双刃剑,它在给我们生活带来好处的同时,也让我们看到了它不好的一面。为了维护网络的安全问题,需要人们及时采取有力的方法和措施,应用在计算机中,减少人们在应用计算机时问题的出现。本论文主要是分析当今时代计算机网络出现的安全问题,通过调查和研究,从而找到解决计算机安全问题的方法。  相似文献   

5.
在当今二十一世纪,计算机信息技术在不断发展,计算机网络已经逐渐地成为各行各业之间进行信息交换的重要媒介,而且在生活中的应用也越来越广泛,不仅丰富了人们的生活,同时还方便了人们的生活。网络是一把双刃剑,它在给我们生活带来好处的同时,也让我们看到了它不好的一面。为了维护网络的安全问题,需要人们及时采取有力的方法和措施,应用在计算机中,减少人们在应用计算机时问题的出现。本论文主要是分析当今时代计算机网络出现的安全问题,通过调查和研究,从而找到解决计算机安全问题的方法。  相似文献   

6.
刘仲平  董志 《工矿自动化》2005,(Z1):101-103
VLAN是计算机网络中的技术,当今网络发展很快,一般的局域网规模越来越大,为提高网络性能,减少网络风暴,采用路由器,或VLAN技术隔离.本文从技术原理、实践来分析VLAN的具体应用及发展前景.  相似文献   

7.
培养合格的计算机网络技术人才是中职院校的责任和义务所在,毕竟在当今时代,计算机网络技术的发展水平已经成为一个国家综合实力的一部分,培养高素质的计算机网络技术人才有利于为社会的发展做贡献.而要保证计算机教学的有效进行,一个关键的问题就是要激发学生学习计算机的兴趣.  相似文献   

8.
当今的时代是一个信息的时代,在计算机教学方面,我国已经得到了一定成绩,但是和一些西方大国比起来,依然存在巨大的差距。为促进我国计算机教育事业的进步和发展,我们需要把网络技术应用于计算机的辅助教育中来。笔者对计算机网络技术应用在计算机辅助教育中的现状进行分析,对计算机网络技术在实践教学中所存在的问题进行分析,在文章的最后,笔者针对实验教学中所存在的问题予以改善的措施。  相似文献   

9.
我国经济迅速发展,科技水平也不断提升,当今计算机网络技术发展更为迅速,在计算机行业不断涌出新的技术带动整个计算机技术的飞速发展。而现代的计算机网络技术试用与生活中的各个领域,人们的生活离不开网络,随着计算机系统网络技术也在不断的完善,计算机系统不断更新,为人们的网络生活提供更多的便利。  相似文献   

10.
当今的科学技术在突飞猛进的发展,税收征管工作中也已经越来多的使用计算机网络技术带来的种种便利,并逐渐显现出了税收征管中计算机管理应用的重要作用。本文就计算机网络技术在税收征管中应用的必然性做出分析,并指出存在的相关问题,提出相关的改革构想。  相似文献   

11.
浅议局域网的安全及防范   总被引:1,自引:0,他引:1  
随着计算机网络的不断普及,随着互联网的发展,网络不仅带来了无穷的资源,网络也带来了较多的安全问题,现今局域网的安全受到了越来越多的人们的重视和关注。本文针对当今局域网广泛存在的安全问题,重点介绍了局域网安全防范的一些对策及方法。  相似文献   

12.
Internet具有较大的开放性,因此计算机网络的发展过程也越来越复杂,在互联网应用不断发展的今天,计算机网络安全成为当今社会普遍重视的问题。文章就对Internet和计算机网络安全管理的发展和演变过程进行分析,并探究了计算机网络安全管理的传统技术和发展前景。  相似文献   

13.
在当今的计算机通信与网络领域,网络仿真是一种非常重要的技术手段。文章阐述了OPNET的特点、建模机制及其网络仿真的步骤,并且对OPNET仿真技术在局域网规划和设计中的应用进行了研究分析。  相似文献   

14.
We derive cost formulae for three different parallelisation techniques for training both supervised and unsupervised networks. These formulae are parameterised by properties of the target computer architecture. It is therefore possible to decide both which technique is best for a given parallel computer, and which parallel computer best suits a given technique. One technique, exemplar parallelism, is far superior to almost all parallel computer architectures. Formulae also take into account optimal batch learning as the overall training approach. Cost predictions are made for several of today's popular parallel computers.  相似文献   

15.
当今社会,计算机信息化建设迅速发展,计算机在日常工作、生活中的各个领域均得到了普遍的应用,比如政府机关、医院、学校、家庭等。但其繁荣的背后亦是巨大的计算机网络安全威胁,黑客猖獗、计算机病毒泛滥等隐患必须重视起来。下面,本文就政府机关计算机网络的安全问题进行分析,以为政府机关计算机网络的安全运行提供借鉴。  相似文献   

16.
远程图形终端系统综述   总被引:1,自引:0,他引:1  
王峰 《计算机工程与设计》2006,27(5):802-805,814
随着计算机和网络的迅速发展,远程图形终端系统作为一种方便的远程控制平台,在远程管理、远程协助、远程医疗和远程教育等应用中发挥着越来越重要的作用,其性能也直接影响到这些应用系统的性能。该文讨论了设计改进远程图形终端系统所要考虑和解决的问题,接着从远程显示方式、更新机制、压缩机制、缓存机制和评价方法等方面,较全面地介绍和分析了当前主流远程图形终端系统的技术发展现状,并在此基础上对远程图形终端系统的发展方向进行了展望.  相似文献   

17.
The wearable computer is a portable computer that is actually worn on the user's body. Ergonomics is therefore a vital feature of its design. Since humans naturally communicate with voice, a wearable computer also responds to the voice. Wearable computers and global wireless networks make it possible to bring exciting capabilities to the individual. Until recently, wearable computer development has been restricted to academic and military laboratories. Now, technological advances and reduced cost have ignited investor excitement about wearable computers. Wearable system applications in manufacturing, logistics, medicine, training, quality control, communications and even entertainment are now becoming widespread. The earliest development of wearable computers occurred in the 1960s. All of the elements of the modern wearable computer were in place in the Eudaemons system for predicting outcome on a roulette wheel. Since then, wearable computer development has paralleled advances in microprocessor technology. After addressing the important distinction between wearable and mobile computers, this paper will look at wearable computers as an information tool for industry. A short history of wearable computers will trace development from the early single application attempts to today's feature-rich systems. A discussion on current and anticipated applications is then followed by an overview of important related technologies. Finally, the paper will assess how wearable computers could impact twentyfirst century industry and society.  相似文献   

18.
Intrusion and misuse detection in large-scale systems   总被引:7,自引:0,他引:7  
Attacks and misuses of computer systems are major concerns in today's network-based world. With the growing concern with regard to cyberterrorism there is a need for new tools and techniques to monitor networks and systems for intrusions and misuse. The goal must be to identify an attack before an organization incurs damage, loses information (theft or otherwise), or has its integrity impugned. With today's network-based economic resources, a successful attack will negatively impact consumer confidence and decrease consumers' willingness to make electronic purchases. The authors present information visualization techniques based on a glyph metaphor for visually representing textual log information  相似文献   

19.
在如今的计算机网络中,当两台非直接连接的计算机需要经过几个网络通信时,通常就需要路由器。路由器提供一种方法来开辟通过一个网状联结的路径。那么路径是怎么建立的呢?路由选择协议的任务是,为路由器提供他们建立通过网状网络最佳路径所需要的相互共享的路由信息。该文对路由选择协议进行了分析,并说明了常用的路由选择算法及其特点。  相似文献   

20.
随着计算机网络的不断发展,计算机网络技术也得到了很大程度的提高。计算机网络存在开放性的特点,然而正是由于计算机网络的开放性,使得计算机在进行数据传输、存储的过程中受到了安全方面的威胁。本文主要对影响计算机网络安全的因素进行分析,并对计算机网络技术与安全管理维护措施进行探讨,旨在提高计算机网络的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号