共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
随着各单位网络的快速发展,网管们越来越渴望通过对网络状态和流量的监视来了解网络运行状况,提高网络的安全和控制。这里我们就带各位网管一起用MRTG来进行高效管理的方法。 相似文献
3.
您企业网络中实际业务流量到底是多少?网络流量在不同的链路分布是否均匀?业务 流量在不同的时段有什么变化?网络出口带宽利用率如何?如果对此您正有所困惑,下面 的网络流量监控技术值得您关注。 相似文献
4.
随着Windows系统在CDN机房等关键领域的大面积使用,对windows系统资源的利用率、相关资源性能的变化等都要求我们对其能够实时获取相应的性能点,以便管理人员能够及时的了解系统运行状况并尽可能的将出现的问题消灭于萌芽状态。为了全面衡量windows系统及其相关服务的运行状况,就需要我们对系统及其服务状态做更细致、更精确的测量。本文主要是浅谈如何利用MRTG监控方法有效监控windows系统及其资源,以便更好的提高工作效率。 相似文献
5.
6.
ALAN EVERID 《A&S》2006,(7):114-117
Alan Everid是Bosch新加坡安全系统产品开发部的高级经理,他在2006年3月的全球数字监控论坛上做了关于“构建实用的智能监控系统”的专题演讲,其中他提到了一个问题:“2006年的智能监控系统会是什么样子的呢?”[编者按] 相似文献
7.
8.
本文设计了一种FAAD(流异常自动检测)网络监控系统,介绍了该系统的功能与结构。在文章的最后,作者讨论了网络流异常的分类及表示方法。 相似文献
9.
可以说数字化监控系统的两大技术核心,就是图像压缩存储技术和网络传输技术。从目前来看。数字监控产品已经渐趋成熟。而后端的网络传输也在大举兴起。鉴于现在基于网络的传输有多种方式,下文中将详细探讨如何基于现有的网络来规划数字监控项目。[编者按] 相似文献
10.
基于Visio的网络运行监控系统 总被引:1,自引:0,他引:1
通过分析网络监控系统的一般要求,提出了基于Microsoft Visio 2003的网络运行监控系统的开发方案。讨论了系统设计中的三个主要问题,分别是如何构建网络拓扑、如何获取网络信息以及如何动态地更新网络拓扑,在详细分析Visio特性的基础上,给出了具体的解决方法。通过实例证明,该方案是可行的,并且比传统开发方法具有一定优势。 相似文献
11.
祝峰 《网络安全技术与应用》2010,(4):32-34
随着企业的信息化程度的提高,越来越多的企业将它们的内部网络联入了互联网,这在给企业带来巨大的便利的同时,也带来了不容忽视的安全问题。本文对企业网络的安全防护所能采取的各种措施作了介绍,并分析了不同方式的优缺点,为构建安全的企业信息网络提供了有价值的参考意见。 相似文献
12.
13.
14.
How to integrate legal requirements into a requirements engineering methodology for the development of security and privacy patterns 总被引:1,自引:0,他引:1
Luca Compagna Paul El Khoury Alžběta Krausová Fabio Massacci Nicola Zannone 《Artificial Intelligence and Law》2009,17(1):1-30
Laws set requirements that force organizations to assess the security and privacy of their IT systems and impose them to implement
minimal precautionary security measures. Several IT solutions (e.g., Privacy Enhancing Technologies, Access Control Infrastructure,
etc.) have been proposed to address security and privacy issues. However, understanding why, and when such solutions have
to be adopted is often unanswered because the answer comes only from a broader perspective, accounting for legal and organizational
issues. Security engineers and legal experts should analyze the business goals of a company and its organizational structure
and derive from there the points where security and privacy problems may arise and which solutions best fit such (legal) problems.
The paper investigates the methodological support for capturing security and privacy requirements of a concrete health care
provider.
相似文献
Nicola Zannone (Corresponding author)Email: |
15.
本文简要介绍了目前三种主要的安全技术:防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,具有很大的实用价值。 相似文献
16.
Nikolaos Laoutaris Laura Poplawski Rajmohan Rajaraman Ravi Sundaram Shang-Hua Teng 《Journal of Computer and System Sciences》2014
Motivated by applications in social and peer-to-peer networks, we introduce the Bounded Budget Connection (BBC) game and study its pure Nash equilibria. We have a collection of n players, each with a budget for purchasing links. Each link has a cost and a length. Each node has a preference weight for each node, and its objective is to purchase outgoing links within its budget to minimize its sum of preference-weighted distances to the nodes. We show that determining if a BBC game has pure Nash equilibria is NP-hard. We study (n,k)-uniform BBC games, where all link costs, lengths, and preferences are equal and every budget equals k . We show that pure Nash equilibria exist for all (n,k)-uniform BBC games and all equilibria are essentially fair. We construct a family of equilibria spanning the spectrum from minimum to maximum social cost. We also analyze best-response walks and alternative node objectives. 相似文献
17.
SCO UNIX是目前市场上最为流行的商用UNIX版本。本文利用安装在微机上的SCO OpenServer5.05,采用手动和程序两种方式来安装、配置和管理Web服务器,并详细分析了SCO UNIX下的Web服务器的安装、配置和管理机制。 相似文献
18.
Ricardo N.M.J. PáscoaAuthor VitaeIldikó V. TóthAuthor Vitae Agostinho A. AlmeidaAuthor VitaeAntónio O.S.S. RangelAuthor Vitae 《Sensors and actuators. B, Chemical》2011,157(1):51-56
An analytical procedure for the spectrophotometric determination of titanium at trace levels was developed. The procedure involves the use of a multi-pumping flow system (MPFS) coupled with a liquid waveguide capillary cell (LWCC) with 1.0 m path length, 550 μm i.d. and 250 μL internal volume, which enabled to enhance the sensitivity of the determination and thus avoid complex and time-consuming pre-concentration steps. The determination is based on the colorimetric reaction of titanium with chromotropic acid. The limit of detection (3σ) was 0.4 μg/L and a linear response up to 100 μg/L with a sample throughput of 46 h−1, and a low reagent consumption/effluent production was achieved. The developed procedure was applied to natural waters, sunscreen formulations and one certified lake sediment sample. 相似文献
19.
20.
Internet是20世纪70年代末期出现的网络体系结构和技术,其体系结构与协议明显地打上了当时的通信技术水平(线路传输速率低、误码率高)和以文本传输为主的应用背景的烙印。DWDM技术的发展为实现“三纲合一”奠定了通信基础,但是Internet提供的“尽其所能”(Best Effort)服务无法保证未来实时图像数据、话音数据和文本数据集成服务的需要,不能以数字技术和分组交换技术实现“三网合一”。本文以笔者的研究工作为基础,以“三网合一”的需求和密集渡分复用(DWDM)技术为背景,讨论如何用“单物理层用户数据传输平台网络体系结构”(SUPA)及其核心吏挟技术——“类以大网物理帧时槽交换”(EPFTS)技术在骨干网上实现“三网合一”,又如何从Internet向SUPANET过渡。 相似文献