首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络流量监控系统的设计与实现   总被引:10,自引:0,他引:10  
首先论述了网络流量监控的原理和方法,特别论述了SNMP在网络流量监控中的应用.介绍了一个免费的网络流量监控工具软件及其相应功能.通过一个应用实例,介绍了本软件工具的安装、配置、以及二次开发的过程,并给出了相应的输出结果.  相似文献   

2.
随着各单位网络的快速发展,网管们越来越渴望通过对网络状态和流量的监视来了解网络运行状况,提高网络的安全和控制。这里我们就带各位网管一起用MRTG来进行高效管理的方法。  相似文献   

3.
徐磊 《微电脑世界》2005,(1):164-165
您企业网络中实际业务流量到底是多少?网络流量在不同的链路分布是否均匀?业务 流量在不同的时段有什么变化?网络出口带宽利用率如何?如果对此您正有所困惑,下面 的网络流量监控技术值得您关注。  相似文献   

4.
随着Windows系统在CDN机房等关键领域的大面积使用,对windows系统资源的利用率、相关资源性能的变化等都要求我们对其能够实时获取相应的性能点,以便管理人员能够及时的了解系统运行状况并尽可能的将出现的问题消灭于萌芽状态。为了全面衡量windows系统及其相关服务的运行状况,就需要我们对系统及其服务状态做更细致、更精确的测量。本文主要是浅谈如何利用MRTG监控方法有效监控windows系统及其资源,以便更好的提高工作效率。  相似文献   

5.
龚关  廖湘科 《计算机工程》2007,33(10):252-254
随着网络规模的增大以及网络业务复杂性的增强,网络运行监控与业务运行监控的研究已成为网络界非常关注的课题。该文提出了一种分布式网络与业务运行监控系统(DNSOMS)设计方案,研究了关键技术的解决方法。针对专用网络与业务系统的运行监控开展研究,讨论的问题和提出解决方案对相关读者具有一定参考意义。  相似文献   

6.
ALAN EVERID 《A&S》2006,(7):114-117
Alan Everid是Bosch新加坡安全系统产品开发部的高级经理,他在2006年3月的全球数字监控论坛上做了关于“构建实用的智能监控系统”的专题演讲,其中他提到了一个问题:“2006年的智能监控系统会是什么样子的呢?”[编者按]  相似文献   

7.
李正 《计算机与网络》2004,(14):57-57,59
文章从大型监控工程应用的角度出发,提出了富有实用价值的数字模拟结合的网络监控系统模式。  相似文献   

8.
本文设计了一种FAAD(流异常自动检测)网络监控系统,介绍了该系统的功能与结构。在文章的最后,作者讨论了网络流异常的分类及表示方法。  相似文献   

9.
张雪林 《A&S》2006,(12):110-112
可以说数字化监控系统的两大技术核心,就是图像压缩存储技术和网络传输技术。从目前来看。数字监控产品已经渐趋成熟。而后端的网络传输也在大举兴起。鉴于现在基于网络的传输有多种方式,下文中将详细探讨如何基于现有的网络来规划数字监控项目。[编者按]  相似文献   

10.
基于Visio的网络运行监控系统   总被引:1,自引:0,他引:1  
孟鑫  肖宗水 《计算机应用》2005,25(12):2961-2963
通过分析网络监控系统的一般要求,提出了基于Microsoft Visio 2003的网络运行监控系统的开发方案。讨论了系统设计中的三个主要问题,分别是如何构建网络拓扑、如何获取网络信息以及如何动态地更新网络拓扑,在详细分析Visio特性的基础上,给出了具体的解决方法。通过实例证明,该方案是可行的,并且比传统开发方法具有一定优势。  相似文献   

11.
随着企业的信息化程度的提高,越来越多的企业将它们的内部网络联入了互联网,这在给企业带来巨大的便利的同时,也带来了不容忽视的安全问题。本文对企业网络的安全防护所能采取的各种措施作了介绍,并分析了不同方式的优缺点,为构建安全的企业信息网络提供了有价值的参考意见。  相似文献   

12.
王洁  徐敏  林云 《微计算机信息》2007,23(27):88-90
统一监控管理网络系统中不同类型的信息、多种网络设备和重要网络资源是网络监控管理系统的主要功能。本文介绍了一种自行设计实现的新型全局网络资源监控管理系统的体系结构、关键技术、技术创新等内容。  相似文献   

13.
阐述了利用智能卡技术实现对PC机用户进行身份自动识别及入网应用控制系统的结构、设计原理、实现方法和应用。  相似文献   

14.
Laws set requirements that force organizations to assess the security and privacy of their IT systems and impose them to implement minimal precautionary security measures. Several IT solutions (e.g., Privacy Enhancing Technologies, Access Control Infrastructure, etc.) have been proposed to address security and privacy issues. However, understanding why, and when such solutions have to be adopted is often unanswered because the answer comes only from a broader perspective, accounting for legal and organizational issues. Security engineers and legal experts should analyze the business goals of a company and its organizational structure and derive from there the points where security and privacy problems may arise and which solutions best fit such (legal) problems. The paper investigates the methodological support for capturing security and privacy requirements of a concrete health care provider.
Nicola Zannone (Corresponding author)Email:
  相似文献   

15.
本文简要介绍了目前三种主要的安全技术:防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,具有很大的实用价值。  相似文献   

16.
Motivated by applications in social and peer-to-peer networks, we introduce the Bounded Budget Connection (BBC) game and study its pure Nash equilibria. We have a collection of n   players, each with a budget for purchasing links. Each link has a cost and a length. Each node has a preference weight for each node, and its objective is to purchase outgoing links within its budget to minimize its sum of preference-weighted distances to the nodes. We show that determining if a BBC game has pure Nash equilibria is NP-hard. We study (n,k)(n,k)-uniform BBC games, where all link costs, lengths, and preferences are equal and every budget equals k  . We show that pure Nash equilibria exist for all (n,k)(n,k)-uniform BBC games and all equilibria are essentially fair. We construct a family of equilibria spanning the spectrum from minimum to maximum social cost. We also analyze best-response walks and alternative node objectives.  相似文献   

17.
谢红  吴蔚 《微型电脑应用》2000,16(11):56-58
SCO UNIX是目前市场上最为流行的商用UNIX版本。本文利用安装在微机上的SCO OpenServer5.05,采用手动和程序两种方式来安装、配置和管理Web服务器,并详细分析了SCO UNIX下的Web服务器的安装、配置和管理机制。  相似文献   

18.
An analytical procedure for the spectrophotometric determination of titanium at trace levels was developed. The procedure involves the use of a multi-pumping flow system (MPFS) coupled with a liquid waveguide capillary cell (LWCC) with 1.0 m path length, 550 μm i.d. and 250 μL internal volume, which enabled to enhance the sensitivity of the determination and thus avoid complex and time-consuming pre-concentration steps. The determination is based on the colorimetric reaction of titanium with chromotropic acid. The limit of detection (3σ) was 0.4 μg/L and a linear response up to 100 μg/L with a sample throughput of 46 h−1, and a low reagent consumption/effluent production was achieved. The developed procedure was applied to natural waters, sunscreen formulations and one certified lake sediment sample.  相似文献   

19.
20.
Internet是20世纪70年代末期出现的网络体系结构和技术,其体系结构与协议明显地打上了当时的通信技术水平(线路传输速率低、误码率高)和以文本传输为主的应用背景的烙印。DWDM技术的发展为实现“三纲合一”奠定了通信基础,但是Internet提供的“尽其所能”(Best Effort)服务无法保证未来实时图像数据、话音数据和文本数据集成服务的需要,不能以数字技术和分组交换技术实现“三网合一”。本文以笔者的研究工作为基础,以“三网合一”的需求和密集渡分复用(DWDM)技术为背景,讨论如何用“单物理层用户数据传输平台网络体系结构”(SUPA)及其核心吏挟技术——“类以大网物理帧时槽交换”(EPFTS)技术在骨干网上实现“三网合一”,又如何从Internet向SUPANET过渡。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号