共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
阐述了使用Java编程语言对基于客户机/服务器模式的应用编写网络通信程序,讨论了套接字Socket以及ServerSocket,最后给出了一个程序实例. 相似文献
4.
VxWorks嵌入式实时操作系统环境下,用原始套接字进行网络程序设计,成功解决了通过单网络节点实现多点向一点单向发送报文的网络通信问题,对网络程序设计具有重要的意义. 相似文献
5.
为了满足网络通信模拟与网络性能测试的工作需要,构建了一个网络数据包收发器.该收发器基于Libpcap函数库与原始套接字,支持Tcpdump格式数据包的读写,允许灵活设置发送策略.针对现有嗅探器与分析器功能上的不足,对大容量数据包定时发送等应用方面进行了设计优化.实验结果表明,该收发器具有数据接收准确、发送迅速、误差小、资源占用低等特点,适用于多种网络分析测量任务. 相似文献
6.
利用中间件Socket实现多客户机端底层网络通信 总被引:6,自引:0,他引:6
本文介绍了底层网络通信的含义,给出了基于TCP/IP协议的中间件Socket的运行机制,利用Java语言提供的套接字Socket类设计了面向客户机/服务器模式的网络通信过程,通过引入线程的手段解决服务器端与多客户端之间互相信息传输问题,并编程实现这一过程。 相似文献
7.
UNIX下TCP/IP网络编程技术 总被引:1,自引:0,他引:1
本文将介绍UNIX环境下套接字的基本概念及编程技术,并结合实例说明在UNIX下如何用套接字实现客户机/服务器方式的进程通信。一、套接字简介套接字(Socket)是网络通信的基本操作单元,它提供了不同主机间进程双向通信的端点,这些进程在通信前各自建立一个Socket,并通过对Socket的读/写操作实现网络通信功能。会接字分为以下三种类型:1.字节流会接字(StreamSocket):是最常用的套接字类型,TCP/IP协议簇中的TCP(TransportControPro-to。。l)协议使用此类接口,它提供面向连接的(建立虚电路)、无差错的、发送先后顺… 相似文献
8.
基于TCP套接字的应用研究* 总被引:5,自引:0,他引:5
分析了微软Windows Socket对Berkley套接字的基本扩展,探讨了利用Socket实现网络通信的基本方法及相关函数,研究了采用Socket实现网络通信的若干关键技术和概念。提出了一种基于Delphi中的Socket解决网络通信的具体办法,并以此完成了一个高校网上收费管理系统的设计和实现。 相似文献
9.
10.
Unix是计算机使用的主流操作系统之一,TCP/IP是广为应用的互连网协议,Unix为TCP/IP网络编程提供了一种网络进程通信机制:套接字接口(Sockets Interface)。本文将介绍Unix环境下套接字的基本概念及编程技术,并结合实例说明在Unix下如何用套接字实现客户机/服务器方式的进程通信。 一、套接字简介 套接字(Socket)是网络通信的基本操作单元,它提供了不同主机间进程双向通信的端点,这些进程在通信前各自建立一个Socket,并通过对Socket的读/ 相似文献
11.
网络测量为网络设计者与管理者提供网络内部细粒度的运行状态信息,是对网络进行高效管理与优化的基础.网络断层扫描是网络测量领域的一个研究热点,是一种端到端的网络测量方法.与传统网络内部测量方法不同,网络断层扫描利用端到端的测量信息计算和推断网络内部性能和状态,从而实现与网络组成和协议无关的网络测量,具有较低的测量开销.本文对近些年国内外学者在网络断层扫描研究领域取得的成果进行了系统总结.本文首先介绍了网络断层扫描的基本模型并指出了影响网络断层扫描性能的3个重要因素:监测节点部署、测量路径构造和测量数据分析;接着,依次归纳了在这3个影响因素方面的研究进展和研究成果;随后,分析了已有网络断层扫描方法在实际应用中存在的缺陷,并给出了应对这些核心缺陷的理论和关键算法.最后,本文基于现有研究成果讨论了网络断层扫描的发展趋势和进一步的研究方向. 相似文献
12.
刘健 《电脑编程技巧与维护》2011,(22):134-135
从简单了解网络信息安全的相关内容、网络信息安全存在的问题及原因分析和保证网络信息安全的重要措施这3个方面,详细介绍了网络信息安全的相关知识,进一步提高网络信息的安全性。 相似文献
13.
程建丽 《数字社区&智能家居》2007,2(7):83
随着信息技术的迅猛发展和广泛应用,人们的网络意识和网络服务需求正在不断增强,人们不再只是关心网络的速度和连接的范围,而是越来越关心网络的管理、服务质量、网络安全及虚拟网的实现等网络安全策略方面的问题。本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的解决策略。希望能对加强我国计算机网络安全起到一定的作用。 相似文献
14.
15.
郭天艳 《网络安全技术与应用》2014,(5):118-119
Internet网络已经改变了我们的生活,在我们的工作和生活中已经离不开网络,但是网络中存在的一些安全方面的问题,也给我们带来了很大的困扰.对计算机网络信息进行安全分析和管理,不但关系到我们的日常生活,还会给企业经营、国家以及政府的安全造成严重的困扰.本文主要从计算机网络信息安全以及其安全的现状出发,进行计算机网络信息安全管理办法的探讨,并提出了一些意见和建议,希望能够改善当前我台存在的网络安全问题. 相似文献
16.
蒋伟 《网络安全技术与应用》2014,(8):159-160
本文针对目前计算机网络工程所涉及的安全问题进行研究,包括计算机网络工程物理硬件安全问题、计算机网络工程系统安全问题、网络病毒安全问题、黑客攻击安全问题,在面对计算机网络工程安全问题时,提出入侵检测技术、防火墙技术数据加密技术、身份认证技术、数据备份和杀毒软件应用等技术手段保护计算机网络工程安全,并且在计算机网络工程管理中加强管理人员的防范意识,制定网络工程管理制度等,有效的解决计算机网络工程安全问题。 相似文献
17.
六安烟草当前的网络已经建设的较为完善,但是网络中还是会经常出现一些疑难的故障。由于网络中有大量的业务在运行,所以保障网络安全、稳定、高效运行是目前六安烟草运维的目标,而要做到这样就需要能够透视网络,对网络的运行情况有一个详细的了解,能够及时发现并准确定位网络中行为不正常的终端,对入网设备进行准入控制等。通过网络分析的手段和终端准入技术相结合,由点到面,全面监控,使六安烟草的信息网络系统可以做到纲举目张。 相似文献
18.
郑刚 《网络安全技术与应用》2014,(8):162-162
计算机网络安全问题是关乎网络健康发展的重要前提,随着计算机网络在各个行业领域的深入渗透,人们对网络的依赖程度正在日益加深。网络的迅速发展,随之出现的网络安全问题也接踵而来。网络技术与人类社会生活已经息息相关,时刻影响并改造着人们的生活,由此可见,确保计算机网络安全显得十分重要。本文针对计算机网络安全产生的原因以及目前计算机网络安全所面临的威胁因素进行了分析,并提出了计算机网络安全的具体防护措施和有效方案,诣在提高计算机网络安全。 相似文献
19.
控制网络和信息网络是工业企业网络的2个部分,控制网络和信息网络的集成可实现网络间信息与资源的共享,是企业实现信息化和综合自动化的关键。文章介绍了工业控制网络和信息网络的不同,分析了控制网络和信息网络集成的必要性,阐述了工业控制网络和信息网络集成的几种方式及若干关键问题。 相似文献
20.
陈红卫 《网络安全技术与应用》2013,(9):115-116
21世纪是科学技术飞速发展的世纪,计算机技术和网络技术得到了前所未有的发展,计算机网络已经在很多地方得到普及和广泛应用,它给我们的生活带来了很大的便利。当然在运用的过程中经常遇到一些网络问题。本文笔者以计算机网络故障为研究话题,主要分析了目前计算机网络故障的概念、常见的网络故障及网络故障诊断的方法,希望能对计算机网络发展起到一定的积极影响。 相似文献