首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
通过江西省交通稽征广域网络管理信息系统建设的具体实例,介绍广域网络管理系统的网络结构规划,并且介绍利用Sybase大型关系数据库建立客户/服务器应用的过程,以及采用面向对象的开发工具PowerBuilder开发应用程序的体会。  相似文献   

2.
随着因特网的不断发展和公司规模的不断扩大,构建大型的Intranet广域网已随处可见,如何构造一个高效、安全、经济的Intranet广域网也成为了诸多大型组织和公司所关心的。本文简单介绍了大型Intranet广域网的网络拓扑,并在文章中列举了一个应用实例说明了一个大型Intranet广域网的构造过程。其中涉及线路选型,安全可靠性保证等内容。  相似文献   

3.
仓储物流集团广域网设计与实现   总被引:1,自引:0,他引:1  
仓储物流企业的中心机构与分支机构之间的数据交互业务需要借助广域网实现,对广域网数据传输安全性、网络可靠性有着较高要求.针对苏州某仓储物流集团广域网建设项目,分析了该仓储物流企业网络现状及对广域网业务需求,从广域网设计、广域网安全实施角度出发并给出设计思路,讨论了PPPoE、VPN访问实现原理,并给出相应的实施方案.  相似文献   

4.
根据一份调查显示,有67%的员工在远程办公室进行工作,而不在总部办公。一直以来,很多大型企业在为分支机构设置办公地点的时候,也会在那里部署服务器等网络设施,这种部署方式不仅费用高、效率低,而且存在数据风险,容易形成数据孤岛。慢不是带宽的错广域网之中最大的问题是通信延迟,这在局域网内不会感觉到,当企业需要进行数据集中时,数据传输带来的压力,会对广域网网络的整体性能造成严重影响。由此而诞生了针对广域网的数据服务(WDS)概念,广域网数据服务的定义就是,让广域网之中的数据服务品质,与用户所在总部局域网内的品质相同。Riverb…  相似文献   

5.
清华同方股份有限公司与中国西北电力集团公司日前在西安正式签约,由清华同方承建中国西北电力信息广域网工程项目。西北电网是中国五大电网之一,西北电力信息广域网络由集团和下属五省区共六个骨干节点组成,提供的应用包括各种Internet/Intranet应用、话音/传真应用、视频应用、电力实时系统应  相似文献   

6.
作为链路状态路由协议,IS-IS路由协议具有极其优异的性能,适合大规模IP网络内部网关协议路由协议(IGP)。大型的IP网络中路由的规划与设计是一项复杂的任务,IS-IS适合大型IP网络的域内路由协议。本文针对IS-IS协议的特点,结合探讨区域的规划与设计、IP规划、CLNS地址规划、链路状体级别的规划等多个方面对IS-IS路由协议进行分析和提出设计思路。  相似文献   

7.
神东煤炭公司信息网络发展至今已经形成规模,在整个神华集团广域网中神东也是重要节点之一,肩负着周边各兄弟公司的广域网接入以及旗下众多煤矿和分公司业务数据的传输。由于神东网络属于自然发展型网络,在网络规模建设初期,问题容易规避,在形成规模以后,各种潜在的问题都可能导致网络故障从而影响整体网络的正常运行。分别从神东煤炭集团公司局域网、宽带网、井下工业以太网3个方面分别进行详细阐述。  相似文献   

8.
微机电子衡器的设计与实现   总被引:3,自引:3,他引:0  
介绍了微机电子衡器的组成。并对其软、硬件设计进行了论述。设计的微机电子衡器已在某大型集团公司实际应用,系统性能稳定可靠,提高了生产效率。  相似文献   

9.
杨先  杨良榆 《计算机工程》2002,28(5):186-188
介绍了大型企业集团综合信息管理系统的网络设计与构建,介绍了网络系统中主干网、局域网、接入层网的设计、设备配置及性能特征,以及网络系统与广域网的互联。分析和讨论了网络系统中虚拟局域网、多种总线等实用技术。  相似文献   

10.
通过对现存广域网技术的应用分析及主要的广域网链路优化技术的分析,本文提出了传统的广域网建设中存在的不足,而广域网优化技术是当前信息化社会发展的根本要求,这就对广域网的优化提出了要求,结合广域网优化技术的实施案例,对广域网优化技术进行探讨,对广域网优化技术应用于企业建设中进行憧憬。  相似文献   

11.
Ram Sudama  Dah-Ming Chiu 《Software》1990,20(6):555-570
This paper describes the design of a network monitor that captures connections information in a network. The real-time performance requirement makes the design significantly more challenging than that of a simple monitor that only counts packet types. Although we developed the monitor for DECnet, most of the lessons we learned are protocol-independent and are thus applicable to designing such a monitor for a different protocol. In addition to reviewing the functionality, we report a first-cut performance evaluation of the monitor software. We also describe some of our early experiences in using the monitor and review some current applications of the monitor in the areas of network configuration planning and performance management.  相似文献   

12.
中小型企业网络管理与维护的探讨   总被引:1,自引:0,他引:1  
本文从企业局域网的概念及相关网络技术入手。详细地设计出该企业网建设的实施方案及建设规划.以期达到先进、安全、实用、可靠的目标。同时对企业的组网需求进行了分析。从实用角度论述了局域网。网络安全、网络管理等方面。  相似文献   

13.
随着信息技术的飞速发展,网络的应用已经深入到人们日常生活的每一个角落,局域网的身影更是随处可见,大到一个跨国公司、政府机关,小到一个家庭、学生宿舍局域网的组建。企业在组建网络架构的时候,要充分考虑到内部网络组建和外部网络组建这两部分,这两部分组件内容都有自己的需求,要根据具体的需求,设计实际的内部网络和外部网络。文中充分考虑到企业的实际情况,以现代网络技术为基础,对企业的网络进行构建。  相似文献   

14.
网络流量模型是网络性能评价、网络协议设计和网络规划等的基础,然而实践证明基于泊松过程的传统流量模型并不适用于实际的网络流量.在对大量校园网络流量数据统计分析的基础上,提出一个基于周期性网络流量的网络流量模型,将网络流量分为时间相关分量和正态随机分量,并利用分布拟合检验算法加以验证,同时给出了在不同置信度下基于该流量模型的流量预测算法,从而保证对校园网络高效的管理.  相似文献   

15.
In this paper, the problem of creating a network to facilitate planning of an air reconnaissance mission is investigated. A comprehensive review of the literature shows that limited work has been done on the design of such networks in a hostile environment and that little research has accounted for terrain information. Ideally, in any routing problem a sample network is used as reference to determine paths to achieve a specified goal. The objective of this paper is to propose an automated generalized procedure developed within a Geographical Information System environment, to identify the nodes and links of a network based on the topographic information of the enemy terrain. This information is made available in the form of a Triangulated Irregular Network (TIN). Inputs to the network generation process include (I) a user-specified threshold altitude value to avoid radar detection and terrain collisions, (II) a specification of the node density in the study area and (III) the minimum/maximum lengths for the links in the desired network. The generated networks are evaluated based on traditional network analysis measures and on the area covered based on a visibility analysis. The methodology is particularly useful for air mission of Unmanned Aerial Vehicles (UAVs) and robot motion planning. As an example, a case study using elevation data from the state of Colorado is presented.  相似文献   

16.
一种新的匿名路由器问题解决方案   总被引:1,自引:0,他引:1  
路由器网络拓扑发现在网络拓扑发现中占有非常重要的作用,也是进行网络分析、建模的基础,与网络安全息息相关。本文针对路由器网络拓扑发现中出现的匿名路由器问题,提出了一种新的解决方案——带条件的最大匿名综合。该方法具有不增加网络负担、适用范围广、高效等优点,使得路由器网络拓扑数据更加准确和完整,是一种较好的匿名路由器解决方案。  相似文献   

17.
UK has a large and complex passenger rail network divided into a number of franchises. Crew scheduling, one of the last stages of operations planning before services go live, is mission critical to the train operating companies, which would feel the pain of manual scheduling. As far as the author is aware, attempts by these companies to adopt an automatic optimising train crew scheduling system were unsuccessful except with TrainTRACS. After the first adoption of TrainTRACS by ScotRail in 2003, the University of Leeds spin-out company Tracsis was founded to commercialise TrainTRACS fully and to expand to other operations planning functions. Since then, TrainTRACS has gained wide acceptance by the UK rail industry. This paper discusses the major factors behind the achievements of TrainTRACS drawing from practical experience of development and interaction with the industry over many years. A couple of selected case studies will be presented in the discussion.  相似文献   

18.
WLAN无线网络规划是根据覆盖需求、容量需求以及其他特殊需求,结合覆盖区域的地形地貌特征,设计合理可行的无线网络布局,以最小的投资满足当前需求,并保证网络易于未来扩展的过程。重点对WLAN网络的设计规划、产品选型、建设调测、网络调优等予以详细的阐述,并给出了一套WLAN网络设计要求及建设的步骤,并提出了有建设性的应用设想。  相似文献   

19.
数据中心作为证券等金融机构关键数据平台,其网络系统地位极为重要。针对某证券公司在实施数据中心建设过程,根据需求提出了网络中心设计原则和建设目标,阐述了其数据中心网络系统的核心业务网络、交易与办公系统网络、广域网等不同网络系统的设计方案。新的网络系统设计经运行表明,满足了系统业务需求,实现了建设目标。  相似文献   

20.
信息化时代的到来,网络的规模日趋增大,计算机用户数量也在急剧攀升,同时,一系列问题也逐渐显现了出来,又由于网络的大面积覆盖,造成计算机信息共享的同时,同时带来了一系列计算机网络安全问题.计算机安全问题已经成为社会公众的关注的焦点,对于此项问题需要多加关注,认真对待,采取合理适当的措施.对于此,本文对于计算机网络安全做了如下研究,同时对于其防范措施也进行了相关说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号