共查询到19条相似文献,搜索用时 93 毫秒
1.
通过对目前多数高校校园网的现状进行分析,提出了网络接口改进方案,并对新方案的优越性和路由配置进行了阐述,通过具体数据配置说明方案的可行性。 相似文献
2.
3.
4.
张胜杰 《电子制作.电脑维护与应用》2015,(5)
在风力发电系统中经常出现大规模的风电机组脱网事故,本文对于风电基地所存在的故障进行了分析,对于风电基地的故障风险进行了分析,提出了一种采用无功配置的方法来对风电基地的配置进行了优化的研究。这种无功优化的方法可以对该系统中的各种资源进行协调与配置,并且可以将风电基地运作的过程中发生风险的概率降到最低,最后通过遗传学算法对于风电基地无功配置的方案进行反演。在最后对于该方法进行实例的研究,通过和传统的配置方法对比该方法可以明显降低风电基地运作过程中的无功配置方案研究。 相似文献
5.
U-Boot引导程序可视化配置 总被引:2,自引:0,他引:2
针对U-Boot引导程序移植过程配置复杂、不直观的问题,提出了一个U-Boot引导程序可视化配置方案.在深入分析U-Boot移植过程和Linux内核图形配置系统原理的基础上,对U-Boot配置过程进行归纳优化,将Linux内核图形配置系统移植到U-Boot中,实现了U-Boot配置过程的可视化、配置选项的动态关联以及开发板头文件的自动生成,在降低配置难度的同时提高了配置效率和配置正确率.通过在MagicARM2410目标板上的运行,结果表明该方案具有可行性. 相似文献
6.
ZHOU Ru 《数字社区&智能家居》2008,(14)
在对现有的IRL实现方案进行分析的基础上,提出了一种新的解决方案——基于FPGA设备驱动的解决方案。该方案使用处理器控制方式结合嵌入式实时操作系统实现了通过互联网进行远程配置的功能,并且具有体系结构简单、跨平台、配置过程灵活快速、硬件成本较低等特点。 相似文献
7.
8.
江友红 《网络安全技术与应用》2014,(7):18-19
本文从金融系统的内部局域网络安全问题出发,对网络配置中常用的VLAN技术、进行了探讨,并提出了通过VLAN技术、访问控制技术对某金融公司市级公司的内部局域网进行安全控制的方案,通过本方案的实施,确保该公司的网络安全风险降到最低. 相似文献
9.
10.
传感器测点优化配置在结构健康监测系统中具有重要作用。针对结构健康监测中静力作用下三维曲面结构变形状况进行了研究,提出了三维曲面结构的测点优化配置方法。首先,对三维曲面结构进行测点组合选取,根据已知测点的响应值采用三维超曲面样条函数插值估计未布置测点的响应值,然后建立适应度函数,对未布置测点的估计值与实际值的误差进行判定,最后通过二重结构编码遗传算法对测点组合进行优化,选取适应度函数值最小的测点配置方案,从而实现了传感器测点优化配置的目的。应用该方法对简支的圆柱壳弯曲变形进行了测点优化配置,得到的适应度函数值最小的测点配置方案中,未布置测点的估计值与实际值的误差为1.10%,从而验证了该方法的可行性和有效性。 相似文献
11.
提出了一种基于组态软件和嵌入式平台的数据监测系统,介绍了采用Modbus/TCP协议实现组态软件与WinCE平台之间以太网通信功能的过程,给出了软件主要程序及流程。经在地铁杂散电流监测系统中的应用表明,这是实现数据监测网络的一种较好的方法。 相似文献
12.
针对现有网络安全硬件设备功能单一、扩展性差的缺点,提出了一种具有多种安全功能的加密网卡,用以解决网络通讯的安全问题.在深入研究DSP技术和Windows网络驱动程序设计方法的基础上,分析了多用途加密网卡的硬件结构和功能,设计实现了多用途加密网卡的驱动程序和管理配置程序. 相似文献
13.
介绍西门子PCS 7在大连松树山净水厂中的应用,重点阐述PCS7系统的网络配置、硬件配置、程序结构。 相似文献
14.
主机扫描在网络安全中具有重要意义。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的服务,发现并处理安全漏洞,评估网络风险等级。由于网络中的主机数量、安全漏洞及攻击方法大幅的增加,要求网络管理员能快速地掌握网络与主机的情况,迅速做出反应。由于传统扫描软件受限于当时的硬件条件,其自身设计存在一定的局限性,无法满足现代高速网络主机扫描的需求,因此我们改进了网络扫描软件NMAP,提出了基于多核的NMAP并行扫描方案。此方案引进多核CPU——Tile64处理器,利用其强大的并行处理能力及多网口的优势,提高网络扫描的速度,强化网络扫描的功能。方案中并行执行是核心,负载平衡是并行提速的关键。在提高扫描速度的同时,增强扫描策略配置的灵活性,优化扫描的方式。 相似文献
15.
16.
针对计算机组网实验中无法实时显示网络拓扑结构的实际问题,在深入研究交换机VLAN配置命令的基础上,以.NET为开发平台,使用控件技术及C#编程语言,设计并实现一个能动态生成网络拓扑图的系统。实验结果表明,该系统能自动解析配置命令,动态生成网络拓扑图,使当前网络拓扑一目了然。 相似文献
17.
ACL在聚合端口上应用研究 总被引:1,自引:0,他引:1
单家凌 《计算机与数字工程》2011,39(2):194-197
访问控制列表在网络安全中是一种重要的手段。文章通过对其研究,提出了在聚合端口上应用ACL的方法,该方法可以大大减少网络管理人员配置ACL的复杂性。结合该方法,给出了一个网络安全模型的实例,通过端口聚合方案和制定安全策略,实现网络性能的优化和保护网络的目的。 相似文献
18.
马壮飞 《数字社区&智能家居》2009,(24)
笔者针对所在学校计算机实践教学的实际需求,提出了一种小型局域网的组建方案,该方案具有易实现、运行稳定、成本较小的特点。该文在介绍局域网的基础上,主要从需求分析、系统目标、总体设计及具体网络配置方面对此实验室局域网建设进行探讨和分析。 相似文献
19.
互联网越来越复杂,网络设备支持的功能和服务越来越多,导致配置错误多发.配置错误已成为网络中断和异常产生的主要原因之一.互联网配置问题引起众多研究者的兴趣和重视,成为网络管理领域的一个重要研究课题.自2002年以来,研究者先后从不同角度对互联网配置问题进行了大量的研究,这些研究极大地促进了网络自动配置技术的发展.首先对互联网自动配置及配置案例进行概述;然后,按照配置自动生成、配置验证、配置自动实现这3个方面对互联网自动配置研究进行分类总结和分析评价;最后,总结了当前研究中存在的问题,并对未来研究发展趋势进行展望,希望能为该领域的研究者提供一些有益的启示. 相似文献