首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于复杂网络的学生交流网络模型   总被引:1,自引:0,他引:1  
基于QQ网络实证数据分析,研究了Internet网络中的QQ网络模型。在调查得到的QQ网络数据库基础上,通过比较网络度分布图形与网络特征参数,发现QQ网络与现有的BA模型差别较大。通过分析QQ网络参数特性,提出了一个新的网络演化模型。统计分析结果表明,新的网络参数与QQ网络参数基本一致。所提出的新模型为QQ网络研究提供了有力的理论支持。  相似文献   

2.
该文通过对网络监管和网络自由的来源的表述,分析了网络监管的本质和网络自由的特征与表现形式,说明了网络监管与网络自由的矛盾统一性。最后提出了适度与协调监管与自由的关系以平衡二者矛盾。  相似文献   

3.
网络编码是改善组播通信性能的一种新技术。本文介绍了网络编码的概念,将网络编码的组播网络与现有IP组播网络进行性能比较,分析研究网络编码在吞吐量与流量负载平衡方面的性能改善。仿真结果表明,网络编码技术在传输最大流与改善网络链路的负载平衡方面具有较大的优势。  相似文献   

4.
基于Matlab环境的网络控制系统仿真平台   总被引:15,自引:0,他引:15  
网络控制系统NCS(NetworkedControlSystem)是一种分布式实时控制系统,网络控制系统的设计与研究涉及系统控制与网络调度两个方面,目前集成的控制与调度仿真工具很少。该文对网络控制系统的仿真平台进行了分析,给出了Matlab构建的网络控制系统框架,分析了网络控制系统仿真模型,介绍了一种基于Matlab的网络控制系统的理想仿真工具TrueTime。  相似文献   

5.
在信息化时代下,信息技术已经渗透到各行各业,信息技术所体现出的重要作用也非常显著。而在信息技术广泛应用的过程中网络信息安全的重要性也越来越凸现,我们在进行中职教学的过程中,应充分注重网络与信息安全的教学,通过网络信息安全相关基础知识与技术的教学,促进学生的网络信息安全意识,提升学生的网络信息安全应对策略,以保障信息化时代学生的信息技术应用专业理论与实践能力得到全面提升与进步。本研究着重针对中职学校网络与信息安全教学的策略进行分析,总结中职学生网络与信息安全教学现状,探索网络与信息教学改善对策,为新时代中职学校网络与信息安全教学提供理论指导与经验借鉴。  相似文献   

6.
杨慧 《物联网技术》2014,(12):16-18
智能家居安防系统网络在网络传输质量,传输速度,网络安全以及移动性与灵活性上有很高的要求,基于这些特点设计Zig Bee/SCS智能家居安防监控系统。该系统网络采用无线网络与有线网络,系统无线家庭网络部分选用Zig Bee网络,有线网络部分系统选用SCS双总线协议网络。重点对系统的网关,协调节点,终端硬件电路与系统软件部分进行了设计,实现安防监控系统网络的稳定、快速、安全通信。  相似文献   

7.
无线传感器网络的设计与部署   总被引:2,自引:0,他引:2       下载免费PDF全文
首先分析了无线传感器网络与传统无线自组织网络的区别,从侧面阐述了无线传感器网络的特点。接着,讨论了对无线传感器网络设计与部署具有指导意义的无线传感器网络的评价指标。最后,从无线传感器节点到无线传感器网络、从个体到整体、从微观到宏观,较为全面地讨论了无线传感器网络的设计与部署问题,为无线传感器网络的实际应用提供了有价值的参考。  相似文献   

8.
随着网络技术在教学中的广泛运用,网络成为历史与社会教学中不可替代的强有力的认知工具,对教与学产生了深刻的影响。在历史与社会课教学中,将网络与课程进行整合,探索基于网络环境的教学,意义深远。本文着重探讨网络环境与历史与社会教学整合的可能性及优越性以及网络环境下历史与社会教学的初步尝试及反思。  相似文献   

9.
网络复现技术是面向网络安全实验的效果评估平台与网络仿真系统的基石。针对网络复现的逼真性与可伸缩性需求,提出一种基于云平台的轻量级虚拟化、全虚拟化与数字仿真三种尺度融合的多尺度网络复现技术。首先介绍了面向三种尺度无缝融合的网络复现体系架构,然后重点研究了基于该体系架构的网络构建技术。仿真实验结果表明,三种尺度无缝融合的网络构建技术所复现的仿真网络具有灵活、透明、并发的特点;此外,通过该技术所复现的仿真网络还具有高度可扩展性;最后,在所复现的大规模仿真网络上进行多种协议通信测试与简单网络安全实验,验证了该大规模仿真网络的实用性。实验验证结果表明,虚拟化与数字仿真融合的多尺度网络复现技术可作为创建大规模仿真网络的技术支撑。  相似文献   

10.
网络断层扫描技术综述   总被引:5,自引:2,他引:3       下载免费PDF全文
网络断层扫描是一种新的网络外部测量方法,与传统的网络内部测量方法不同,它是根据网络边缘的测量来推测网络内部属性或网络拓扑的,从而实现与网络结构或协议无关的网络测量。综述了网络断层扫描的基本概念、关键技术以及最新研究进展,最后提出了进一步研究的课题。  相似文献   

11.
主要研究不同网络拓扑下的僵尸网络Botnet传播行为,重点研究基于两种加权网络下的僵尸网络传播特性。基于经典加权网络(BBV网络)的演化规则,在随机权重的基础上,提出随机增量的加权演化模型;通过模型仿真,发现基于随机加权的网络与其它两种网络拓扑下僵尸网络相比,表现出更强的健壮性,这与建模时的理论分析完全一致。仿真结果表明,与无标度网络下的传播模型相比,基于加权网络的传播模型更符合僵尸网络在实际网络中的传播特性。  相似文献   

12.
计算机网络的复杂性与日俱增,网络管理体系的创新性研究已成为研究热点。为保证网络性能管理满足容错性、学习能力和组织功能的需求,结合多Agent技术与递阶控制理论进行网络性能递阶控制模型研究。在利用多Agent的分布性与协作性进行实现网络性能监测、分析与预测的基础上,由递阶控制方法完成对网络性能控制。通过JBuilder2006开发平台完成该模型的软件系统开发与测试,可对网络中不同关键设备进行网络性能的智能化管理。在某局域网的应用表明:这种方法能显著提高网络利用率,实现网络优化。  相似文献   

13.
随着计算机网络技术的迅猛发展与应用,计算机网络管理技术越来越受到人们的关注,由于计算机网络在人们的生活中越来越广泛的运用,因此计算机网络管理技术不仅对网络的质量与应用有直接的重要的影响,还与人们的生活息息相关。文章对当下的计算机网络管理技术的发展趋势进行探讨。  相似文献   

14.
网络诈骗犯罪是随着技术的发展而出现的一种新的诈骗犯罪形式。由于法律规范及其配套实施存在诸多问题,使得司法实践中定罪量刑难以操作,不利于网络诈骗的控制与预防。文章在分析网络诈骗行为及其特征的基础上,从我国对网络诈骗犯罪的刑法规定出发,提出了我们必须明确刑法关于网络犯罪的规定,强化网络监管与监控,提高公众预防网络诈骗自我保护能力与水平,以有效遏制网络诈骗犯罪。  相似文献   

15.
计算机网络需要各种相关技术的支持,为了网络更好的互联与更加稳定的工作,网络技术也在不断的发展与进步。本文从计算机网络技术的含义与发展阶段入手,简述了计算机网络技术的定义,列举了相关发展阶段。进一步的研究了网络技术面向应用的发展方向,同时从技术方面简析了网络技术的未来发展趋势。  相似文献   

16.
随着网络规模的不断扩大,网络结构与功能日益复杂,网络性能监控与流量统计已成为网络管理领域的重要部分。系统的开发基于TCP/IP的SNMP协议,实现了网络实时监控与数据采集功能。本文主要研究了网络性能监控与流量统计系统的设计与实现,描述了系统层次模型、设计方法,并在Visual Basic环境下实现了系统功能。  相似文献   

17.
本文主要对情报检索语言与网络资源信息的关系进行讨论与分析,以情报检索语言对网络信息的作用为研究基点,从情报检索语言与网络信息的原始形态、与网络二次信息之间的关系以及与网络信息需求的关系等三个角度,对情报检索语言与网络信息资源组织的关系进行探讨,最后对网络情报语言与传统检索方式进行比较。  相似文献   

18.
随着计算机与网络技术的不断发展,计算机基础实验室的网络规划、构建与管理工作,逐渐受到重视与关注。其中网络规划与管理,有效规避了传统单机模式的繁复操作流程,而网络软件与系统的使用,也能够优化基础实验室的规划结构。以Novell为例,针对计算机基础实验室的网络规划与管理方法和路径,进行综合探究与分析,并通过对网络硬件环境和拓扑结构的探析,优化网络规划与安全管理措施,以期提高实验室环境的安全性与可靠性。  相似文献   

19.
径向基函数网络的功能分析与应用的研究   总被引:36,自引:1,他引:36  
径向基函数网络与BP网络在网络结构上都属于前向网络,但它们对网络权值训练所采用的算法是完全不同的。另外,径向基函数网络的网络结构与模糊系统有很紧密的关联。该文从径向基函数网络的结构入手,分别对其所具有的特点、权值训练、网络设计方法及其应用等方面,通过分析与实例,采用对比的方式,给予实验的验证。  相似文献   

20.
5G移动通信网络即将普及的背景下,对内容分发网络提出了诸多新要求。以5G移动通信网络发展为前提,针对建构新内容分发网络展开分析。笔者分别介绍了5G移动通信网络和内容分发网络,掌握5G移动通信网络技术应用环境、普及必要性,明确内容分发网络优势,在5G移动通信网络技术的基础上,阐述了内容分发网络的局限性与建构,构建满足5G移动通信网络技术需求的内容分发网络,支撑5G移动通信网络技术下更大的数据量与用户量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号