首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
你丢过手机吗? 也许只是因为一瞬之间的疏忽,它就会被你遗落。也许只是因为一只罪恶的手,它就会被人偷走。  相似文献   

2.
最近迷上了QQ农场,可是玩了一段时间后发现,自己的菜老是被一些陌生人给偷走,而我却愉不到他(她)的。后来才知道,原来这些人曾经是自己的好友,由于某些原因把他们直接删除了(没有拉黑名单).这样我还是他们的好友,而在我的QQ里面,他们则是陌生人了。悲剧就是这么发生了。  相似文献   

3.
《网管员世界》2013,(22):5-5
迄今为止,运营商和厂商将关注点都主要放在了软件定义网络(SDN)和网络功能虚拟化(NFv)上,几乎没有考虑它们将如何被运营这一问题。SDN和NFV具有破坏力的原因很大一部分在于他们挑战了网络管理程序和系统的现状。分析人士指出SDN通过为网络提供一个可选的、单一的、集中的实时接触点,改变了OSS和网络之间的界线,同时NFV则需要部署—套全新的云管理堆栈。  相似文献   

4.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。  相似文献   

5.
IP多播实现及其安全性   总被引:2,自引:0,他引:2  
随着计算机网络尤其是Internet应用的不断扩展,传统的单播(Unicast)技术(点对点传输)无法解决象基于IP的音/视频会议(多点传输)之类的网络传输问题,而广播(broadcast)技术又会大量消耗网络资源,严重影响传输效率。IP多播技术正是基于此类问题而提出的全新的网络传输方案。对网络中的工作站来说,只有运行其上的进程表示自己“有兴趣”(加入多播组),多播数据才会传递给它们,而且多播信息只在多播传递树中的分叉处被复制。这样,可有效减轻网络通信负担,避免资源的无谓浪费。1多播技术的软硬件…  相似文献   

6.
无线传感器网络MAC协议研究比较   总被引:1,自引:2,他引:1  
无线传感器网络是微机电系统、通信、传感器、网络等技术相结合的产物。目前已经被预见具有广泛的应用领域和使用价值。介质访问控制(MAC)协议是一项构建网络底层基础结构的重要技术,结合目前国内外的研究成果,从技术方面对无线传感器器网络的MAC协议进行了分类,介绍了几种典型的MAC协议,对它们之间进行了分析和比较。  相似文献   

7.
两大网管协议──SNMP和CMIP的分析与比较   总被引:3,自引:0,他引:3  
随着计算机网络规模的扩大和复杂程度的增加,一个完善的网络管理系统是计算机网络能够可靠而稳定运行的保证。SNMP和CMIP是目前使用最广泛的两大网管协议。文章从MAP(管理应用进程)、MIB(管理信息库)和NMP(网络管理协议)三方面出发,比较了它们的各自特点。最后,展望了它们各自的应用前景。  相似文献   

8.
几种网络操作系统的比较   总被引:2,自引:0,他引:2  
应选择什么样的操作系统作为我们网络系统的支撑平台呢?众观当今网络市场,主要是NOVELL公司的Netware、微软公司的WindowsNT、Unix以及Linux等。作为几大网络操作系统它们各具特色.被广泛地应用于各网络环境中,井都占有一定的市场份额。对网络建设者而言,应根据单位的实际情况(包括计算机网络的应用目的、安全性、稳定性、可靠席和以后网络升级的需要等等)以及网络使用者应用网络的水平(即要求网络的使用和管理尽可能地简单)来选择合适的网络操作系统。1几种操作系统的相似之处网络系统是通过通信介质将多个独立的计算机连接…  相似文献   

9.
随着制造业自动化、信息化的加速,生产现场越来越多地采用智能设备,其中大量的是传感器和执行器。它们不需要禹度的智能,也没有大容量的数据。然而,为了获得生产现场的设备信息,这些设备需要连接到网络上。它们要求网络。,(1)能够禹效地处理位和字节数据;(2)单个网络能够连接几百个节点;(3)高度灵活的网络拓扑结构;(4)安装简单,成本低廉。[第一段]  相似文献   

10.
吴田锋 《网迷》2003,(6):58-58
Ping是常见的一种探索主机信息和确定网络简单故障的工具,同时它也能被用作恶意入侵探索系统的工具。如果恶意入侵通过Ping得到了想要的信息,那他就能进行进一步的入侵行动,或直接发起基于ICMP的DoS攻击(拒绝服务攻击)。很容易就能想到:我们可以通过阻止Ping的回应来直接丢育ICMP包,给对方造成主机不在线的假象,阻断这样的DoS攻击。  相似文献   

11.
概述 网络管理工具已经被广泛使用了许多年,它们用以监视网络的运行状况和网络设备的性能。然而普遍存在的错误是,人们将更多的经历放在更高层网络结构的管理和服务,忽略了网络传输的基础——物理层。而实践过程中,相当大部分的网络故障(根据Sage Research的一项研究,可达80%)都归结于物理层连接。  相似文献   

12.
2014年8月在山东大学举办的全国中小学NOC活动教师网络教研团队比
  赛中,小学英语组中有两个教学设计案例颇具代表性,它们分别由来自江苏
  省南京市(东山小学、土桥中心小学)和黑龙江省哈尔滨市(兆麟小学)南北
  两个网络教研团队的英语老师在网络赛场协作完成的。  相似文献   

13.
正很多时候我们需要临时离开身边的IT设备,此时如何来保证它们的安全,避免学校宿舍、教室、办公区域或会议室等环境中被其他人窥探数据甚至偷走设备?笔记本电脑安全锁笔记本电脑比台式机更易移动,这个优势让笔记本电脑变为移动办公的利器,但也增加了它被盗的几率。笔记本电脑如何防盗呢?安全锁是一种最为稳妥有效的成熟方案。  相似文献   

14.
网络侦听是指利用计算机的网络接口截获目的地为其它计算机的数据报文。侦听在网络中有的被用作非法攻击,有的被用作合法需要。如市售的“网络分析仪’,等。侦听可能导致一些敏感信息和低级协议信息的泄漏。网络上传输的信息不管是在什么协议之下,都是由信息包组成的。这种包也许是IP数据报,也许是Ethernet包。它们在机器的操作系统间的网络接口级进行交换。但是,它们也携带数据,有时甚至是很秘密的数据。在共享媒体网络中(如以太网)一个网段上所有网络接口均能访问媒体上传输的所有数据。每个网络接口都有一个硬件地址,…  相似文献   

15.
《计算机》2001,(Z1)
当前,在移动电话用户迅猛增长的同 时,移动数据业务也正在被大力推广,这就要求无线网络具有更高的带宽和容量。现有的第二代移动通信系统巳不能满足这一要求。移动网络运营商需要从现一有的第二代网络(2G)向第三代网络(3G)过渡。这就需要采用更先进的技术以及分配新的频谱资源。这种需求导致了第三代移动通信技术的出现和标准化(IMT-2000)。对于当前大多数用于实现3G的技术而言,它们都有一个共同的缺点:为拓展新的第三代业务,建立一个全新的网络是必要的。但这将耗费大量的时间和金钱。对此,TD-SCDMA可…  相似文献   

16.
《中国信息化》2008,(2):59-59
到目前为止,光纤到户技术(Fiber To The Home——FTTH)在日本和美国已得到广泛应用,但在我国还处于明芽阶段。现有的FTTH技术主要包括无源光网络(Passive Optical Network——PON)接入技术和小区有源交换光网络(Active Optical Network——AON)接入技术,它们各有优势,适用于不同的应用环境。  相似文献   

17.
随着5G网络的普及,大家在享受高速上网的同时,也不可避免地遇到一些问题。比如5G网络信号的覆盖不够广,信号穿透能力不强,在地铁、室内等场景下会出现信号减弱甚至频繁切换为4G网络的现象。Wi-Fi网络同样也容易出现丢包、掉线等情况。为了避免单一网络的堵塞问题,部分品牌手机采用了双通道网络加速功能,也有一些手机加入智能切换网络功能,它们之间有什么区别,效果怎么样,我们来测试一下。  相似文献   

18.
很多原因都会造成硬盘数据的丢失,在遭遇数据丢失时,很多人都会手足无措。其实,在大多数情况下,丢失的数据并没有被真正破坏,它们仍然全部或者部分存在于您的计算机中,只要选择合适的数据恢复软件,丢失的数据往往能够被恢复出来,甚至能够被完全恢复。  相似文献   

19.
NAS与SAN的融合   总被引:8,自引:0,他引:8  
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的本质特征,进而说明了为什么NAS与SAN的融合会成为存储发展的必然趋势。介绍了“对称”和“非对称”这两种主要的融合结构,并在最后揭示了NAS与SAN融合的实质。  相似文献   

20.
使用计算机软件利用器件网络的实验室数据分析复杂电路。 电路仿真(例如Spice)在模拟电路的设计和优化方面得到了广泛的应用。对大多数电路分析问题而言,这是一种有效的解决办法。然而,有些常见的RF分析问题并不能简单地通过电路仿真来表现。另一种通用的分析方法则是根据双端网络发展而来的。所谓“双端”。就意味着网络有两个端R—输入和输出,通常都是以地为基准。一般来说,我们会在示意图中将双端画成两个输入连接(端口和地)和两个输出连接(端口和地)。这种双端经常被应用于微波电路的分析中,不过,同样的方法也能够轻易地应用在HF和VHFIUHF的RF网络中,它们对于业余爱好者来说并不陌生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号