共查询到20条相似文献,搜索用时 15 毫秒
1.
你丢过手机吗?
也许只是因为一瞬之间的疏忽,它就会被你遗落。也许只是因为一只罪恶的手,它就会被人偷走。 相似文献
2.
最近迷上了QQ农场,可是玩了一段时间后发现,自己的菜老是被一些陌生人给偷走,而我却愉不到他(她)的。后来才知道,原来这些人曾经是自己的好友,由于某些原因把他们直接删除了(没有拉黑名单).这样我还是他们的好友,而在我的QQ里面,他们则是陌生人了。悲剧就是这么发生了。 相似文献
3.
4.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。 相似文献
5.
IP多播实现及其安全性 总被引:2,自引:0,他引:2
随着计算机网络尤其是Internet应用的不断扩展,传统的单播(Unicast)技术(点对点传输)无法解决象基于IP的音/视频会议(多点传输)之类的网络传输问题,而广播(broadcast)技术又会大量消耗网络资源,严重影响传输效率。IP多播技术正是基于此类问题而提出的全新的网络传输方案。对网络中的工作站来说,只有运行其上的进程表示自己“有兴趣”(加入多播组),多播数据才会传递给它们,而且多播信息只在多播传递树中的分叉处被复制。这样,可有效减轻网络通信负担,避免资源的无谓浪费。1多播技术的软硬件… 相似文献
6.
无线传感器网络MAC协议研究比较 总被引:1,自引:2,他引:1
无线传感器网络是微机电系统、通信、传感器、网络等技术相结合的产物。目前已经被预见具有广泛的应用领域和使用价值。介质访问控制(MAC)协议是一项构建网络底层基础结构的重要技术,结合目前国内外的研究成果,从技术方面对无线传感器器网络的MAC协议进行了分类,介绍了几种典型的MAC协议,对它们之间进行了分析和比较。 相似文献
7.
两大网管协议──SNMP和CMIP的分析与比较 总被引:3,自引:0,他引:3
随着计算机网络规模的扩大和复杂程度的增加,一个完善的网络管理系统是计算机网络能够可靠而稳定运行的保证。SNMP和CMIP是目前使用最广泛的两大网管协议。文章从MAP(管理应用进程)、MIB(管理信息库)和NMP(网络管理协议)三方面出发,比较了它们的各自特点。最后,展望了它们各自的应用前景。 相似文献
8.
几种网络操作系统的比较 总被引:2,自引:0,他引:2
应选择什么样的操作系统作为我们网络系统的支撑平台呢?众观当今网络市场,主要是NOVELL公司的Netware、微软公司的WindowsNT、Unix以及Linux等。作为几大网络操作系统它们各具特色.被广泛地应用于各网络环境中,井都占有一定的市场份额。对网络建设者而言,应根据单位的实际情况(包括计算机网络的应用目的、安全性、稳定性、可靠席和以后网络升级的需要等等)以及网络使用者应用网络的水平(即要求网络的使用和管理尽可能地简单)来选择合适的网络操作系统。1几种操作系统的相似之处网络系统是通过通信介质将多个独立的计算机连接… 相似文献
9.
孙利洲 《国内外机电一体化技术》2007,10(3):6-7
随着制造业自动化、信息化的加速,生产现场越来越多地采用智能设备,其中大量的是传感器和执行器。它们不需要禹度的智能,也没有大容量的数据。然而,为了获得生产现场的设备信息,这些设备需要连接到网络上。它们要求网络。,(1)能够禹效地处理位和字节数据;(2)单个网络能够连接几百个节点;(3)高度灵活的网络拓扑结构;(4)安装简单,成本低廉。[第一段] 相似文献
10.
Ping是常见的一种探索主机信息和确定网络简单故障的工具,同时它也能被用作恶意入侵探索系统的工具。如果恶意入侵通过Ping得到了想要的信息,那他就能进行进一步的入侵行动,或直接发起基于ICMP的DoS攻击(拒绝服务攻击)。很容易就能想到:我们可以通过阻止Ping的回应来直接丢育ICMP包,给对方造成主机不在线的假象,阻断这样的DoS攻击。 相似文献
11.
12.
吴秉健 《中国信息技术教育》2015,(4):10-11
2014年8月在山东大学举办的全国中小学NOC活动教师网络教研团队比
赛中,小学英语组中有两个教学设计案例颇具代表性,它们分别由来自江苏
省南京市(东山小学、土桥中心小学)和黑龙江省哈尔滨市(兆麟小学)南北
两个网络教研团队的英语老师在网络赛场协作完成的。 相似文献
赛中,小学英语组中有两个教学设计案例颇具代表性,它们分别由来自江苏
省南京市(东山小学、土桥中心小学)和黑龙江省哈尔滨市(兆麟小学)南北
两个网络教研团队的英语老师在网络赛场协作完成的。 相似文献
13.
14.
网络侦听是指利用计算机的网络接口截获目的地为其它计算机的数据报文。侦听在网络中有的被用作非法攻击,有的被用作合法需要。如市售的“网络分析仪’,等。侦听可能导致一些敏感信息和低级协议信息的泄漏。网络上传输的信息不管是在什么协议之下,都是由信息包组成的。这种包也许是IP数据报,也许是Ethernet包。它们在机器的操作系统间的网络接口级进行交换。但是,它们也携带数据,有时甚至是很秘密的数据。在共享媒体网络中(如以太网)一个网段上所有网络接口均能访问媒体上传输的所有数据。每个网络接口都有一个硬件地址,… 相似文献
15.
16.
17.
随着5G网络的普及,大家在享受高速上网的同时,也不可避免地遇到一些问题。比如5G网络信号的覆盖不够广,信号穿透能力不强,在地铁、室内等场景下会出现信号减弱甚至频繁切换为4G网络的现象。Wi-Fi网络同样也容易出现丢包、掉线等情况。为了避免单一网络的堵塞问题,部分品牌手机采用了双通道网络加速功能,也有一些手机加入智能切换网络功能,它们之间有什么区别,效果怎么样,我们来测试一下。 相似文献
18.
很多原因都会造成硬盘数据的丢失,在遭遇数据丢失时,很多人都会手足无措。其实,在大多数情况下,丢失的数据并没有被真正破坏,它们仍然全部或者部分存在于您的计算机中,只要选择合适的数据恢复软件,丢失的数据往往能够被恢复出来,甚至能够被完全恢复。 相似文献
19.
20.
苏健 《电子制作.电脑维护与应用》2012,(6)
使用计算机软件利用器件网络的实验室数据分析复杂电路。
电路仿真(例如Spice)在模拟电路的设计和优化方面得到了广泛的应用。对大多数电路分析问题而言,这是一种有效的解决办法。然而,有些常见的RF分析问题并不能简单地通过电路仿真来表现。另一种通用的分析方法则是根据双端网络发展而来的。所谓“双端”。就意味着网络有两个端R—输入和输出,通常都是以地为基准。一般来说,我们会在示意图中将双端画成两个输入连接(端口和地)和两个输出连接(端口和地)。这种双端经常被应用于微波电路的分析中,不过,同样的方法也能够轻易地应用在HF和VHFIUHF的RF网络中,它们对于业余爱好者来说并不陌生。 相似文献