首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陕西工业职业技术学院校园网已经具有相当长的历史,随着教学和科研的需要,学院网络接入的计算机达到了2000多台,庞大的数量和数据交换需求使整个网络在有序运转和安全运行方面出现的问题越来越多,网络的运转效率急剧下降.  相似文献   

2.
随着飞行试验测试技术的快速发展,单架次需要处理的试飞科目越来越多,而多科目处理参数分布在不同的网络流中,这对机载实时数据处理的效率带来严峻的挑战。利用“合并-处理-分流”的方法,设计一种多流多科目网络数据实时处理算法。该算法将多科目处理参数按照参数名、采样率等信息进行整合形成合并参数列表;在实时处理时根据合并参数信息实时处理多网络流中的数据,并将处理结果存储在数据缓存中;最后将多科目数据进行分流即可得到处理结果。测试结果表明,该算法可实际应用于多流多科目数据处理中,大幅提高实时处理的效率,同时可以得到准确的数据处理结果。  相似文献   

3.
根据行业咨询机构Synergy Research Group报告,北电网络多业务WAN交换机在亚洲和欧洲市场均名列第一。北电网络在亚洲占有52%的市场份额,超出第二名37个百分点。在欧洲、中东和非洲,北电网络的市场占有率达44%,比第二名多23个百分点。此外,行业咨询机构Infonetics Research的报告显示北电网络在2001年第三季度是ATM核心交换机市场上的第一。Dell'Oro Group和Cahners In-Star也将北电网络列为2001年第三季度全球多业务交换市场领先者。  相似文献   

4.
网络为语文学科拓展了空间.作为一名小学语文教师,如何将现代网络技术与小学语文教学有机结合起来,在学生与知识之间架起重要的桥梁,激发学生自主学习的兴趣,为学生可持续发展奠定基础已成为必须思考、必须解决的问题.  相似文献   

5.
大家都知道,网络管理工作是十分辛苦的,如果能够快速得到网段内所有电脑的IP地址、MAC、计算机名,甚至是共享资源,那么对于管理人员来说就会轻松多了。比如查看整个网络内的共享资源,看看有什么重要的文件是否已加入共享密码等。其中超级网络邻居(IP Book)就是一款不错的软件,它可以帮助你查出IP地址、计算机名和网卡的MAC,并能查出自己所在网段所有机器的计算机名、工作组和共享资源,类似于Windows的网络邻居。超级网络邻居(IP Book)还是一款绿色软件,无需安装即可运行。软件具体使用方法如下:  相似文献   

6.
随着信息网络应用不断丰富,未来的信息网络安全形势日益复杂。当前网络安全问题已经涵盖网络自身安全、网络运维安全、网络信息安全等多个层面,网络安全的问题需要整个社会共同努力来推进和保障。为此,由赛门铁克软件(北京)有限公司主办,本刊协办的"第三届网络安全威胁趋势及对策研讨会"于7月7日在京召开,来自国家计算机网络入侵防范中心、中科院高能所、国家计算机网络应急  相似文献   

7.
倪冰 《信息网络》2003,(12):17-19
随着信息技术的普及,各行业信息化建设都得到了迅猛发展,越来越多的单位依靠网络进行内部的运作。同时,现在人员移动性大,经常需要远程获取企业内部信息。因此如何保证信息通畅、快速安全地进行信息沟通成为备受关注的问题。为了满足商务客户远程、移动接入内部办公网络的安全通信需求,中国电信利用网络资源、技术资源和管理资源,结合网络安全技术,为客户提供安全、可靠、便利的解决方案———“远程移动办公”业务。员工无论是在家里,还是在酒店、机场;无论是通过以太网、WLAN、ADSL,还是拨号,只要有互联网接入的地方,就可以通过网络上…  相似文献   

8.
脆弱不堪、危机四伏的网络环境,把网络安全提升到一个前所未有的高度,企业把安全作为必需,厂商把安全视为契机,安全牵动着彼此。如今,网络和安全已变得无法分割,企业需要什么样的网络和安全?网络和安全的路该怎样走?不久前,在华为3Com公司举办的“网络在身边安全新体验——华为  相似文献   

9.
《计算机安全》2003,(8):50-51
金融系统网络往往存在着多种组网需求,如生产(营业)网、办公(OA)网、综合信息网、网管网、(业务)测试网等等,再细分,各网络、区域内部还存在众多不同的网络访问、服务需求.多网融合对系统应用的安全性提出了更高的要求.换句话讲,网络的安全畅通是保证各项金融业务开展的前提,金融信息化需要具有先进性、标准性、有特色,并且充分考虑今后扩展性的整体安全解决方案.  相似文献   

10.
空间机械臂在空间设施中广泛应用,如何准确快速判断其运行状态成为需要解决的重要问题。本文首先介绍了机械臂在国内外空间设施的应用背景,然后采用基于故障树与贝叶斯网络的故障诊断方法,包括:基于系统组成结构的故障树建模、贝叶斯网络转化、团树传播算法和最大后验估计(MAP)推理结果分析。最后利用单点故障实验和多点故障实验对所提方法进行了验证,结果表明将故障树分析和贝叶斯网络结合应用到空间机械臂故障诊断是有效的和可行的。  相似文献   

11.
一、信息化建设需要有效监理 我国"十五"期间,信息产业改造传统产业的市场规模大约是5000亿元.其中,装备制造业信息化和企业信息化将是工作的重点和突破口,再加上电子政务工程大约有2500亿的市场规模,总的市场规模将超过7000多亿元.  相似文献   

12.
惠燕  潘煜  王建国 《微计算机信息》2006,22(27):203-205
随着技术的不断发展,在当前这种多厂商、多业务、多技术并存的环境下,传统的将网络设备作为被管理对象的网络管理系统越来越不适应网络业务管理的需要。以传统网管为参考,将网络业务与管理业务综合起来建立一种新的面向业务的分布式网管体系结构。通过应用主动网技术来实现与业务相关的数据的收集。  相似文献   

13.
在IP网络上开展多业务商业应用是目前的研究热点.需要解决的突出问题是,如何保障多业务应用的服务质量.本文针对这一问题,将多业务IP网络规划与QoS结合起来加以考虑.在分析了各种QoS的机制、将IP网络信息作适当分类建模后,提出一种统一链路模型,最后给出了三种网络规划方案及其实现的可能性.  相似文献   

14.
1网络变量(network variables)1.1什么是网络变量 网络变量是一个节点中的一个对象,它可以与一个或多个其它节点的网络变量相连接。一个节点的网络变量从网络的观点定义了它的输入和输出,同时允许在分布式应用中共享数据。无论何时,如果一个程序更新了它的输出网络变量的值,则该值通过网络传给所有的与该输出变量相连接的其它节点的输入网络变量。虽然网络变量通过LonTalk报文传播,但报文的传送是透明的,应用程序不需要任何显式的指令来接收或发送更新后的网络变量。网络变量大大地简化了开发和安装分…  相似文献   

15.
教师们在创作Flash动画的时候,往往需要借助他人的经验或作品作为参考,经常从网络上收集有关的动画影片提取相关素材,虽然网络上这方面的工具不少,但是教师们经常使用的却不多,原因是这些软件当中有的名过其实,功能没有宣传中的强大,有的虽然功能强大使用起来却非常麻烦,反而降低了工作效率.这里为教师们介绍几个Flash精品工具,希望能对教师们创作Flash影片和收集Flash素材有所帮助.  相似文献   

16.
"黑"语浅议     
一、网络钓鱼 "网络钓鱼"(英文名Phishing)一词非常形象地描绘出实施攻击的方式,即黑客利用欺骗性的电子邮件、伪造的网站(网络骗子多会选择伪造网上银行、知名电子商务网站及其它在线交易系统)来进行网络诈骗活动,以骗取目标用户的信用卡号等私人财务信息.有道是"姜太公钓鱼,愿者上钩",那些未能及时分辨出网站真伪的网友,就会中了圈套,进而蒙受或多或少的经济损失.更令人防不胜防的是,目前采用最新技术的"网络钓鱼"攻击方式,最终能够使访问者浏览到指定的合法网站.例如,在一条即时通讯工具的消息或一封电子邮件中,包含有指向钓鱼式网站的链接,该网站能够记录当前访问用户的ID和密码,而后再将用户引导到真正的目标网站.  相似文献   

17.
对于监控,人们已不再陌生。在银行、超市、路口、海关以及所有需要控制而又难于控制的地方,都可能有一个小小的摄像头在跟踪着你。虽然这可能让你感觉不舒服,但的确大大提高了管理者的工作效率和水平。管理者们不仅需要对一时一地监控,更想把耳目延伸到任何一个他们关心的角落。中国电信的“全球眼”远程图像监控业务,使他们的这种愿望成为可能。“全球眼”网络视频监控业务是由中国电信推出的一项完全基于宽带网的图像远程监控、传输、存储和管理的新型增值业务。该业务系统利用中国电信无处不在的宽带网络,将分散、独立的图像采集点进行联…  相似文献   

18.
随着网络的发展,单一的控制器已经无法满足大量交换机的控制需要,需要使用多个控制器。利用改进的k-means++算法对网络拓扑图进行划分,将网络拓扑抽象为无向图,将网络中多控制器部署问题抽象为无向图的最短路径问题。以边的权重来划分图,权重由链路带宽和传输时延加权得出,比较2种方式的负载均衡度和成本得出多控制器部署策略。随后通过对网络中的多条路径采取流量均衡策略,使数据合理地分布在不同的路径上,使网络流量分配更平均,网络性能更高。实验表明,数据包在有多条路径可选择的情况下,可以合理选择传送路径,使网络中各个路径的负载更均衡。  相似文献   

19.
在互联网信息时代中,计算机网络安全问题是困扰众多网络用户的主要内容,网络操作的安全性和数据信息传输的安全性都需要将硬件和软件资源进行合理配置。当出现计算机网络安全问题时,需要从多个角度解析其中存在的漏洞和缺失,并及时更新系统补丁和杀毒软件。本文将从专业的角度解析计算机网络安全问题以及相应的防范措施。  相似文献   

20.
在多个提供商提供的多价格竞争网络环境中 ,端用户在访问内容提供商提供的内容时 ,需要与对多个网络提供商的网络性能和价格进行比较 ,以确定一个在一定 Qo S约束下的最优路径 .基于移动代理进行网络信息的采集 ,将网络延迟和费用成本均设为随机变量 ,在随机网络中建立了一个费用成本和延迟时间双重期望值目标的最小化模型 ,应用遗传算法对移动代理的路径进行了最优化求解 ,最后进行了仿真计算  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号