首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
该文针对无线传感器网络的覆盖性和连通性问题,在假设传感器节点地理位置信息已知的条件下,设计了一种包含全连通群的建立和维护以及群内节点休眠调度的全新算法。该算法采用保证群内节点彼此一跳可达的全连通群分群方法,以及分布式节能的休眠调度策略,最大程度上减少传感器网络的能量消耗,延长了网络寿命。仿真结果表明:该算法能较好地保证无线传感器网络的覆盖性和连通性,且能耗较低。  相似文献   

2.
计算机网络是由许多不同的设备(如计算机、打印机、传真机等),通过传输媒介(如双绞线、同轴电缆、光纤和微波等)连接而成的系统。因此,计算机网络中必然用到许多各式各样、功能不同的接口及设备。用来连接计算机设备和传输媒介的接口及设备称为连通硬件。本文以下将解释和说明两类硬件:网络连通硬件和互连网络连通硬件。  相似文献   

3.
小功率调频广播覆盖预测在国内外都没有实验验证方面的研究。本文为使调频广播适应国家应急广播体系的需求,实现小型化,地域化,社区化的广播服务,进行了有针对性的模型研究和实践。寻找适用于云南山区小功率调频广播覆盖的模型,开展测试实验,对比模型计算覆盖情况与实验测试结果,获得了对实验所在地区较为适应的覆盖模型。  相似文献   

4.
杜娟 《通信世界》2009,(15):I0028-I0028
作为国内基础电信运营商,中国联通充分认识到网络信息安全既是电信企业的发展基础,更是电信企业的社会责任。宽带多媒体的迅猛发展首先导致网络流量逐年翻番,因此网络的DNS等都会面临很多的安全威胁;大客户业务系统被攻击,网页被篡改,影响业务正常运行;网络终端病毒流行、黑客入侵、信息及服务被盗用。  相似文献   

5.
随着网络在人们的工作、交流、学习和生活中所扮演的角色越来越重要,网络安全正引起人们越来越多的关注,特别是接连不断的网络安全事件更让人们开始冷静地思考网络的安全价值。据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。据美国《金融时报》报道,“现在平均每20秒钟就发生一次入侵计算机网络的事件;超过1/3的互联网防火墙被攻破。”另据信息安全行业2001年度调查,“2001年网络服务器被攻击的次数比2000年增长1倍。”因此,在大力推进我国网络基础设施建设、普及网络应用的同…  相似文献   

6.
研究了3个典型车辆移动模型和真实车辆行驶轨迹对车载自组织网络连通特性的影响,评价了车辆移动模型的合理性。仿真结果表明,相邻车辆的速度相关性对连接持续时间产生显著影响;交通“热点”和红绿灯规则造成的节点聚簇行为增强了网络连通度;节点分布不均匀使得车载自组织网络具有较高中心度的结论。  相似文献   

7.
讨论了若干个局部网络合并成一个大网络使之达到系统可靠性限值并使连通费用最小的优化问题,通过采用系统可靠性上界算法加速了优化过程。  相似文献   

8.
《中国无线通信》2004,10(4):35-35
过去,如果要保护技术资源,只需在高风险与低风险通讯系统之间放一个安全设备即可。而当今的现实情况却是客户IT基础架构受到的威胁是完全无法预知的,我们无法假设客户只在一个地方受到威胁、威胁只来自于某类个体、或者只有某一类风险存在。只能有效抵御威胁的方式,只有整个IT基础设施的安全策略实现集中管理才有可能。  相似文献   

9.
田野  盛敏  李建东  段鹏 《电子学报》2008,36(4):715-719
无线Ad Hoc网络拓扑结构的连通性是成功实现网络端到端数据通信的基本前提,而二连通性是网络在有节点失效的情况下保持拓扑连通的基本条件.为了有效构建具有容错能力的网络拓扑结构,本文针对节点随机均匀分布的一维Ad Hoc网络模型,基于割点概率,分析了一维Ad Hoc网络的二连通性,给出了网络的二连通性与网络分布区域大小、节点数目、通信半径间的解析关系.利用该结论,合理配置网络参数,能够有效优化网络的拓扑结构.仿真实验结果表明,理论值与仿真值吻合良好,验证了所得结论的正确性.  相似文献   

10.
11.
张伟宏  黄麟  陈媛 《电子测试》2020,(12):107-108
本文对企业网络安全需求进行了分析,并对企业网络安全方案设计原则及企业网络安全解决方案进行了探讨。  相似文献   

12.
专家曾预言,2000年的上半年将是数字革命的历史转折点,其具体含义是指网络正在从非主流地位转化为主流地位。网络经济正在从美国向世界各个地区扩散。在发展新经济的指导思想下,欧洲各国都憋着一股劲向前赶,以期赶上美国。在亚洲,传统经济向新经济的转变尤为明显,我国已有2250万人上网,2000年7月,企业上网工程正式启动,在这之前的政府上网工程取得了阶段性成果,电子商务也由一个时髦名词变为拥有无数实践者和牺牲者的创业模式。  相似文献   

13.
随着我国计算机网络技术不断发展,计算机网络安全问题也得到了社会各个阶层的关注.基于此,本文重点探究影响计算机网络安全的主要因素,进而提出计算机网络安全技术的应用.  相似文献   

14.
张珏  田建学 《电子设计工程》2011,19(12):130-132
针对传统网络安全技术的缺陷,提出了网络隔离技术,网络隔离的目的是保护内部网的安全,而网络互联的目的是内外网进行数据交换。对于这两方面之间存在的矛盾性,提出了一种基于物理隔离的数据安全转发的技术方案。构建基于DES算法的消息认证系统,该系统对传输的原始数据进行DES算法加密,通过比较内外部处理单元中传输数据的消息的一致性,来判断数据的完整性。采用带缓冲区的双通道实时开发技术,改善了系统的安全性能。实验结果表明,在内、外网络断开的情况下实现动态、实时的数据安全转发,从而实现内外网之间的真正安全的物理隔离。  相似文献   

15.
王龙 《电子测试》2014,(23):60-62
本文主要简单的介绍了计算机网络数据库及其安全的相关内容,通过对现阶段计算机网络数据库中存在的安全问题进行分析,来探讨提高计算机网络数据库安全性的有效措施,以确保计算机网络数据库的安全性。据此,有利于发现计算机网络数据中存在的问题,并采取有针对性的措施来加以解决,创新计算机网络数据库技术,寻找科学的数据库安全防御方法,以避免计算机网络数据库受到破坏而导致重要数据的丢失,从而做好网络安全工作。  相似文献   

16.
随着时代的发展,网络安全建设已经引起了世界各国的高度重视,因此,网络空间安全战略构建则显得十分必要。文章以网络安全观视角下的网络空间安全战略构建为主题,从8个主要方面对相应的构建策略进行了分析。  相似文献   

17.
姬秀荔 《电视技术》2002,(10):37-39
1引言Linux是一套免费使用和自由传播的类Unix操作系统,它主要用在基于Intelx86系列CPU的计算机上。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。Linux以它的高效性和灵活性著称。它能够在PC计算机上实现全部的Unix特性,具有多任务、多用户的能力。Linux系统与Unix系统一样,提供了大量的系统工具,但前者以较低的价格提供了一个强大的Unix环境,不仅能在各种平台上运行,而且与其它操作系统比较,如WindowsNT等操作系统,具有开放性的开发模式,完全开放的源代码,因此,Linux又不同于Un…  相似文献   

18.
信息化建设在现代化医院的管理和发展过程中发挥着越来越大的作用,而信息网络安全则是每个医院信息化管理者最关心的问题.本文以笔者所在医院为例,简单探讨了在医院信息化建设过程中遇到的网络安全问题威胁及应对措施.  相似文献   

19.
2004年7月24日,汇源光通信和神州数码宣布结成战略合作伙伴关系。汇源公司网络安全事业部的总经理章程先生,神州数码增值软件事业部的总经理李胜利先生在媒体发布会上宣布双方将就汇源光通信的主要产品——防信息泄漏系统(LPS),进行通力合作。那么防信息泄漏系统(LPS)究竟是怎样的一款安全产品?拥有国内最大IT产品分销渠道的神州数码为什么会选择这款产品来进行合作?本刊记者对合作双方进行了采访。  相似文献   

20.
诺基亚新近推出的专利IP集群,可应用于种类广泛的诺基亚IP网络安全平台。这项极具价值的平台升级行动,将诺基亚IP集群技术的两项独特优点——超卓的负载均衡能力以及活跃部分失效修复能力,整合于安全保密的诺基亚IPSO操作系统。凭着这项冗余特性,IPSO内置的IP集群技术将可提高VPN/防火墙功能的可靠程度以及可升级能力,改善网关与网络的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号