共查询到20条相似文献,搜索用时 31 毫秒
1.
简述了战术通信网络的功能和技术特性,分析设计了控制网络和通信网络的网络结构,介绍了控制网络和通信网络的网络管理功能及其实现方法。 相似文献
2.
无线传感器网络是复杂的无线网络。无线传感器网络拥有大量的网络节点。网络节点是无线传感器网络的基础。为了研究复杂的无线传感器网络,采用了神经元描述了WSN的网络节点,用神经元模型表示了无线传感器网络。给出了无线待感器网络节点的神经元模型和无线传感器网络的神经网络模型,并将神经网络应用于无线传感器网络的数据融合应用。结果表明,基于神经网络的无线传感器网络研究可以使得复杂研究变得简单,利于开展WSN的深入研究。 相似文献
3.
4.
本文从移动网络端到端容灾的角度对网络容灾建设思路进行探讨,论文主要分析了基础网络、业务网络、支撑网络等不同层面的网络容灾需求,以基础网络为例对端到端的网络容灾进行了分析,提出了全网络容灾目标,并给出网络容灾实施建议。 相似文献
5.
对目前运营商WIFI网络存在的问题进行了分析,指出了网络规划对WIFI网络运营的重要性。从运营级网络的角度对WIFI网络架构进行了讨论,提出了运营级WIFI网络的架构要求。并从基本网络架构、AC容量和无线容量等方面对WIFI网络架构进行了总体规划。 相似文献
6.
7.
分析了融合计算、存储、传送资源的新一代网络基础设施算力网络的提出背景,结合网络云化、协议创新和网络能力开放论述了算力网络的关键技术和演进趋势,提出了算力网络未来发展中面临的挑战,给出了若干促进算力网络发展的建议。 相似文献
8.
9.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献
10.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用. 相似文献
11.
网络可用性和网络性能是网络监测系统主要监测的对象,目前国内外的网络监测系统大都采用综合监测网络性能和网络可用性的方法.本文分析了综合监测方法的特点,指出了综合监测方法在监测网络可用性时存在的问题,尤其当网络规模扩大时,这种问题更为严重,由此提出了一种分离监测网络可用性和网络性能的方法SNPNA.数学分析与实际测试结果表明,SNPNA能够提高网络监测效率. 相似文献
12.
本文对僵尸网络特点以及国内的僵尸网络情况进行了介绍,特别是首次提出并详细论述了僵尸网络生命周期的概念,给出了863-917网络安全监测平台对僵尸网络的监测情况.最后,提出了僵尸网络的应对方法. 相似文献
13.
主要介绍了IMS网络的原理和网络中接口协议,结合网络构架及其业务能力和发展需求,进一步探讨了IMS网络应用,分析中国电信网络的演进策略以及IMS在网络融合和演进中扮演的角色,探讨了CDMA网络向IMS网络的演进,研究和分析了面向未来的移动核心网的发展。 相似文献
14.
15.
本文从Adhoc网络角度介绍了蓝牙技术,研究了蓝牙Adhoc网络的特点,从蓝牙Adhoc网络的拓扑结构阐述了蓝牙Adhoc的网络特性,最后分析了蓝牙Adhoc网络的发展趋势。 相似文献
16.
17.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献
18.
19.
20.
针对军事通信网络的网络抗毁重建、服务质量、异构性互连互通方面的需求分析,提出了构建军事认知通信网络。论述了军事认知通信网络的体系结构,包括网络组成、功能实体、工作流程和网络要素;比较分析了军事认知通信网络与目前网络的突出功能特点;描述了认知环境多域认知技术、认知智能决策和重配置等关键技术。 相似文献