共查询到20条相似文献,搜索用时 46 毫秒
1.
网络拓扑发现的主动探测技术的研究和实现 总被引:14,自引:0,他引:14
本文提出了一种有效的主动探测技术用于实现网络拓扑发现,其中利用ICMP,DNS等协议主动收集网络的拓扑信息,并提供了通信处理信息和区分网络设备来实现拓扑生成的算法,最后利用操作系统的指纹技术实现网络系统的识别,从而形成了一套比较完整的网络拓扑发现功能,辅助网络管理人员对整个网络进行监控。 相似文献
2.
当前,主流的路况信息采集方法很难直观地实时地获取路段车流速度和车流密度,而利用VANET通过广播方式实现车间信息共享则可以很好的满足这方面的要求。本文研究在VANET下的交通信息分发以采集路况信息。为减少广播冗余,抑制广播风暴,本文提出将信息分发限制在特定的路段区域内,并执行基于优先权广播的路况信息分发方法。 相似文献
3.
4.
戚利 《电脑编程技巧与维护》2010,(9):60-62
简单分析了一般网站的信息显示方式,针对没有COOKIES和SESSIONS验证的网站.提出了一种采用直接通过URL地址获取信息的方法。 相似文献
5.
本文通过对中文网页采集流程、网络爬虫工作基本原理的分析,再结合彝文网页的特点,对彝文网页信息的采集技术进行了研究,通过聚焦网络爬虫来实现彝文网页信息的采集,并依此来建立一个内容全面的彝文网页信息资源库。 相似文献
6.
从上个世纪80年代Internet诞生开始(如果要追溯历史渊源的话,可以追溯到上个世纪60年代),路由技术就产生了。在英文词汇中,路由是Routing,在具有传统电信行业倾向的专业人员一般称之为选路,侧重点在于数据包在多条可选的道路中具备主动选择的能力;路由则是具备计算机通信行业倾向的专业人员使用的词汇,侧重于数据包在网络中的整体流动行为。 相似文献
7.
8.
9.
本文介绍了三维激光扫描技术应用于历史建筑现状空间信息采集方面的研究和实验。 相似文献
10.
11.
“智能电话查询系统”的子系统着重解决了怎样从网上自动下载及采编信息等问题,实现了自动开机上网,按照用户预先设定的网站进行自动搜索,信息分析提取入库,为下一步的“专家系统推理子系统”提供了丰富的资料,根据用户设定时间定时关机。系统采用功能强大、访问速度快、占用资源较少的网络应用程序VC++6.0(企业版)和Access2000实现。 相似文献
12.
基于Internet的管理信息系统研究 总被引:10,自引:2,他引:10
随着Internet技术的迅猛发展,基于Internet平台的设计已经成为管理信息系统的主流发展方向。本文研究了基于Internet的管理信息系统的设计原则、体系结构以及安全防护等几个关键问题。 相似文献
13.
论述了基于Intranet/Internet信息系统的基本体系结构、Web开发技术、数据库访问技术和信息系统的网络安全,结合实例介绍了系统开发过程中的关键技术问题及其处理方法。 相似文献
14.
当前对软部件技术的研究多数侧重于软部件的制作、存储、检索、裁剪和组装等问
题,且往往过分强调了以上问题而忽略了另一个非常重要的方面,即部件的生产者与部件的
使用者之间、生产者与生产者之间、使用者与使用者之间的充分的信息交流和有效协作问题
.从这一思想出发,本文提出了一个基于Internet的软部件信息系统,讨论了它的思想、基
本模型及其实现. 相似文献
15.
目前信息安全是最活跃的一个研究方向,在开放的网络环境中如何保证信息的安全成为人们关注的焦点.而信息安全的一个重要分支:隐写术的研究正越来越受到重视.提出了一种基于Internet的信息隐藏方案,主要针对如何在TCP/IP包头中应用隐写术,接收者如何来获得到达数据的正确顺序.最后介绍了这一研究的广阔前景. 相似文献
16.
17.
软件测试是保证软件质量的重要手段,良好的软件自动化测试工具是开展软件测试的基础,在提出基于网络的软件测试工具的基础上,对测试工具的体系结构、功能和特点作了详细描述,最后对测试工具的优缺点进行了总结。 相似文献
18.
战术互联网技术是数字化部队战术指挥控制系统的主要支撑技术之一.基于战术互联网研究现状,详细讨论了战术互联网所涉及的分群、信道接入控制、路由协议以及信息处理等问题,给出了未来战术互联网的研究和发展方向.提出了基于编制的战术互联网无线通信网络模型并将最大连接度算法应用于该模型,在介绍美军战术互联网的信道接入标准的同时详细分析了基于超宽带技术的战术互联网信道接入设计. 相似文献
19.
基于语义分析的网络不良信息过滤系统研究 总被引:1,自引:0,他引:1
设计一种基于语义分析的信息过滤模型。该模型针对不良信息的特点,以自然语句为处理单元,采用主题词和语义分析的两级过滤工作模式,可以同时获得较高的处理效率和精度。样本实验表明,该过滤模型能够更好地满足不良信息过滤的实时性和准确性要求。 相似文献
20.
在物联网中的认证和密钥协商过程中,如果用户的身份信息以明文的形式传输,攻击者可能追踪用户的行动轨迹,从而造成信息泄漏。针对大多数基于身份的认证和密钥协商协议不能保护用户隐私的问题,提出一个基于身份的匿名认证和密钥协商协议。在设计的认证和密钥协商方案中,用户的身份信息以密文的形式传输,解决了用户的隐私问题。 相似文献