首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
阿浩是位网络高手,硬盘里收集了不少好玩的东西。为了便于足艮朋友分享,他还特意建了一个FTP服务器,把这些电影视频、光盘镜像文件什么的,都拿出来跟朋友分享。不过,为了防止资源外泄,他把服务器中的共享文件都加了密。加密的方式“很酷很特别”,都是采用图片为钥匙。朋友从他的FTP中下载到的东西,只有在得到他提供的相应图片后,才能打开使用。阿浩这个图片加密钥匙究竟是如何建立的呢?下面我来为他们做做介绍。  相似文献   

2.
保尔·贝恩(Paul Baran)在ARPANET问世前若干年,就产生了两个重要思想:一个是建立分布式网络系统;另一个是传输报文应该使用报文块,也就是后来的采用分组交换技术进行通信。当时,许多人怀疑他的想法,但这两条原理都成为网络技术的核心内容。  相似文献   

3.
企业管理者如果变成哪里有火就往哪里扑的“消防员”,他在团队和制度建设方面一定有问题。五、六年前,学化工出身的李军建立了自己的化工公司。在创业之初的几年间,他象是一台全速运转的工作机器,包打天下:建立经销商网络、管理产品质量、建立健全供应商网络等事情都由他一人独揽。经过几年的艰苦奋斗,他的化工公司终于在2000年开始步入正轨,产品市场份额稳步增长。随着经营环境的变化和公司的高速发展,李军认为管理必须现代化。于是,他在公司内部按照现代企业的标准陆续成立和完善了各职能部门。当年跟他打江山的几位“功臣”都被委以重任…  相似文献   

4.
网络信息安全管理体系研究   总被引:1,自引:0,他引:1  
网络的出现,无疑给了我们很大的方便,但同时安全问题也大量涌现。对网络安全的衡量有了基础理论,接下来是如何建立一个安全的网络,那么一个网络信息安全管理体系就显得异常重要,从管理模型,到建立安全的系统,都需要理论指导和实践。本文对上述问题做了相关研究和探讨。  相似文献   

5.
信息化的应用实际上是每一个政法干警个人的参与和应用。如果解决不了人机对话这个问题.可以说推进检察系统的信息化建设.推动公安系统的信息化建设.都是纸上谈兵。硬件系统建设再好.网络速度再快.应用开发再完善.如果每一个干警用不了,每一个领导大谈信息化重要性而他不会用系统进行公文流转,这项工作也推行不了。所以我们用了将近一年的时间.解决了人机对话。这样我们就建立了以网络为基础,警卫人员为主体,网络在线办理案件为手段的机制。  相似文献   

6.
IBM 网络四海一家的解决方案周末聊天,老同学谈到他的公司作的虽是与 IT 不沾边的产品,规模也不大,只有50人左右,但计算机、E-mail 确是每个员工的必备工具。这不,随着业务需求的不断增加及竞争的加剧,正准备建立一个将各部门都连接起来的企业内部网络,并建立起公司自己的主页、电子邮件系统,说不定将来还想要‘E’点什么,眼下正想了解有关的网络方案。老同学的这种网络需求,  相似文献   

7.
《微电脑世界》2009,(6):101-101
随着网络的发展,人人都可以有机会在网络博客中宣传自己。阿贵为了建立自己的博客最近有点麻烦,他需要一个标志,也就是LOGO,但在网上找了很长时间,也没找到一个适合自己博客的LOGO。其实,制作附和自己意愿的LOG0很简单,使用"AAA LOGO",只需要三步就能搞定。  相似文献   

8.
《计算机世界月刊》2009,(6):101-101
随着网络的发展,人人都可以有机会在网络博客中宣传自己。阿贵为了建立自己的博客最近有点麻烦,他需要一个标志,也就是LOGO,但在网上找了很长时间,也没找到一个适合自己博客的LOGO。其实,制作附和自己意愿的LOG0很简单,使用"AAA LOGO",只需要三步就能搞定。  相似文献   

9.
朋友在某市直局机关信息中心当主任,市局下辖多个县局、分局,都分别组建了基于WINDOWS2000的办公楼局域网,各中心机房服务器的WIN鄄DOWS2000SERVER已配置ActiveDirectory,安装两块网卡,一块连接内网,一块通过ADSL拨号连接INTERNET。最近省局下发了一套网络版业务软件,软件要求一个全市系统所有服务器和工作站都能相互访问的内部专用网络环境。为组建这个网络,朋友先后考虑了光纤、桢中继、DDN等连接方式,都未获局领导通过,理由是建设投资太多,线路租用费太贵!听了朋友的诉苦,我向他提出了VPN组网方案,并进而与他及他的技术员一道,花四天时间,完成了网络建设,未增加局里一分钱网络费用。  相似文献   

10.
朋友在某市直局机关信息中心当主任.市局下辖多个县局、分局,都分别组建了基于WINDOWS 2000的办公楼局域网.各中心机房服务器的WINDOWS 2000 SERVER已配置Active Directon,安装两块网卡.一块连接内网,一块通过ADSL拨号连接INTERNET,最近省局下发了一套网络版业务软件.软件要求一个全市系统所有服务器和工作站都能相互访问的内部专用网络环境。为组建这个网络.朋友先后考虑了光纤、桢中继、DDN等连接方式.都未获局领导通过,理由是建设投资太多,线路租用费太贵!听了朋友的诉苦,我向他提出了VPN组网方案.并进而与他及他的技术员一道.花四天时间,完成了网络建设,未增加局里一分钱网络费用。  相似文献   

11.
无线传感器网络是一种随机部署,可自组织的多跳无线网络.由于网络的拓扑结构和网络资源是变化的,而现有的网络技术和机制,不能满足无线传感器网络的要求.因此,必须设计出新型的自组织网络来满足动态传感器网络的特点,提高无线传感器的组网效率、降低能耗、加强安全性、提高实时性.  相似文献   

12.
网络技术的进步对网络安全带来了一系列的负面影响,网络攻击行为越来越普遍,严重威胁到了网络环境的安全性,成为现代社会备受人们关注的问题。网络欺骗能够提高网络的安全性分析,并对网络安全进行准确的效果评价,有效地减少了网络被入侵和攻击的概率,为维护网络安全具有一定的作用,我们必须不断改进自己的网络技术,更好地维护网络环境的安全性。  相似文献   

13.
针对广义符号网络,论文在复杂网络结构洞、洞主、无特权网络等概念的基础上,提出了节点的邻居集和洞数的概念,并基于这两个概念对无特权网络进行分析.之后,考虑了与无特权网络无洞主相反的情况,即每个节点都是洞主的网络,提出了全洞主网络的概念,并给出了一种生成全洞主网络的方法,对这样的网络进行了分析并将其与无特权网络进行了比较....  相似文献   

14.
拓扑结构是重要的网络性能参数之一,尤其是对网络监控和管理而言,获取网络拓扑是一个很有意义的基础问题。网络编码技术的出现为网络拓扑推断提供了新的思路,中间节点的网络编码操作使得编码数据与网络拓扑结构之间存在着紧密的联系,基于网络编码的拓扑推断正是利用这种联系对网络拓扑结构进行分析识别。与利用网络层析成像实现拓扑推断相比,基于网络编码的拓扑推断有许多优势,如提高拓扑推断的准确性、降低推断算法的复杂度等。总结了网络编码技术在网络拓扑推断中的应用及研究现状。  相似文献   

15.
该文通过宽带IP专网建设的具体实践,提出了一种新的IP网络专网建设应用的方式。利用通用的IP网络设备,低成本的建设IP专网,满足区域内各个行业的计算机网络现阶段专网联网的需要。  相似文献   

16.
贺涛 《计算机工程》2009,35(17):100-103
将拟阵引入网络编码,从一个任意网络出发,将其在可解性等价的意义下变形成多重单播网络,对复杂的节点进行gadget替换,变形成具有统一节点形式的网络,分析各数据流间的关系,逐步找出拟阵中环和基的信息,构造一个与之对应的拟阵。从拟阵的角度分析多重单播网络的可逆性。结果表明,该拟阵可保持网络内合的数据依赖关系。  相似文献   

17.
目前传统的矿井监测网络大都采用有线传输方式造成了布线繁琐、覆盖范围有限、线路依赖性强等问题,一些无线传输网络使用射频感应技术造成节点的功耗过大出现了节点耗能严重而死亡的问题;提出一种基于ZigBee的矿井监测节能控制系统,设计基于ZigBee网络的矿井传感器节点软件与硬件方案,根据矿井网络中节点终端的网络结构设计灵活的路由选择协议使节点的能量消耗达到均衡。实验表明,基于ZigBee的矿井节能控制系统能够有效地进行组网,控制节省节点能量损耗减少节点死亡率,实用性较强。  相似文献   

18.
无尺度网络下具有双因素的僵尸网络传播模型   总被引:1,自引:1,他引:0  
黄彪  成淑萍  欧阳晨星  谭良 《计算机科学》2012,39(10):78-81,114
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台.而现今的网络是随机网络、无尺度网络等构成的一个复杂网络.结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具有双因素的僵尸网络传播模型.该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中移除而具有的免疫特征情况与传播过程中的网络流量阻塞情况.Matlab仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律.  相似文献   

19.
语言网络作为一个新的研究领域,其研究正在迅速崛起,目前已经吸引了不少领域的研究者们的关注。该文首先简要介绍了语言网络的特点、常用的统计特征以及相关的网络模型;其次,根据语言构成单位以及当前语言网络研究热点,将语言网络分为语音网络、共现网络、依存句法网络、概念语义网络,并详细介绍了各类语言网络研究的主要进展。最后总结了语言网络研究的现状并给出了展望。  相似文献   

20.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号