共查询到19条相似文献,搜索用时 156 毫秒
1.
《数字社区&智能家居》2008,(35)
该文通过对网络监管和网络自由的来源的表述,分析了网络监管的本质和网络自由的特征与表现形式,说明了网络监管与网络自由的矛盾统一性。最后提出了适度与协调监管与自由的关系以平衡二者矛盾。 相似文献
2.
对网络言论监管之法律思考 总被引:2,自引:0,他引:2
本文从网络言论界定入手,将其分类为网络舆论、网络普通言论与网络非法言论,深入探讨了对网络言论监管的问题并提出建议,其中对施行网络实名制的问题进行了思考。 相似文献
3.
4.
5.
针对广义符号网络,论文在复杂网络结构洞、洞主、无特权网络等概念的基础上,提出了节点的邻居集和洞数的概念,并基于这两个概念对无特权网络进行分析.之后,考虑了与无特权网络无洞主相反的情况,即每个节点都是洞主的网络,提出了全洞主网络的概念,并给出了一种生成全洞主网络的方法,对这样的网络进行了分析并将其与无特权网络进行了比较.... 相似文献
6.
本文从网络的生命周期以及网络技术的三个层面出发,通过对从结构化布线技术、网络认证级的测试评估、全网网络故障诊断等网络技术方面和学生就业方面的调研和分析,阐述了基于工作项目的《网络测试与监控技术》课程设置的必要性并开发了课程标准。 相似文献
7.
网络给人们的生活带来了极大的便利,电子商务、电子政务、网上银行等无不与网络有关,网络已与人们的生活息息相关。但人们在享受高科技、高信息化的同时,无不被网络带来的安全问题所困扰。该文介绍了网络犯罪的各种表现形式并提出了防范措施。 相似文献
8.
网络仿真是一种专门对实际网络进行模拟与分析的工具,是网络研究者研究新理论新算法经济而有效的手段.本文研究网络仿真软件NS2的功能扩展及网络仿真实现过程,并将其应用于网络拥塞控制的研究中,研究了模糊自适应PID网络拥塞控制算法,取得了较好的效果. 相似文献
9.
10.
11.
分析校园网络信息点管理与维护方面存在的问题.例如管理难度大、管理方式落后、管理人员变动频繁、缺乏统计数据等,针对这些问题,提出优化管理的方法。以深圳某高校为例,介绍如何实现信息点的信息化管理,重点介绍信息点的数据结构设计、信息点数据的采集方法和报表的生成技术,对高校实现校园网信息点信息化管理具有借鉴作用。 相似文献
12.
WU Ji-zhong 《数字社区&智能家居》2008,(15)
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。 相似文献
13.
14.
张宏伟 《计算机光盘软件与应用》2012,(4):107-108
随着近年来网络信息技术的不断发展与进步,网络技术已经给人们的生产生活带来了方便,因此,网络技术在人们的日常生活和工作等多领域中得到广泛运用,然而成也萧何败也萧何,正因为网络技术在人们的生活和工作中的广泛应用,使得一些不法分子有了可乘之机,网络安全问题也随之而来。本文主要对网络欺骗在网络安全中的主要作用进行分析。 相似文献
15.
在网络时代的今天,网络安全技术的重要性越来越突出,如今市场上的网络安全系统大多只有监视网络状况的功能,这样远远不够。现在成熟的网络技术正在为网络安全平台添加新的进展。本文阐述了网络监听的基本原理及功能运用,提出了一个基于网络监听技术的网络安全平台构建的思路。 相似文献
16.
17.
18.
Edoardo M. AiroldiAuthor Vitae Kathleen M. CarleyAuthor Vitae 《Decision Support Systems》2011,51(3):506-518
Methods for generating a random sample of networks with desired properties are important tools for the analysis of social, biological, and information networks. Algorithm-based approaches to sampling networks have received a great deal of attention in recent literature. Most of these algorithms are based on simple intuitions that associate the full features of connectivity patterns with specific values of only one or two network metrics. Substantive conclusions are crucially dependent on this association holding true. However, the extent to which this simple intuition holds true is not yet known. In this paper, we examine the association between the connectivity patterns that a network sampling algorithm aims to generate and the connectivity patterns of the generated networks, measured by an existing set of popular network metrics. We find that different network sampling algorithms can yield networks with similar connectivity patterns. We also find that the alternative algorithms for the same connectivity pattern can yield networks with different connectivity patterns. We argue that conclusions based on simulated network studies must focus on the full features of the connectivity patterns of a network instead of on the limited set of networkmetrics for a specific network type. This fact has important implications for network data analysis: for instance, implications related to the way significance is currently assessed. 相似文献
19.
多层次的内部网安全策略研究及应用 总被引:2,自引:0,他引:2
基于安全系统的全面信息安全策略 ,从网络安全技术和网络安全管理这两个层次上研究内部网的安全性。两者相辅相成 ,互为补充 ,能够有效地保证内部网的安全。并结合网络安全产品 ,讲述多层次的内部网安全策略的应用实例。 相似文献