首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
该文通过对网络监管和网络自由的来源的表述,分析了网络监管的本质和网络自由的特征与表现形式,说明了网络监管与网络自由的矛盾统一性。最后提出了适度与协调监管与自由的关系以平衡二者矛盾。  相似文献   

2.
对网络言论监管之法律思考   总被引:2,自引:0,他引:2  
本文从网络言论界定入手,将其分类为网络舆论、网络普通言论与网络非法言论,深入探讨了对网络言论监管的问题并提出建议,其中对施行网络实名制的问题进行了思考。  相似文献   

3.
网络设计与仿真方法的研究   总被引:10,自引:1,他引:9  
文章重点阐述了网络设计和网络仿真系统的主要内容与优化方法,概述进化算法在网络研究中的应用,同时阐述了网络模拟的发展趋势。  相似文献   

4.
吴果  房礼国  徐晓辉 《计算机科学》2017,44(6):91-93, 120
针对节点可复用虚拟网络映射中随机节点复用不能较好地利用节点可复用特点的问题,提出了一种基于网络收缩的节点可复用虚拟网络映射算法。通过将网络映射分为网络收缩与映射阶段,将复用节点选择与映射过程分离。在网络收缩过程中,针对收缩网络特性提出了基于邻居节点合并的网络收缩算法,该算法能够在约束最大节点资源需求与最大链路资源需求的条件下,取得较小的网络规模。实验证明,基于网络收缩的节点可复用虚拟网络映射算法具有更优的映射质量以及更少的时间消耗。  相似文献   

5.
针对广义符号网络,论文在复杂网络结构洞、洞主、无特权网络等概念的基础上,提出了节点的邻居集和洞数的概念,并基于这两个概念对无特权网络进行分析.之后,考虑了与无特权网络无洞主相反的情况,即每个节点都是洞主的网络,提出了全洞主网络的概念,并给出了一种生成全洞主网络的方法,对这样的网络进行了分析并将其与无特权网络进行了比较....  相似文献   

6.
本文从网络的生命周期以及网络技术的三个层面出发,通过对从结构化布线技术、网络认证级的测试评估、全网网络故障诊断等网络技术方面和学生就业方面的调研和分析,阐述了基于工作项目的《网络测试与监控技术》课程设置的必要性并开发了课程标准。  相似文献   

7.
网络给人们的生活带来了极大的便利,电子商务、电子政务、网上银行等无不与网络有关,网络已与人们的生活息息相关。但人们在享受高科技、高信息化的同时,无不被网络带来的安全问题所困扰。该文介绍了网络犯罪的各种表现形式并提出了防范措施。  相似文献   

8.
网络仿真是一种专门对实际网络进行模拟与分析的工具,是网络研究者研究新理论新算法经济而有效的手段.本文研究网络仿真软件NS2的功能扩展及网络仿真实现过程,并将其应用于网络拥塞控制的研究中,研究了模糊自适应PID网络拥塞控制算法,取得了较好的效果.  相似文献   

9.
基于复杂网络的学生交流网络模型   总被引:1,自引:0,他引:1  
基于QQ网络实证数据分析,研究了Internet网络中的QQ网络模型。在调查得到的QQ网络数据库基础上,通过比较网络度分布图形与网络特征参数,发现QQ网络与现有的BA模型差别较大。通过分析QQ网络参数特性,提出了一个新的网络演化模型。统计分析结果表明,新的网络参数与QQ网络参数基本一致。所提出的新模型为QQ网络研究提供了有力的理论支持。  相似文献   

10.
网络断层扫描技术综述   总被引:5,自引:2,他引:3       下载免费PDF全文
网络断层扫描是一种新的网络外部测量方法,与传统的网络内部测量方法不同,它是根据网络边缘的测量来推测网络内部属性或网络拓扑的,从而实现与网络结构或协议无关的网络测量。综述了网络断层扫描的基本概念、关键技术以及最新研究进展,最后提出了进一步研究的课题。  相似文献   

11.
分析校园网络信息点管理与维护方面存在的问题.例如管理难度大、管理方式落后、管理人员变动频繁、缺乏统计数据等,针对这些问题,提出优化管理的方法。以深圳某高校为例,介绍如何实现信息点的信息化管理,重点介绍信息点的数据结构设计、信息点数据的采集方法和报表的生成技术,对高校实现校园网信息点信息化管理具有借鉴作用。  相似文献   

12.
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。  相似文献   

13.
针对校园网络存在的安全问题,进行调研和综合分析,提出在校园网改造中着重要解决的校园网安全思路,并对校园网改造中的一些典型的安全技术和安全管理,提出解决的措施、方法和途径,保证校园网的安全可靠的运行.  相似文献   

14.
随着近年来网络信息技术的不断发展与进步,网络技术已经给人们的生产生活带来了方便,因此,网络技术在人们的日常生活和工作等多领域中得到广泛运用,然而成也萧何败也萧何,正因为网络技术在人们的生活和工作中的广泛应用,使得一些不法分子有了可乘之机,网络安全问题也随之而来。本文主要对网络欺骗在网络安全中的主要作用进行分析。  相似文献   

15.
高玉喜  王艳敏 《软件》2012,(5):23-24
在网络时代的今天,网络安全技术的重要性越来越突出,如今市场上的网络安全系统大多只有监视网络状况的功能,这样远远不够。现在成熟的网络技术正在为网络安全平台添加新的进展。本文阐述了网络监听的基本原理及功能运用,提出了一个基于网络监听技术的网络安全平台构建的思路。  相似文献   

16.
介绍了常见的网络故障及网络故障的分层诊断技术,对网络运行中常见故障进行分析并加以解决。  相似文献   

17.
通过研究和分析对比计算机网络、无线通讯网络和控制网络的相应技术,并参照一些典型的油田网络解决方案,充分利用中国移动的网络优势、技术优势、服务优势,使得“三网”有机的集成,形成具有可扩展性的川西气田的网络集成方案。成果将是成熟的无线通信技术与气田开发技术的结合。  相似文献   

18.
Methods for generating a random sample of networks with desired properties are important tools for the analysis of social, biological, and information networks. Algorithm-based approaches to sampling networks have received a great deal of attention in recent literature. Most of these algorithms are based on simple intuitions that associate the full features of connectivity patterns with specific values of only one or two network metrics. Substantive conclusions are crucially dependent on this association holding true. However, the extent to which this simple intuition holds true is not yet known. In this paper, we examine the association between the connectivity patterns that a network sampling algorithm aims to generate and the connectivity patterns of the generated networks, measured by an existing set of popular network metrics. We find that different network sampling algorithms can yield networks with similar connectivity patterns. We also find that the alternative algorithms for the same connectivity pattern can yield networks with different connectivity patterns. We argue that conclusions based on simulated network studies must focus on the full features of the connectivity patterns of a network instead of on the limited set of networkmetrics for a specific network type. This fact has important implications for network data analysis: for instance, implications related to the way significance is currently assessed.  相似文献   

19.
多层次的内部网安全策略研究及应用   总被引:2,自引:0,他引:2  
基于安全系统的全面信息安全策略 ,从网络安全技术和网络安全管理这两个层次上研究内部网的安全性。两者相辅相成 ,互为补充 ,能够有效地保证内部网的安全。并结合网络安全产品 ,讲述多层次的内部网安全策略的应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号