首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
姜静文  陈筱琴 《电脑》2002,(4):108-108
计算机网络的主要优点是能够实现资源和信息的共享,并且用户可以实现对信息的远程访问。Linux提供了一组强有力的网络命令来为用户服务,这些工具能够帮助用户登录到远程计算机上,以传输文件和执行远程命令等。本文介绍下列几个常用的有关网络操作的命令:ftp传输文件telnet登录到远程计算机上r-使用各种远程命令netstat查看网络的状况nslookup查看域名和IP地址的对应情况finger查询某个使用者的信息ping查看某个机器是否在工作使用ftp命令进行远程文件传输ftp命令是标准的文件传输协议的用户接口。ftp是在TCP/IP网络上的计算机之间传…  相似文献   

2.
作为一名网管,我们整天都要与各种网络命令打交道;作为一名普通的网络用户,我们同样需要通过一些网络命令来查看自己的网络是否安全,比如说常用的Ping、Tracert等命令,然而,如今大家都习惯于使用Windows图形界面的软件,而忽视了这些网络命令,对这些命令的操作格式也非常陌生,那该怎么解决这个问题呢?这里就为大家介绍一款集成各种常用的网络监测和扫描命令的强大助手——Net Tools X,使用它,我们就可以对自己的网络安全了如指掌啦!  相似文献   

3.
王胜平  胥布工 《计算机工程》2010,36(11):105-107
在ZigBee网络中,具有路由能力的网络节点通过预先设定广播半径的广播路由请求命令帧实现路由发现,不受限制的数据广播会影响网络性能。结合网络节点的地址信息和邻居表信息,减小路由请求命令帧广播深度,提出一种改进的路由发现广播策略。仿真结果表明,使用该策略能实现最优路由发现,减少路由请求命令帧转发次数,改善网络性能。  相似文献   

4.
网络爬虫的主要作用是获取互联网上的信息。我们在浏览网页时候所希望获取的信息都可以使用网络爬虫来抓取实现;网络爬虫从互联网上源源不断的抓取海量信息,搜索引擎结果中的信息都是来源于此。本文对基于C#开发的网络爬虫搜索引擎进行了详细的阐述。  相似文献   

5.
很多常用的网络命令虽然平时不是经常用到。但当网络遇到问题时再临时抱佛脚却可能来不及了。比如Ping命令和Trace命令等,比起来在命令行内输入这些命令后查看.直观的窗口模式更适合新手使用,下面这款小巧的网络工具包就值得一用。  相似文献   

6.
网络设备控制口命令的使用是对网络设备进行配置和监控的重要手段。资源网络工程师们经常直接使用Cisco的IOS控制口命令来重新配置网络设备和探测网络错误。本文详述了我们的Cisco IOS命令的自动交互软件包-命令封装器的设计思想和实现方式。  相似文献   

7.
LX 《电脑爱好者》2004,(14):U002-U002
如果你使用的是Windows XP,想快速获得一个完整的网络状况.不必再进入命令提示符中输入复杂的命令了。打开“开始一运行”.输入“NETSH DIAG GUI稍等片刻,就会弹出一个帮助窗口.在里面点击“扫描您的系统”.很快就会看到一个完整的网络状况列表,点击“ ”可以看到更为详细的信息。同时.它还会检测网络硬件状况,如果硬件工作正常,  相似文献   

8.
随着互联网的发展,社交网络的用户数量成指数级增长。以人人网为例,列举了使用Python登录人人网、发布状态、踩好友以及获取所有人状态的方法。用类似的方法可以推广到其他的网站信息获取和信息发布,从而方便实际使用和科研数据的获取。  相似文献   

9.
针对减少无线传感器网络信息获取和处理代价这一关键性问题,提出了将信息处理和粗糙集技术融为一体的新的研究思路,并设计了一种层次型智能信息处理方法。在无线传感器网络实时森林火灾监测的实际应用中,该方法通过从3个层次进行智能数据分析,使传感器节点仅自动获取和传送有用的最小数据集信息,从而有效地使用节点受限资源。  相似文献   

10.
Windows下ping命令对网络管理员来说应该是用到的最多命令之一,但一般只是用到ping命令的基本的两三个参数而已。能把Ping命令的网络检测功能发挥到最大的网络管理员却并不是很多,在本文中本人结合实际使用过程对ping命令的其它参数做了系统的总结和剖析。  相似文献   

11.
打印是一种接口替代技术,它利用网络连接代替了传统的打印机与计算机之间直接接口连接,利用网络数据传输实现打印机和计算机间的双向数据交换。这样,网络打印机成为网络中的独立成员,具有网络成员相同的地位,其他成员可以直接访问使用该打印机。由于是网络中的一员,其他成员可以快捷迅速地查看打印机的状态,对其发布打印命令,网络用户可以远程使用和管理该打印机。  相似文献   

12.
随着无线网络对校区的全面覆盖,学生可以更加便捷的使用网络,可以第一时间获取到网络信息。但经调查发现,当前大部分学生对待网络信息存在盲区,对保护隐私权的重要性认识不够,容易受不健康信息污染,而且普遍缺乏知识产权保护意识和网络信息伦理监督意识。通过本文的分析,以期能引起公众的注意,提高大学生网络信息伦理认知程度。  相似文献   

13.
网络设备控制口命令的使用是对网络设备进行配置和监控的重要手段。资深网络工程师们经常直接使用Cisco的IOS控制口命令来重新配置网络设备和探测网络错误。本文详述了我们的CiscoIOS命令的自动交互软件包──命令封装器的设计思想和实现方式。  相似文献   

14.
《计算机与网络》2004,(17):48-48
检测网络 连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat-an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign  相似文献   

15.
尽管在Windows2000以上版本的操作系统中,DOS命令的“身影”正渐行渐远,可是在一些关键的时候DOS命令的“出场”,能帮我们获得意外收获。例如使用ping命令诊断网络故障,使用Ipconfig命令可以快速查看网络设置等。为了帮助大家用好DOS命令,玩出精彩,本文特意从个性化定义DOS命令提示符出发。来让系统快速将特定目录作为DOS提示符下的当前目录!  相似文献   

16.
《信息与电脑》2019,(23):104-106
笔者利用卷积神经网络,构建网络舆情自动感知模型。首先采用LSTM模型对网络文本分词结果的词向量进行处理,以获取网络舆情信息的上下文信息,然后使用Sigmoid进行情感分类,自动感知网络舆情信息所蕴含的情感。由谭松波语料库的情感感知模型结果可知,本研究的网络舆情感知模型,具有更高的评价准确性,可为网络舆情的自动感知与监控提供依据与支持。  相似文献   

17.
动态脑网络能有效反映脑网络中连接结构的动态变化信息,被广泛使用于脑疾病的识别研究中。动态脑网络由一组连接矩阵组成。通常研究者会基于矩阵上三角元素向量的L2距离,计算所有样本连接矩阵的距离矩阵,使用状态聚类将这些连接矩阵划分为不同的状态。但是简单地使用L2距离,且在全部样本上进行状态聚类会导致忽视连接矩阵所代表的脑网络的图结构信息以及个体之间的差异。因此,提出一种新的基于图核的动态脑网络状态构建方法。该方法针对单个体的动态脑网络设计,使用图核衡量单个样本的动态脑网络连接矩阵之间的相似性,随后根据相似性矩阵,将连接矩阵与其最相似的矩阵进行合并。在精神分裂症数据集上验证该方法的有效性,其结果证明所提方法可以获取81.6%的分类精度。  相似文献   

18.
网络信息的著作权保护及读者信息获取权的维护   总被引:1,自引:0,他引:1  
论述了对网络信息的著作权保护和读者信息获取权,并对图书馆在网络信息传播中行为的界定、法律地位及图书馆在维护读者信息获取权的义务进行了探讨。  相似文献   

19.
肖道举  李宁  陈晓苏  熊兵 《微计算机信息》2007,23(30):123-124,100
为了遏制网络中大量存在的垃圾邮件,需要对网络中传输的邮件信息进行获取,以实现垃圾邮件的恰当过滤。本文通过分析邮件传输的两种方式,讨论了与邮件信息获取相关的若干问题,主要包括网络数据包的捕获与重组、基于SMTP/POP3协议的邮件信息获取技术以及基于HTTP协议的Webmail邮件信息获取技术。实际应用表明,本文所讨论的邮件信息获取技术具有较大实用价值,为实现垃圾邮件的过滤奠定了重要的技术基础。  相似文献   

20.
知识图谱在推荐算法中的应用有效增强了推荐结果的可解释性,但仍缺乏对用户-物品交互信息的关注。针对目前已有的知识图谱推荐算法忽略用户端与物品端的差异而无法有效地提取用户与物品信息的问题,提出了融合双端注意力网络的知识图谱推荐算法(double end knowledge graph attention network,DEKGAN)。首先根据用户端与物品端两者不同的需求设计两种注意力网络,在用户端是将用户的浏览记录输入到知识图谱中不断扩展用户的潜在兴趣,通过基于用户的注意力网络对三元组内部信息进行计算以更准确地获取用户的嵌入表示向量;在物品端是将物品信息输入到知识图谱内中不断获取与用户喜好有关的物品信息,使用基于用户偏好的注意力网络指定更准确的传播方向,然后将两端注意力网络中获取到的邻域信息聚合生成物品的嵌入表示向量,最终获取用户对物品的喜好概率。通过在数据集MovieLens-1M和Book-Crossing中进行实验,采用AUC、F1、precision和recall指标进行评估,结果证明与其他基准算法相比推荐的准确性和可解释性有显著的提升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号