首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Intel公司与网络的关系很有趣。众所周知,Intel是PC界的巨人,芯片业的老大;但与此同时,Intel也是以太网的标准制订者之一,记者还读过由Intel的专家所撰写的网络方面书籍。Intel为什么要涉足网络领域呢?用Intel公司网络产品部网络基础设施处商务部经理Reinier Tuinzing先生的话说是最大限度地提高网络性能及联网PC的效率。  相似文献   

2.
为了方便下一次的查找,我们每次使用Google时,所有的搜索历史和点击过的搜索结果,都会被保存在服务器中,例如在输入内容时显示个性化的搜索内容预测、获取符合你偏好的搜索结果和推荐内容、推荐已浏览过的网页内容。不过这样一来,隐私的泄露恐怕就有一定的危险……  相似文献   

3.
《电脑自做》2004,(11):57-58
问:在一次访问局域网中的其他电脑时,系统弹出窗口要我输入用户名和密码.我输入了对方的Administrator和密码后选择了“保存密码”选项。结果我现在访问这台电脑都不需要输入密码了。由于这台电脑还有其他人使用,我想清除已经保存的这个密码.不知道该如何操作?  相似文献   

4.
病毒是计算机的大敌,对于网络来说则更是令网络管理者头痛的事情,因为一旦某工作站上出现病毒,就很容易传给网络,一旦网络感染病毒,则可能对网络产生严重破坏,此时必须尽快消除病毒。下面对Netware4.1网络的病毒清除加以分析说明。一、Netware4.1感染病毒后的特征网络感染病毒后,出现一些异常现象,如用户不能编辑自己的注册文本,己感染病毒的工作站用户登录上网时注册文本不起作用(与LOGIN.EXE感染病毒有关,该文件包含默认注册文本),使用清除病毒软件扫描网络盘后,发现网络感染De-Hard/HDZ文件型病毒,进行杀处理…  相似文献   

5.
计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。对于金融等系统的敏感数据,一旦遭到破坏,后果就不堪设想。因此,网络环境下病毒的防治就显得更加重要了。  相似文献   

6.
目前,校园网建设已经脱离了简单搭建的初级阶段,随着新兴在线教学手段、教务管理系统和视频点播等广泛应用,使得网络流量与日俱增,给各大高校现有网络系统带来了巨大压力,因而校园网已经进入了应用升级的阶段。那么对于这些网络来说,如何有效应对日益复杂的网络环境?D-Link大型校园网解决方案采用了标准的三层网络结构,实现了万兆上连,融合了无线、VoIP等技术,全面提升了整个校园网络体系的品质。网络需求大型校园规模较大、楼宇众多,甚至由多个校区组成,信息点数量一般在500个以上,网络覆盖范围通常可达数公里,覆盖范围内集中了多媒体网…  相似文献   

7.
本文通过分析ARP数据报格式和ARP病毒的欺骗原理,巧用路由器日志,分析syslog格式报警信息,快速定点ARP病毒并清除,防止ARP病毒快速传播。  相似文献   

8.
9.
我与几个同学在外面租房而居,前几天还安装了一条ADSL外加TP-Link R410路由器,几个人同时分享网络带来的乐趣。但谁知总有个别不法分子在私下使用BT下载,把网络拖得慢到令我郁闷;更要命的是,他们之间相互猜测,竟然尝试用“网络执法官”之类的软件,你管理他,他管理你,弄得好端端的网络不能正常运行。[编者按]  相似文献   

10.
《微型机与应用》2016,(22):61-64
计算机网络中的QoS组播路由选择是一个NP完全问题,采用改进的人工蜂群算法对其进行优化。当采蜜蜂进行邻域搜索时,引入拥挤度参数可以对其数量进行调控,避免过多的采蜜蜂在同一蜜源附近搜索;当拥挤度高时则增加侦查蜂的数量,从而有效提高算法的全局搜索能力。算法通过人工蜂群遍历所有满足时延、延迟抖动、带宽、丢包率等约束条件下的可能路径,进而选择组播路由的最佳方案。对于静态网络拓扑的仿真实验表明,上述改进算法的收敛性能明显优于基本蜂群算法。  相似文献   

11.
拥挤控制是协议研究的重要内容,随着Internet在全球菌的导速蔓延,TCP/IP协方我的拥挤避免和控制算法及实现研究也变得更加重要和急迫。  相似文献   

12.
张路 《互联网周刊》2004,(18):74-75
所有联网的计算机将被组织起来,共享计算资源。网络世界将会出现新格局:加入的人越多,速度越快,效果越好。每台计算机既是发布台、转播站、又是接收器,几十万在线用户自娱自乐,不需要为内容而烦恼  相似文献   

13.
适应值共享拥挤遗传算法   总被引:5,自引:0,他引:5  
保持遗传算法在演化过程中的种群多样性,是将遗传算法成功应用于解决多峰优化问题和多目标优化问题的关键。适应值共享遗传算法和拥护遗传算法分别从不同角度改善了遗传算法的搜索能力,是寻找多个最优解的常用算法。将这两种算法的优点加以结合,提出适应值共享拥护遗传算法。数值测试结果表明,该算法比标准适应值共享遗传算法和确定性拥挤遗传算法具有更强的搜索能力。  相似文献   

14.
迈腾 《网友世界》2009,(15):44-44
有没有感觉桌面空间在打开多个窗口后明显不足昵?和Ubuntu等系统相比Windows系统本身并没有包含虚拟桌面工具,不过可以在第三方软件的帮助下来体验虚拟桌面的乐趣,这样桌面再也不会因为打开窗口太多而显得拥挤不堪了。  相似文献   

15.
本文假设计算机A遭到了计算机B和计算机C用telnet方式的登录,其中计算机A,计算机B,计算机C的地址分别为:170.88.36.237, 170.88.36.108,170.88.36.109。而计算机A只允许计算机B的登录,不允许计算机C的登录。我们的目的是要在计算机A中保留计算机B的登录而清除计算机C的入侵。1 检测计算机A是否遭到了其他计算机的登录,并获取登录者的进程号 在计算机A中输入如下命令: #ps -e|grep telnetd 显示: 1357 ? 0:00 telnetd 1383 ? 0:00 telnetd 从以上显示可见:计算机A已遭到其他计算机用telnet方式的两次登录, 登录者的进程号分别是1357和…  相似文献   

16.
为了减少除草剂在经济作物上的使用,降低除草剂对环境的压力,本文提出采用机器视觉识别杂草网络、对行间作物杂草无尺度网络摧毁的方法.通过机器视觉识别出作物、土壤和杂草,依据植化物质的作用建立并绘制杂草无尺度网络,通过对杂草网络的节点偏好性、增长性和聚类性的研究,发现杂草网络对随机节点故障具有鲁棒性,对蓄意攻击具有脆弱性,依据此特点提出摧毁杂草网络节点的方法.与现有方法相比,新方法符合生态经济管理原则.  相似文献   

17.
于9月4日到6日在北京展览馆举行的第三界中国国际计算机信息系统安全展览会汇集了众多国内外安全厂商,也吸引了很多希望了解信息安全产品的观众,展览会现场人头攒动、气氛热烈。大概主办方早就预料到了这种热闹的场面,所以展位租赁费才敢打出400美元/平方米的价格。我们算了这样一笔帐:一个9  相似文献   

18.
近年来暴力行为检测受到了越来越多的关注,而在图像研究领域中,这仍然是一个充满挑战的话题。尝试对现有的暴力行为检测器进行改进,提出了一个全新的特征构造方法,称为加速度暴力流(Acceleration Violent Flow,简称AViF),它充分利用光流信息中的加速度信息,可以用来检测拥挤场景下的暴力行为;之后采用了Bagging策略,取得了良好的效果。实验结果表明,在bagging策略下,组合特征取得了高于ViF特征的效果。  相似文献   

19.
TCP/IP拥挤控制研究   总被引:3,自引:0,他引:3  
拥挤控制是协议研究的重要内容,随着Internet在全球范围的迅速蔓延,TCP/IP协议的拥挤避免和控制算法及实现研究也变得更加重要和急迫.本文讨论拥挤控制定义和分类后,深入分析标准化和研究性的TCP拥挤控制算法及在真实系统的实现.随着ATM载量管理和应用多点投递需求出现,以及Inter-net网络拓扑、协议、实现和应用的异构化,传统拥挤控制算法遇到新的问题.我们进一步研究和探讨传统TCP和新型XTP协议在新的网络和应用场合拥挤避免所需的协议机制和控制策略  相似文献   

20.
清除垃圾     
近来本人希望安装Of-fice2000,但是担心C盘空间不够,运行NORTON整理磁盘碎片后发现末尾有大片蓝色区域(经常被改写的文件)有300MB左右,很是奇怪。因为我优化系统时已把IE存储路径、NetAnts下载目录、股票数据等全部转移到了D盘,C盘不应有这么多区域被经常改写。再查看文件名时发现是一个名为ImageDB.dtf的文件,归  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号