首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
本文提出了采取NAT技术、VMware虚拟机技术及Serv-U FTP服务器对计算机实验室的资源进行合理配置.解决了IP地址不足、一机多用及用户数据存储;采取网络硬盘还原卡,实现了硬盘数据保护及网络对拷,达到了减少维护工作量的目的。  相似文献   

2.
论述了计算机网络建设应用采取的指导思想,概要地介绍了当前网络建设的主流技术及多媒体技术在网络建设中的应用 。  相似文献   

3.
网络信息安全技术原理、应用及展望   总被引:1,自引:0,他引:1  
该文阐述了网络信息安全的五个组成方面,具体分析了在实际应用中的网络安全技术手段,探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略.  相似文献   

4.
随着网络技术的普及与应用,网络安全问题日渐突出,黑客入侵进行网络攻击已经成为影响网络安全的主要因素。该文就如何有效地防止网络攻击、增强网络安全防范能力,从网络安全的层次体系、网络安全的威胁及网络攻防技术进行了简要叙述,重点对网络攻击前奏从网络踩点、网络扫描、网络监听等方面常用的技术和使用的工具进行了比较详细的分析讨论,并指出了针对网络攻击前奏应采取的对策。  相似文献   

5.
近几年来,各高校纷纷采取了网络教学,形成当今世界波澜壮阔的教育发展格局。网络教学的飞速发展很快,离不开网络的快速发展,离不开计算机的普及。其中,国外网络教学发展最快最成熟,国外大学的教学模式支持课堂上及课堂外通过网络学习,网络教学采用最多的是视频技术和基于因特网互交式信息技术,特别是依托因特网的非同步教学、双向交互式的视频教学和单向式预录视频教学等技术。许多高院校的网络教学信息平台采取了与专业公司合作开发,设计开发符合本学校发展模式的网络教学管理平台。在网络教学信息平台上提供学习资料、课堂讨论和在线测验等功能,供学生使用。  相似文献   

6.
当前计算机域网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全.本文针对计算机网络信息安全问题及应对措施进行了研究.从网络信息的安全问题入手,分析了信息加密技术、数字签名、数字证书、数字摘要、数字信封、防火墙技术在网络信息安全中的应用.  相似文献   

7.
为了实现网络化、数字化、智能化的安防,需要寻求一种快速、高效、网络适应能力强的视频编解码技术;文中介绍了我国安防专用数字音视频编解码标准AVS-S的目标需求、核心技术以及测试性能;分析了它在移动通信网络中使用可能遭遇的技术难点以及拟采取的技术路线;最后,特别分析了为满足更高安防目标,所能采取的和移动网络相结合的智能视频技术。  相似文献   

8.
浅谈计算机网络的安全隐患问题与应对措施   总被引:2,自引:0,他引:2  
当前计算机网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全.本文针对计算机网络信息安全问题及应对措施进行了研究.从网络信息的安全问题入手,分析了信息加密技术、数字签名、数字证书、数字摘要、数字信封、防火墙技术在网络信息安全中的应用.  相似文献   

9.
本文主要通过对实际中电台局域网所涉及网络技术应用的探讨和分析,总结出电台局域网所要构建的网络模型及具体的ip分配方法和为保障网络安全所采取的具体措施。首先,以电台局域网为背景介绍相关的计算机网络技术的一些基础知识,比如:网络协议与标准、网络寻址等。其次,结合电台的实际情况浅析电台局域网构建过程中使用的路由技术及确定局域网构建的具体方案。最后,对于电台局域网的网络安全做了相关的分析。  相似文献   

10.
本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明,重点对网络安全策略和常用的网络信息安全技术进行了讨论.  相似文献   

11.
针对OpenStack面临的虚拟机容灾备份问题,提出了一种基于Ceph存储快照的虚拟机容灾备份系统,备份时对虚拟机存储在Ceph中的磁盘生成快照,再根据备份要求计算有效数据或者变化数据,保存虚拟机的配置信息以及磁盘数据,恢复时自动创建相同配置的虚拟机并将当前快照点的磁盘数据恢复到该虚拟机中.实验表明,该方法比OpenStack的快照备份方法能有效节省备份时间和存储空间,并且可以实现后者不具有的增量备份、多磁盘备份等功能.  相似文献   

12.
设计并实现了一种基于ESXi的虚拟机备份与恢复系统。通过远程抓取虚拟机变化的数据块,并将其备份到备份服务器来实现灾难冬份,通过将备份数据写回到远程虚拟机来实现灾难恢复。系统只需部署于备份服务器,便可快速高效地备份虚拟机。并不会增加虚拟机的额外负载;提供Web服务器可使用户远程控制备份恢复任务;支持多种备份与恢复策略。  相似文献   

13.
刘阳  张扬扬  周号益 《计算机应用》2022,42(11):3337-3345
针对流式数据处理系统Flink无法高效处理单点故障的问题,提出了一种基于增量状态和备份的故障容错系统Flink+。首先,提前建立备份算子和数据通路;然后,对数据流图中的输出数据进行缓存,必要时使用磁盘;其次,在系统快照时进行任务状态同步;最后,在系统故障时使用备份任务和缓存的数据恢复计算。在系统实验测试中,Flink+在无故障运行时没有显著增加额外容错开销;而在单机和分布式环境下处理单点故障时,与Flink系统相比,所提系统在单机8任务并行度下故障恢复时间减少了96.98%,在分布式16任务并行度下故障恢复时间减少了88.75%。实验结果表明,增量状态和备份方法一起使用可以有效减少流式系统单点故障的恢复时间,增强系统的鲁棒性。  相似文献   

14.
Abstract

In wireless sensor network, data aggregation can cause increased transmission overhead, failures, data loss and security-related issues. Earlier works did not concentrate on both fault management and loss recovery issues. In order to overcome these drawbacks, in this paper, a reliable data aggregation scheme is proposed that uses support vector machine (SVM) for performing failure detection and loss recovery. Initially, a group head, selected based on node connectivity, splits the nodes into clusters based on their location information. In each cluster, the cluster member with maximum node connectivity is chosen as the cluster head. When the aggregator receives data from the source, it identifies node failures in the received data by classifying the faulty data using SVM. Furthermore, a reserve node-based fault recovery mechanism is developed to prevent data loss. Through simulations, we show that the proposed technique minimises the transmission overhead and increases reliability.  相似文献   

15.
Methods and tools for binary code analysis developed in the Institute of System Programming, Russian Academy of Sciences, and their applications in algorithm and data format recovery are considered. The executable code of various general-purpose CPU architectures is analyzed. The analysis is performed given no source codes, debugging information, and specific OS version requirements. The approach implies collecting a detailed machine instruction level execution trace; a method for successively increasing presentation level; extraction of algorithm’s code followed by structuring of both code and data formats it processes. Important results are obtained, viz. an intermediate representation is developed that allows carrying out most preliminary processing tasks and algorithm code extraction without having to focus on specifics of a given machine; and a method and software tool are developed for automated recovery of network message and file formats. The tools are integrated into the unified analysis platform that supports their combined use. The architecture behind the platform is also described. Examples of its application to real programs are given.  相似文献   

16.
在大数据时代,人工智能得到了蓬勃发展,尤其以机器学习、深度学习为代表的技术更是取得了突破性进展.随着人工智能在实际场景中的广泛应用,人工智能的安全和隐私问题也逐渐暴露出来,并吸引了学术界和工业界的广泛关注.以机器学习为代表,许多学者从攻击和防御的角度对模型的安全问题进行了深入的研究,并且提出了一系列的方法.然而,当前对机器学习安全的研究缺少完整的理论架构和系统架构.从训练数据逆向还原、模型结构反向推演、模型缺陷分析等角度进行了总结和分析,建立了反向智能的抽象定义及其分类体系.同时,在反向智能的基础上,将机器学习安全作为应用对其进行简要归纳.最后探讨了反向智能研究当前面临的挑战以及未来的研究方向.建立反向智能的理论体系,对于促进人工智能健康发展极具理论意义.  相似文献   

17.
ATM电路仿真设备中自适应时钟恢复算法的设计与实现   总被引:1,自引:0,他引:1  
ATM技术很好地解决了数据的透明传送问题,但定时信息在ATM网中的传递透明性由于统计复用而受到损害,而时钟同步是电路仿真业务的关键问题。文中介绍了自适应时钟恢复算法的背景,原理及其具体设计方案,提出了一种基于状态机的算法,对时钟捕捉的精确度作了理论分析,并给出来部分实验结果。  相似文献   

18.
This paper describes an algorithm for maintaining fixation upon a 3D body-centred point using 3D affine transfer, extending an earlier monocular method to stereo cameras. Transfer is based on corners detected in the image and matched over time and in stereo. The paper presents a method using all available matched data, providing immunity to noise and poor conditioning. The algorithm, implemented at video rates on a multi-processor machine, incorporates controlled degradation in the presence of insufficient data. Results are given from experiments using a four-axis active stereo camera platform, first which show the greater stability of the fixation point over the monocular method, both as it appears in the image and occurs in the scene; and, secondly, which show the recovery and evolution of 3D affine structure during fixation. It is shown that fixation and explicit structure recovery can occur separately, allowing the information required for gaze control to be computed in a fixed time.  相似文献   

19.
Dynamic neural control for a plasma etch process   总被引:1,自引:0,他引:1  
This paper presents results and commentary on using a cascade neural network and a policy-iteration optimization routine to provide suggested process setpoints for recovery from long-term machine drift in a LAM 4520 6-in dielectric etcher. Traditional plasma etch variables such as pressures, gas flows, temperatures, RF power, etc, are combined with a generalized representation of the time dependent effects of maintenance events to predict film etch rates, uniformity, and selectivity, A cascade neural-network model is developed using 15 months of data divided into train, test, and validation sets. The neural model both fits the validation data well and captures the nonuniformity in the in-control region of the machine. Two control algorithms use this model in a predictive configuration to identify input state changes, including maintenance events, to bring an out-of-control situation back into control. The overall goal of the optimization is to reduce equipment downtime and decrease cost of ownership of the tool by speeding up response time and extending the lifetime of consumable parts. The optimization routines were tested on 11 out-of-control situations and successfully suggested reasonable low-cost solutions to each for bringing the system back into control.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号