首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
自动布局布线及验证研究   总被引:1,自引:0,他引:1  
介绍了在超大规模集成电路版图设计过程中,布局布线时电源、时钟、总线和信号线的布线要点,针对电源的布局设计和时钟网络的设计进行重点讨论;同时讨论了几何设计规则检查、电学设计规则检查和版图/电路图网表匹配检查三种版图验证手段。  相似文献   

2.
《计算机》1997,(16)
SAP最近推出一系列方便客户的措施,为中国客户提供全方位服务。这些措施包括在线支持服务,R/3系统管理研讨,网络设计研讨,R/3安装检查,R/3实施研讨,R/3实施状态检查,R/3正式运行检查,远程咨询,预警服务,系统集成,SAPNet信息网等。 SAP的客户可以通过电话、传真或其它通讯手段与SAP的热线连通,询问有关R/3系统的各种服务,陈述他们遇到的问题等。SAP的热线专职人员会回答他们的问题,如果是具体的技术性问题,热线值班人员会告知客户具体与谁联系,并跟踪直至客户的问题得到满意的解决。 R/3系统管理研讨、网络设计研讨、R/3安装检查、R/3实施研讨、R/3实施状态检查、R/3正式运行检查等是为实施SAR R/3项目  相似文献   

3.
网络隔离技术要解决的是目前网络安全存在的最根本问题,包括对操作系统的依赖。其优点为中断直接连接﹑强大的检查机制和最高的安全性。文章介绍了网络隔离技术的原理和方法,并结合基于总线的网闸详细的讨论了在网络隔离条件下,物理层﹑TCP/IP层断开的技术途径和实现方法。  相似文献   

4.
本文针对网络安全检查工作中普遍存在的重复检查、交叉检查问题,研究设计了一个重复性校验系统,使用区块链技术实现检查信息发布的匿名化和不可篡改,使用多级密码管理方法实现检查信息的可靠加密存储,进而通过一系列技术措施实现网络检查信息的多方全量采集,最后通过多维度检查信息校验,发现网络安全检查重复信息,供相关主管单位决策参考,降低网络运营者负担。  相似文献   

5.
通过从计算机网络中的若干关键点收集信息并加以分析,网络监控系统能在不影响网络性能的情况下对网络进行监测,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,一旦发现即可自动做出相应的处理,从而提供对内部攻击、外部攻击和误操作的保护,并可对安全部门的调查取证提供证据.文中详细介绍了网络监控系统NetMonitor的设计与实现,与现有的同类基于网络的监控系统相比,由于在数据结构和处理流程中进行了很好的设计,不仅在低速网络(10M/100Mbps)中能很好的工作,在高速网络(1000Mbps)中仍能发挥较好的性能.  相似文献   

6.
通过从计算机网络中的若干关键点收集信息并加以分析,网络监控系统能在不影响网络性能的情况下对网络进行监测,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,一旦发现即可自动做出相应的处理,从而提供对内部攻击、外部攻击和误操作的保护,并可对安全部门的调查取证提供证据。文中详细介绍了网络监控系统NetMonitor的设计与实现,与现有的同类基于网络的监控系统相比,由于在数据结构和处理流程中进行了很好的设计,不仅在低速网络(10M/100Mbps)中能很好的工作,在高速网络(1000Mbps)中仍能发挥较好的性能。  相似文献   

7.
安胜检查王     
安胜检查王(安胜保密检查系统)是北京中科安胜信息技术有限公司最新推出的网络内容检查系统,该产品是国家保密局的推荐产品,它如同装在网络里的摄像机一样.全天候记录网络里您所关心的一切。具有下述功能: 网络信息采集:从网络上获取电子邮件、网页内容和FTP文件等网络信息。  相似文献   

8.
一日,某科室的一位老师说他“爱机”中的“网上邻居”不见了,跟其他科室的计算机无法联系,但是仍可以通过局域网中的“网关”上Internet。 我打开“系统/设备管理器”,发现网卡驱动程序表现正常,“控制面板/网络”中的网络配置也正常。接下来我先是从“开始”/“查找”/“计算机”处,试图找到局域网中的其他用户,结果提示所要查找的计算机的外壳程序无法找到。然后,我又从“开始”/“运行”/“ping计算机名”来检查网络的线路,结果提示同上,我又在资源管理器的地址栏中直接输入“\\计算机名”,结果依  相似文献   

9.
Ad hoc网络中的一种自组织网络层安全方案   总被引:2,自引:0,他引:2  
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何加/解密方法,而是通过邻节点之间的相互协作,共同监督和监测节点的行为,并及时地将收集的邻节点的信息进行交叉检查,以判断是否存在可疑节点.网络中所有节点都是对等的.在SONLS采用了一种新的信誉机制,通过分布式联合评估判断可疑节点是否为恶意节点.通过负载分析可以看到,该信誉机制随着时间的推移,可以有效地降低负载.仿真结果显示,SONLS在多个攻击者存在的网络环境下也是有效的.  相似文献   

10.
本文以西安交通大学直属党委人事评估系统为背景,探讨通用网络管理系统的解决方案,分别研究C/S结构和B/S结构的网络管理系统的系统结构、网络环境及其实现方法,分析了网络管理系统的应用特点,分别给出了一种通用网络管理系统的C/S解决方案和B/S解决方案,给出两种解决方案的特点、应用场合。  相似文献   

11.
《计算机与网络》2008,34(15):22-22
第1步:检验电缆 首先,检查计算机与网络插口之间的电缆。对于10/100网络环境,只需一种能检查开路、短路和布线的工具即可。而对于干兆以太网,则还需检查电缆中是否存在串扰和阻抗故障。我们推荐使用电缆鉴定测试器,它可在实时网络中测试串路和阻抗故障。  相似文献   

12.
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就  相似文献   

13.
设计了一种基于单片机的网络控制终端,在嵌入式操作系统NUT/OS和嵌入式TCP/IP协议栈NUT/NET的基础上,实现该终端接入以太网中,和计算机网络的通信,从而将被控对象接入了计算机网络中.  相似文献   

14.
《信息网络安全》2005,(7):54-54
在福建省近日开展的信息网络安全专项整顿活动中,榕基相关产品发挥了重要作用,这次活动需要检查的单位网络环境和系统环境各不相同,如果采用传统的机架方式或者软件方式的扫描产品,就很难在短时间内有效地进行网络漏洞的扫描和扫描结果的反馈。榕基企业在配合政府部门进行网络隐患扫描的过程中充分的发挥了RJ—iTop网络隐患扫描系统的特点,得到了政府部门和被检查单位的好评。  相似文献   

15.
由于价格低、图形用户界面和适应性强等待点,Frontline测试设备公司的Serialtest Async/Spy 1.1使复杂的串行网络分析变得方便而不再神秘。Frontline是第一个用Windows95界面取代分析仪DOS界面的PC软件公司,它创建了便宜且易于使用的工具,可以用于调试远端访问通信或检查串行网络,如银  相似文献   

16.
提出了解决无线传感器网络寿命问题的基础是节点分布策略,在一般的无线传感器网络模型和通讯模型下给出了具体的hmax~η节点数分布模型,从根本上解决了制约无线传感器网络寿命的瓶颈节点问题。仿真结果显示,比起简单的节点随机分布模型,hmax~η节点数分布模型极大地延长了网络寿命。  相似文献   

17.
针对卫星单向广播链路的特点,论述了传输控制协议/网际互联协议(TCP/IP)数据在卫星单向广播链路上的传输方式。基于典型的网络组网结构,分析了链路层和网络层协议在单向链路上的应用方式,最后提出了一种改进方案,解决了协议无关组播(PIM)、地址解析协议(ARP)、逆向路径转发检查(RPF)等协议和过程在单向链路上的应用和部署难题,实现了卫星单向广播链路IP数据的传输。  相似文献   

18.
一种无尺度网络上垃圾邮件蠕虫的传播模型   总被引:2,自引:0,他引:2  
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。  相似文献   

19.
在对比已有网络性能及可靠性模拟器优缺点的基础上, 采用下一事件法模拟消息在网络中的活动过程, 建立了一种自相似网络的可靠性模拟-SNRS.将网络节点和到达信息流之间视为G/M/I/B(或G/D/I/B)排队系统,模拟信息从产生到消失的活动情况,并统计排队过程中平均排队延迟和平均丢包率.通过可靠性指标公式计算自相似网络的可靠性,并对网络可靠性进行分析.SNRS能够支持多种拓扑结构和多种网络参数条件下的模拟,具有良好的用户界面,可以较好地适应网络的可靠性分析工作.  相似文献   

20.
Novell网的安全策略研究   总被引:3,自引:0,他引:3  
介绍了利用 Netware操作系统自身的功能来检查 Novell的安全漏洞 ,讨论了网络病毒的防范措施对超级用户的管理和利用超级用户进行网络的安全管理等维护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号