首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
现将网络封锁的相关内容作了分析、归纳和总结,并结合对网络的管理实践经验,提出了较明确的网络封锁的概念和分类方式。并按照不同的分类提出了一些网络封锁的相关技术和手段。对网络封锁的进一步普及发展与合理使用提出了自己的看法。  相似文献   

2.
针对校园网的科学规范管理,提出了一套校园网网络封锁控制的方案,对校园网用户进行了分时段、分级别的智能化管理,并对带宽的分配实行了智能化调整,讨论了方案的相关设置和实现流程。  相似文献   

3.
《计算机与网络》2009,35(3):85-85
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80.smtp是25,ftp是21,对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。可以用“控制面板”的“管理工具”中的“服务”来配置。  相似文献   

4.
详细了讨论了关系DBMS的封锁管理采用的一些新技术,分析现丰流行的数据封锁管理的特点,提出一致实际的技巧以保持数据的一致性并极大地增强系统的并发性。  相似文献   

5.
关系DBMS的封锁管理采用的一些新技术,通过分析现在流行的数据系统封锁管理的特点,提出一些实际应用的技巧  相似文献   

6.
《电脑知识》2007,(10):18-18
Hide The IP 功能简介: 在上网过程中,我们经常碰到某些网页打不开的情况,是什么原因导致的呢?这是由于浏览器受到了一些限制,我们完全可以借助代理上网工具来解决这个问题。此外,我们上网过程中,无形中会将自己的IP地址暴露,这增加了潜在的不安全性。这里我们为大家推荐的这款Hide The IP即可轻松解决以上两类问题,使用Hide The IP就可以帮助你突破浏览限制,  相似文献   

7.
网络信息过滤的方法和技术研究   总被引:2,自引:0,他引:2  
论述了网络信息过滤的原理,从用户的信息需求与表示、文本的表示技术等方面探讨了网络信息过滤的方法和技术以及存在的问题,提出Vague集之间的相似度量在网络信息过滤中的应用。  相似文献   

8.
9.
10.
通过对嵌入式数据库并发控制中的封锁技术进行研究,基于SQLite提出了一种动态多粒度封锁机制,通过增加表粒度锁来提高系统的并发度.介绍了动态多粒度封锁机制的算法流程和设计实现过程.对改进后的SQLite进行功能和性能测试,结果验证了方案的正确性和有效性.  相似文献   

11.
网络信息主动探测技术的研究与实现   总被引:1,自引:0,他引:1  
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由。  相似文献   

12.
在机动通信组网时,网络管理信息网是网络管理系统对各节点设备进行参数下发和状态监控的交互通道,在基于ATM虚连接和IP路由器构建的网管信息网中,通过研究网络互连策略和IP动态路由技术,构建了不受限于节点连接接口的抗毁管理信息组网,提高了网络的顽存能力,拓宽了机动通信的适应性,该方法可在工程中推广应用。  相似文献   

13.
从提高网络的可伸缩性、网络接口的适应性和网络管理质量方面入手,以系统的观点分析信息网络管理,结合信息网络管理的基本任务实现高效安全的网络管理,提出了类似TCP/IP模型的演化管理模型。  相似文献   

14.
基于校园网的网络计费系统的研究与实现   总被引:6,自引:0,他引:6       下载免费PDF全文
本文介绍一种基于校园网、投入小、效果好、实现简单、能充分挖掘现有网络设备潜在功能的网络计费系统的原理与实现技术,本系统特别适合中小型校园网。  相似文献   

15.
IP网络的流量监测与分析(Monitoring and Analysis)是目前网络管理中的研究热点。分析了现有系统的发展状况和不足,提出一个基于IPFIX和PSAMP标准的IP网络流量监测与分析系统框架,并在此基础上分析了其在分布式入侵检测系统中的应用及其实现细节。  相似文献   

16.
对电信网络信息安全的基本概念和需求进行了介绍,并从面临的问题出发,提出在网络结构安全和网络设备安全两方面的原则,介绍了现阶段主要采取的技术手段。为电信网络的信息安全建设提供了一定依据。  相似文献   

17.
伴随着全球信息一体化进程的不断加快,信息安全也开始受到多方面的威胁,同样,对于各级政府来说,网络信息化在提高政府工作效率和服务质量的同时,网络与信息安全问题也日益凸显。该文结合自身实际工作经验,针对政府信息安全问题,进行了细致的分析并提出整体安全防护策略。  相似文献   

18.
对电信网络信息安全的基本概念和需求进行了介绍,并从面临的问题出发,提出在网络结构安全和网络设备安全两方面的原则,介绍了现阶段主要采取的技术手段。为电信网络的信息安全建设提供了一定依据。  相似文献   

19.
伴随我国经济和互联网的快速发展,电脑已经开始走进了千家万户,成为人们生活当中不可缺少的一种家电设备,在这种情况下计算机网络信息和网络安全问题越发凸显,黑客病毒等无时无刻不再威胁着家庭计算机的安全。文章根据已有的研究资料和当前计算机网络信息常见的问题展开研究,针对最常出现安全问题的数据、信息的安全存储等提出针对性的安全防护方法和解决措施,通过研究希望能够消除黑客和并对网络信息和网络安全威胁,维护用户正常互联网服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号