首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
《微电脑世界》2002,(7):109-109
网络打印是伴随着网络技术的发展而发展起来的打印机领域的一项技术,它利用网络连接代替了传统的打印机与计算机之间直接接口连接,利用网络数据传输实现打印机和计算机间的双向数据交换,严格地讲,网络打印机技术实际上是一种接口替代技术。  相似文献   

2.
3.
防火墙在电子计算机网络领域,具有重要作用,能够保护计算机的安全.然而目前防火墙在进步,网络威胁形式也在变化,要保护计算机中的信息,还是要对防火墙进行一番了解,由此提高网络信息安全防护的水平.  相似文献   

4.
本文介绍了VoDSL技术特征和VoDSL系统中的两种传输话音的技术并对VoATM、VoFR、VoIP的性能进行分析和比较。  相似文献   

5.
在简单地介绍了3G以及阐述了软交换网络结构和DSL的原理及实现的基础上,讨论了如何在软交换环境中实现DSL网络。  相似文献   

6.
微软认证系统工程师证书是授予具备下列条件的专家的重要证书:能够基于Windows2000平台和Microsoft服务器软件进行商业解决方案的商业需求分析,基础架构的设计和实施。笔者首先对2151A(210)进行全面的重难点解析,并附上习题及分析。2151A的全名是:MicrosoftWindows2000NetworkandOperatingSystemEs鄄sentials。它主要是要求学员能够熟悉网络操作系统,了解各种网络中的设备的工作原理和应用,并且要了解网络中的各种通信协议,主要是要掌握TCP\IP协议。第一章Windows2000组网的介绍Windows2000操作系统的功能的主要:软件管理、内存管理…  相似文献   

7.
网络爬虫是一种计算机程序,可以根据科学计算、数据处理及网页开发等方面的需求,在互联网上进行数据、信息的爬取,高效、精准地进行数据采集.基于此,本文结合络爬虫的技术原理进行分析,了解不同类型网络爬虫特征,明确其功能、应用范围及使用要求.在此基础上,进行数据采集系统、采集系统模型的设计,同时论述了实际生活中的应用.  相似文献   

8.
分布式网络会议的电子白板的原理及其实现   总被引:1,自引:1,他引:1  
华致立  江红  顾君忠 《计算机工程》2002,28(2):172-173,176
介绍电子白板系统工作的基本原理,IP广播方式,并讨论了电子白板实现的关键技术:包括协议的设计和多用户并行操作过程中冲突的消除以及大数据量位图的网络传输。  相似文献   

9.
本文主要阐述网络搜索引擎的发展历程、探索其技术原理并展望其发展远景。  相似文献   

10.
11.
《计算机与网络》2007,(15):25-25
随着我国的网络的快速发展,网络管理及相应应用自然将越发重要,而监听技术正是网络管理和应用的基础,其意义当然重要。放眼当前相关工具linux有snorttcpdump。shift等,window有nexray,sniffer等,无一不是国外软件,随着中国网络的发展.监听系统必将大有用武之地,因此监听技术的研究已是时势的要求。  相似文献   

12.
章泳健 《福建电脑》2002,(10):10-11,13
一、概述 FLEXlm是当前软件业中应用最为广泛的软件使用许可证管理软件,在全球获得了超过2000个软件商的广泛支持,特别在机械CAD/CAM/CAE软件中,几乎所有的高端软件均使用它作为使用许可证管理软件,如Pro/Engineer、UGII、I-DEAS、AN-SYS、ADAMS、VERICUT等。 使用FLEXlm的最大优点是可通过网络来实现软件使用许可的授权。申请使用许可的应用程序与进行许可证管理的服务程序可分别安装在网络的任一相同或相异的节点上,需要时,通过基于TCE/IP协议的网络通讯来完成许可证的申请和使用授权。根据许可证文件内容的不同,软件的使用许可不仅可指向网络中特定的某些节  相似文献   

13.
分析计算机网络原理课程教学中存在的问题及原因,以开源网络仿真平台OMNeT++为例,提出基于网络仿真软件的教学改革思路,借助网络仿真软件的可操性,强化学生对理论知识的理解程度,提高对该课程的学习兴趣。  相似文献   

14.
科胜讯系统公司ADSL2pIus局端(CO)解决方案正批量交付给中兴通讯股份有限公司。中兴通讯是中国电信设备和网络解决方案供应商。中兴通讯的新型ZXDSL9806H局端数字用户线路接入复用器(DSLAMS)采用了科胜讯的CX95516和CX95524,这些DSI,AMS正在全球宽带接入网中广泛部署。科胜讯的16和24端口局端解决方案有利于运营商改善先进语音、视频和数据业务传输,如网络电视(IPTV)、视频点播(VoD)和高清电视(HDTV)节目。  相似文献   

15.
容灾,对于IT而言,就是一个提供能防止各种灾难的计算机信息系统。当政府、企业、商家的核心计算机系统在遭受如:火灾、水灾、地震、战争、人为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行。但无论哪种容灾方式,都离不开数据,数据是任何应用系统的基础,因此如何保护数据、保证数据的有效性和一致性,显得尤为重要。在下面的文章中,将介绍一种完全基于主机层数据复制技术的存储管理软件。  相似文献   

16.
网络内部信息安全技术及策略探讨   总被引:2,自引:0,他引:2  
针对计算机网络内部的信息安全问题加以论述。分析了当前企事业单位、政府机构内部信息的安全隐患,阐述了内部网的安全技术和策略,并给出了一些具体的解决办法。  相似文献   

17.
《计算机与网络》2002,(3):10-10,12
在互联网如此发达的今天,没有人不为新技术升级速度之快而感到惊奇。这在IT业已经不算是什么秘密,但是随着Inter公司推出的82543GC千兆位以太网控制器的问世,LOM技术再次受到了业界空前的关注。该控制器的功能足以让广大网迷们乐开怀了,82543GC在一个单芯上集成支持10Mbps、100Mbps和1000Mbps (即1Gbps)的网络连接,这可使以太网、快速以太网和千兆位以太网技术在同一套网络里无缝协同应用,同时这对老式以太网向新一代千兆位以太网高速前进提供了一条清晰的途径。更为让人感到兴奋的是,  相似文献   

18.
国家“金”字工程的启动,信息高速公路的建设和Internet网络的引入,将使计算机网络出现在国民经济的各个领域。网络系统的建立是为了使计算机能够共享数据资料和外部资源,然而这也给计算机病毒带来了更为有利的生存和传播环境。在网络环境下,病毒可以按指数增长模式进行传染,其传播速度是非网络环境下的20倍。网络病毒比单机病毒具有更大的破坏性,一旦侵入计算机网络,会导致计算机使用效率急剧下降、系统资源被严重破坏,以致在短时间内造成网络系统的瘫痪。因此,在网络环境下防治病毒,确保网络健康地运行,无疑是网络工作者和用…  相似文献   

19.
国外“网络钓鱼”技术原理与方法初探   总被引:1,自引:0,他引:1  
随着互联网技术和电子商务的不断普及应用,互联网应用安全问题日益突出。以窃取个人敏感信息为重要手段实施网络诈骗的。“网络钓鱼”违法犯罪行为,已逐渐成为世界各国互联网安全的重大威胁,正在不断地危害着网络经济。文章通过对国外“网络钓鱼”现象进行较为全面的探究,旨在为国内同行防范“网络钓鱼”提供参考与指导。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号