首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
在网络运维中许多问题不能在生产网络上实施,如网络安全措施可靠性。利用建模仿真手段可加深相关人员对影响网络运行内在机制的认识,可量化评估网络在不同配置场景下的网络化效应。网络研究环境的建设方法有实验测试、建模分析、软件仿真和网络模拟器。网络模拟器与其他网络研究环境建设方法相比具有成本低、时间短等特点。因此,笔者提出使用网络模拟器仿真生产网络,生产网络采取措施之前在网络模拟器上施行,评估效果之后再在生产网络上实施。  相似文献   

2.
现当代的网络环境发展,网络成为人类生活中不可缺少的一部分。在网络的快速发展下,网络环境变得错综复杂,在正常的网络交流中时常受到网络黑客的恶意攻击,网络安全问题衍生出网络信任危机,解决网络安全问题迫在眉睫。交换机是网络中重要的组成部分,解决网络安全问题应从交换机方面探索,在此基础上提出相关安全措施全面提高网络的安全性能,本在着重探讨基于交换机的网络安全体系构建的相关途径。  相似文献   

3.
受国民生产总值日益上升的影响,科学技术处于不断更新完善的阶段,但在其更新时出现网络信息安全的隐患问题,VPN技术是在虚拟网络的核心虚拟专用网络技术,它是建立在公共网络中的一种专用网络技术.网络用户能够在虚拟的网络中虚拟局域网,可以把两个不同区域的网络进行连接实现数据的安全传输,虚拟网络技术有助于降低网络风险.  相似文献   

4.
目前,基于伪孪生网络的对比学习算法使用各种组件以获得最优学生网络,但忽略教师网络在下游任务中的表现,因此,文中提出基于伪孪生网络双层优化的对比学习,促进学生网络和教师网络相互学习,获得最优教师网络.双层优化策略包括基于近邻优化的学生网络优化策略和基于随机梯度下降的教师网络优化策略.基于近邻优化的学生网络优化策略让教师网络成为约束项,帮助学生网络更好地向教师网络学习.基于随机梯度下降的教师网络优化策略求解近似教师网络,梯度更新教师网络.在5个数据集上的实验表明,文中算法取得较高的k-NN(k=1)分类精度和线性分类精度,特别在批次大小较小时,优势较大.  相似文献   

5.
随着网络技术、计算机技术的快速发展,当前计算机网络的规模在逐渐地扩大,计算机网络中的节点也随着网络的扩大而不断的增加和扩大。在计算机网络快速扩大的过程中,计算机网络的结构变得越来越复杂,形成一种复杂网络。复杂网络是随着计算机技术和网络的快速发展兴起的,在计算机网络发展的过程中,传统的计算机网络模型现在已经无法在满足计算机的拓扑行为,所以复杂网络产生。本文针对复杂网络理论以及复杂网络在计算机拓扑行为中的应用,以及相关的知识内容进行分析研究。  相似文献   

6.
在确定部署的无线传感器网络中,由于节点本身的脆弱性及应用环境的恶劣性,在部署及研究分析网络时应该考虑到网络节点出错的因素.当网络连通概率和网络规模给定时,网络节点的出错概率应在多大的范围之内;在给定的网络规模和节点出错概率下,网络的覆盖与连通情况如何,这些都是本文分析研究的内容.本文首先定义了一个比较规范的三角形(Triangular)模型,研究了在确定部署情况下,网络节点出错的概率与网络的覆盖概率之间的关系,然后借助"k阶子网"的概念分析了Triangular网络的连通容错性,最后通过模拟试验,对前面通过理论分析计算出的传感器网络连通概率的下界和节点出错概率的上界的可信性进行验证,同时将Triangular拓扑的网络与网格状网络进行比较.  相似文献   

7.
虚拟企业网(Virtual Private Network)简称VPN,是一种通过使用互联网络基础设施在网络之间传递数据的方式,它能在开放的网络环境下向用户提供专用网络信息传输的服务。如何在公共网络下保障VPN网络的安全性,隧道协议成为了网络的核心。该文将介绍VPN网络隧道协议的工作原理,比较分析,进一步研究探讨VPN网络技术。  相似文献   

8.
从网络诞生之日起,网络用语就已存在。当网络成为流行文化的主流,网络用语则浓缩了网络流行文化,无数脍炙人口的网络用语在最短的时间内风靡街头巷尾,成为日常人们交流的口头禅,这就是网络用语的魔力。无论你喜不喜欢,玩不玩网络,它都在影响着我们的生活。  相似文献   

9.
在网络管理中,网络技术的应用是十分重要的,为网络服务质量控制提供了强有力的支持。本文主要分析了网络管理技术的相关情况和管理方式,通过了解网络技术和网络管理的相关的应用程序,从而设计出了主动网络技术的管理系统对网络进行相应的控制,并在设计的基础上,将主动网络技术运用在网络管理进行应用实践。  相似文献   

10.
改革开放以来,随着我国国民经济的不断发展,网络以及网络技术也在不断发展和进步着,网络已经逐渐在全球得到普遍的应用。网络上的各种信息,都给人们的工作和学习带来了非常大的便利,但是随着网络的发展,网络信息安全管理已经成为我们不可忽视的问题了。根据相关调查发现,现今我国每年利用计算机网络来进行违法行为数量在不断地上升。对网络信息进行有效的监控是网络安全管理上的一个重要方面之一,它对于网络的管理有着重要的作用。本文针对网络监听技术的现状进行研究分析,借助APP欺骗技术在网络上的运用,来达到监控网络的目的,具体内容如下文。  相似文献   

11.
基于Web的交通规费信息管理系统   总被引:1,自引:0,他引:1  
随着现代信息技术特别是计算机网络技术的迅猛发展,网络技术在各行各业的应用日益广泛和深入.湖南交通征稽部门的交通规费征收系统功能单一,无法实现异地实时征费、全省车辆计算机稽查、就地补征等业务.如何有效地利用网络资源,建构基于网络的交通规费信息管理系统是一个迫切需要研究的问题.因此,开展交通规费信息管理系统网络版的设计与研究有着十分重要的意义.  相似文献   

12.
Gnutella是完全分布式的非结构化的P2P网络,与其他类型的P2P网络相比,它容错性好,支持复杂的查询,并受节点频繁加入和退出系统的影响小,在Gnutella网络上的电子商务应用有着良好的研究前景.本文就通过对P2P通信方式与基于Gnutella协议的网络综述,基于Gnutella的P2P电子商务模型的机制分析,研究了Gnutella的P2P电子商务模型的需求与功能,进行基于Gnutella的P2P电子商务模型总体架构设计.  相似文献   

13.
对等网络技术是近年来计算机网络技术的一个热点,而对等技术中的一个热点技术就是如何找到节点的发现机制问题。介绍了P2P技术及其发现机制和IP组播的原理,利用IP组播技术来解决P2P中对等体的发现问题。文中分析并建立了一个IP组播发现模型,在此基础上,结合SUN公司为P2P分布式计算提供的通用统一、可互操作的平台JXTA技术,实现了IP组播技术在P2P网络对等点发现机制中的应用,有效地解决了单点发送多点接收、多点发送多点接收的问题。  相似文献   

14.
近几年来,随着计算机网络技术的迅速发展,计算机网络得到各个行业的广泛运用,给人们的工作和生活带来了极大的便利.校园网络的使用给教师的教学工作带来了很多便利,然而,在校园网络的使用过程中,也出现了一系列的安全问题.本文分析了目前校园网络存在的主要安全问题,并提出了有效的安全防范措施.  相似文献   

15.
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。  相似文献   

16.
通过对问题的讨论,介绍了在基于Web的多媒体CAI课件开发过程中对课件页面进行页面优化的原则和方法,并详细介绍了课件中导航、查询、测试等关键功能的JavaScript程序实现技术和方法。  相似文献   

17.
The increasing popularity of social network sites (SNSs) has raised questions about the role of social network media in the democratic process. This study explores how use of SNSs influences individuals’ exposure to political difference. The findings show a positive and significant relationship between SNSs and exposure to challenging viewpoints, supporting the idea that SNSs contribute to individuals’ exposure to cross-cutting political points of view. Partisanship was not found to interact with SNS use, suggesting that SNSs contribute to expanding exposure to dissimilar political views across individuals’ partisanship. Online political messaging also has a direct effect on exposure to dissimilar viewpoints, and it mediates the association between SNSs and exposure to cross-cutting political views.  相似文献   

18.
黄小波 《计算机工程》2005,31(Z1):148-150
针对目前国内大型企业存在的普遍信息安全建设问题,从企业网络防护体系、操作系统防护体系、防病毒体系等多方面进行论述,讨论如何以实际可行、简单的技术措施把企业的信息安全提高到一个比较高的水平。  相似文献   

19.
早期对网络可靠性的研究主要是以连通性为网络功能来研究的,并没有考虑网络完成用户需求的能力。综合考虑网络容量以及时延约束,在网络部件(节点或边)的容量约束下改变网络的拓扑结构,通过改进的节点遍历法,将满足用户时延约束的有效最小路集输出,通过BDD算法对有效路集进行不交化,得出网络端端可靠度的精确值。算法采用Matlab程序实现,为评估加权网络可靠性提供了一种新方法。  相似文献   

20.
层次化的分布式路由结构   总被引:1,自引:0,他引:1       下载免费PDF全文
在P2P网络中构建了一种基于IPv6地址的分层的分布式路由结构,旨在解决目前分布式哈希表路由中存在的物理拓扑与逻辑网络不匹配造成的寻路效率低下的问题。通过对IPv6地址的每一级集聚标识符分别进行哈希构建节点标识符,构造有层次的节点路由信息,使得物理上相邻的节点在覆盖网络中也邻近,很好地降低了查询时延,提高了查询效率。同时,使用多关键字映射,根据各关键字的权值建立分层的关键字标识符,形成相似节点的聚集,实现了多关键字查找,并提高了相似数据的查询效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号