首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
许新 《河南科技》2006,(11):48-49
网络防火墙技术是目前网络安全防护中应用最多的技术之一,它是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.  相似文献   

2.
许新 《河南科技》2006,(6):48-49
网络防火墙技术是目前网络安全防护中应用最多的技术之一,它是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。  相似文献   

3.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为.  相似文献   

4.
通过网络节点的重要性,定义了网络的均衡度,从而用来衡量网络的可靠性.该度量反映了网络的抗毁性、生存性以及有效性,是一种衡量网络可靠性的有效尺度.  相似文献   

5.
增量网络     
本文提出一种新的网络等效方法,命名为增量网络,用来解决网络中元件参数有任何变化所引起的电压、电流的增量问题.而一般研究网络灵敏度用的伴随网络只适用于参数微量变化的情况。  相似文献   

6.
<正>在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。  相似文献   

7.
研究网络上复杂耦合系统的同步性问题。将复杂耦合系统建立在一个有向图上,用图论中的方法研究复杂耦合系统的同步性。运用图论给出构造网络上复杂耦合系统Lyapunov函数的方法,利用得到的Lyapunov函数,分别给出两个耦合动力系统同步和指数同步的充分条件。这些充分条件与用来描述驱动系统与响应系统的有向图的拓扑结构密切相关。  相似文献   

8.
在基因网络中,节点(基因)的中心性指标可以用来检测对特定表型具有重要的功能作用的基因。利用基因网络的拓扑结构,提出一种新的节点中心性指标得分来识别表型相关基因,并与常用的网络节点的度方法在识别重要基因等方面进行比较。数据实验结果显示,提出的节点的中心性方法能够更高效地检测具有关键功能的基因。  相似文献   

9.
本文提出了一种算法,它利用组合网络的布尔函数Z(x),■和相对应的矩阵直接求出所有初始输入引线的完全测试集。由于所有初始输入引线完全测试集的并集能覆盖该组合网络中所有引线的可测单故障,所以该算法可用来快速计算组合电路组件的完全测试集。  相似文献   

10.
通信计费数据采集与传输融合的研究   总被引:1,自引:0,他引:1  
网络与通信的迅速发展,要求计费数据采集与传输要适应计费的发展.越来越多的网络、交换机种类、业务类型、服务要求和用户终端,要求计费数据采集与传输能够融合多个网络,支持多种类的交换机和业务类型,满足尽可能多的服务要求,兼容尽可能多的操作系统以用来满足不同终端的用户.针对这些要求,对计费数据采集与传输模型及计费数据的采集方式、交换机对数据采集提供的支持进行了研究和探讨.  相似文献   

11.
计算机网络技术及在实践中的应用分析   总被引:1,自引:0,他引:1  
计算机网络技术在实践中的应用越来越广泛,本文从以下几个方面探讨计算机网络技术及其在实践中的应用:一是计算机网络技术的应用原则,包括规范性原则和简便性原则两个方面;二是计算机网络技术的应用领域,主要包括虚拟网络技术和虚拟专用拨号网技术的应用;三是计算机网络技术的发展前景。相信计算机网络技术的应用和不断发展,一定能够提高信息传递的效率,不断突破空间的局限,实现信息的实时交流和共享,在人们的工作和生活中发挥越来越重要的作用。  相似文献   

12.
信息工程与计算机网络技术相辅相成,二者的发展密不可分,因此,促进计算机网络技术在电子信息工程中的应用,既可以推动信息工程的发展,又有助于计算机网络技术的完善,两者的综合发展能为人们提供更优质的服务。本文首先对计算机网络技术的相关概念进行阐述,然后探讨计算机网络技术在信息工程中的具体应用。  相似文献   

13.
随着无线技术以及互联网技术的蓬勃发展,移动数据及多媒体业务已经迅速超越传统语音业务,成为巨大的通信需求。IPRAN网络和OTN网络采用独特的网络技术,具有融合优势,十分符合未来移动通信高速率、快接入运营的发展要求。本文从IPRAN网络和OTN网络现状入手,分析了通信运营商的网络现状以及发展趋势,分析了IPRAN网络和OTN网络的应用与融合。  相似文献   

14.
提高P2P网络资源快速定位效率是Chord协议的应用之一.提出了一种基于DHT的轻量级Chord资源快速定位算法.该算法根据节点自身资源被访问次数建立资源管理表并利用哈希函数对资源号有序序列实现相同资源搜索时减少遍历次数,也就加快了热度资源查询与定位速度.仿真实验表明,该算法在小型P2P网络中用来提高资源定位效率是可行的.  相似文献   

15.
增强现实技术应用于网络购物,能提高网络购物的服务质量,创造更大的经济效益。然而,在目前对增强现实技术的研究中,还不能定量地计算增强现实技术为网络购物带来的经济效益。为了优化这个问题,本文设计了一个多因素模型来计算增强现实技术应用于网络购物的经济效益。结果表明,增强现实技术在网络购物中的应用将带来巨大的经济效益(最大比例为12.6%)。  相似文献   

16.
我国科技水平不断发展,因特网网络技术日益普及,在这样的形势下,信息安全成为业内人士广泛关注的问题。人们在使用计算网络技术的时候,安全防范意识逐渐提高,同时,各种计算机网络安全技术也应运而生。然而,提高计算机网络技术安全性是一个持久的过程,随着计算网络技术的发展,我们在这个领域还将进行进一步研究和探索,从而能够为我国的计算技术提供一个更加安全的发展环境。本文首先对计算机网络技术现状进行分析,进而对影响网络安全的手段进行阐述。  相似文献   

17.
作为计算机网络管理的重要技术措施,安全保密技术对于提高计算机网络运行的安全性和可靠性具重要作用。本文首先对计算机网络安全进行概述,然后探讨了计算机内网安全保密技术和外网安全保密技术,以期为相关技术与研究人员提供参考。  相似文献   

18.
提供了一种绕过无线传感器网络“能量空洞”的方法(CHA方法),可以用来找到绕过能量空洞的最优节点路由路径。在数据包从源节点传递到目的节点的过程中,通过遇到能量空洞,先勾勒出空洞范围,再基于凸壳(Convex hull)找到绕过能量空洞的最优节点路由路径。仿真结果表明,该算法优化了能量空洞绕洞路由路径,有效提高了无线传感器网络传输效率,减少了无线传感器能量损耗和信息传递的延迟。  相似文献   

19.
铝酸钙粉的生产和质量分析巩义市技术监督局质检所邓会转铝酸钙粉既可做高铝水泥使用,也可以用来生产净水剂聚合氯化铝。目前净水剂需求量不断扩大,且出口创汇前景广阔,所以铝酸钙粉也十分俏销。我省铝矿和石灰石贮量丰富,用来生产铝酸钙粉经济效益可观。下面讨论一下...  相似文献   

20.
由于计算机网络覆盖面的增广,网络结构日趋复杂,这也使得网络管理工作变得更为繁杂,网络管理工作的重要性也更为突出。面对网络发展对网络管理提出的新需求,传统的网络管理模型面临着诸多难以克服的问题,Web技术与网络技术的兴起也为其提供了新的解决方案。笔者以网络管理现状为切入点,对基于Web技术的管理模型及实现技术进行了多方面的分析,详情如下文所示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号