首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
方立 《甘肃科技纵横》2013,42(3):17-18,16
随着信息社会的高速发展,计算机的使用已经非常普及,深入到各个领域和千家万户,怎样使自己使用的信息设备不出现软硬件故障,即使出现故障又能快速的排除成为大家关注的问题,电脑的维护变得越来越重要,在实际应用过程中需要掌握一定的判断处理故障的方法和技巧,使故障问题得以快速排除解决。  相似文献   

2.
实验室电光分析天平的故障可分为两类:一般故障和专业故障.做为分析天平的使用者,不但要按操作规范使用天平,还应当了解分析天平的结构、原理及安装调试,分清故障类型,对天平的一般故障能及时予以排除,而对于分析天平的专业故障则应请专业技术人员来进行处理.  相似文献   

3.
本文论述了一条薄膜拉伸生产线的工控机所发生的故障,在没有电气图纸和未获得计算机任何错误信息情况下,抓住所发生故障现象特征,对执行程序进行分析和研究,最后找出排除故障解决方法,是一篇排除收卷机故障技术总结,文中还提出科技人员对引进技术应有的科学态度。  相似文献   

4.
根据校园网速度快和规模大的特点,在保护网络安全上需要使用高性能的千兆防火墙,以满足日益增长的网络带宽需要.对于防火墙安全策略的合理配置和方便管理,能更有效地保护网络安全.随着防火墙技术的发展,对于思科高端防火墙模块是直接安装在交换机上的模块,使用了虚拟防火墙技术,没有物理网络端口,而是使用VLAN连接交换机,在配置和管理上有别于常规防火墙,在规划和实施时更应考虑总体的安全性和管理的有效性.通过灵活地使用防火墙,进一步保护校园网的安全.  相似文献   

5.
王素君 《科技信息》2013,(8):308-308
本文介绍了胶济线CTC系统工控机的故障处理程序和日常维护办法,消除了设备隐患,降低了工控机故障的发生。  相似文献   

6.
计轴设备的维修对列车安全运行有着至关重要的意义.该文以介绍故障分析方法为主线,以计轴设备发生任何故障,作为检查轨道区段空闲与占用状态的轨道继电器应可靠落下,并持续显示占用状态,故障排除后,未经人工办理不得自动复位为基准.将二号线开通至今的计轴设备故障进行分析,提出了各类设备在故障处理及日常维护时的薄弱环节和注意事项,为故障处理提供思路.  相似文献   

7.
随着科学技术的发展,电控发动机已逐渐取代化油器式发动机.如仍采用传统经验诊断法,诊断与排除电控汽车的故障,不但难以根除现有故障,有时甚至会制造出新的故障.但诊断与排除电控发动机的故障,不是很困难的事,也有技巧与规律可循.尤其是通过调取汽车电脑所存的信息,就为诊断与排除其故障提供了一条捷径.再使用一些先进的检测仪器,诊断与排除电控汽车故障,就更为科学与可靠了.  相似文献   

8.
时会  陈电星  李元珍 《科技信息》2013,(16):361-361
本文针对液压系统故障隐蔽性强、排除难的问题,根据本人维护兖矿集团东滩矿副井提升系统的一些体会,谈谈如何快速、准确的排除提升机液压系统的各种故障,避免在故障排除时走弯路。  相似文献   

9.
自动变速器结构复杂,出现故障时不易排除,本文从结构出发,根据结构元件损坏后发生的现象进行分析、判断、排除故障,并介绍了几种典型故障排除方法.  相似文献   

10.
本文对探讨分析了卧式多级离心泵转轴抱无问题发生的主要原因,及其所导致的故障表现,经过相应额故障排除处理,证实轴承驱动端支架径向固定方式存在问题,经过相应的试运行和改造处理,能够对这一现象进行有效改进,以相同措施依次处理其他型号离心泵,能够为其稳定、安全运行提供保证,有效消除设备隐患.  相似文献   

11.
随着计算机网络在社会各方面得到越来越广泛的应用 ,计算机网络的安全性也越来越成为网络的使用者和管理者们关心的一个问题 .放火墙主要包括数据包过滤、应用级网关、电路级网关、和规则检查四大类 .对放火墙技术特点及常见结构配置作了比较全面的阐述 ,同时对常用主要放火墙的功能、技术、网络安全策略进行了概括说明 .最后指出 ,防火墙只是机构总体安全策略的一部分 ,网络安全措施应针对来自各种不同的威胁和脆弱性实行全方位的管理 .  相似文献   

12.
针对协作防火墙中冗余规则会降低其吞吐量的问题,提出一种基于双向去冗余的高吞吐量协作防火墙优化方法.该方法通过比对协作防火墙中双方的防火墙规则,双向去除域内防火墙之间的冗余规则,提高整个协作防火墙的数据包过滤能力.仿真实验结果表明,该方法的冗余率达到了22.7%,提高了8.2%吞吐量,明显优于已有协作防火墙优化方法.  相似文献   

13.
Firewalls are crucial elements that enhance network security by examining the field values of every packet and deciding whether to accept or discard a packet according to the firewall policies. With the development of networks, the number of rules in firewalls has rapidly increased, consequently degrading network performance.In addition, because most real-life firewalls have been plagued with policy conflicts, malicious traffics can be allowed or legitimate traffics can be blocked. Moreover, because of the complexity of the firewall policies, it is very important to reduce the number of rules in a firewall while keeping the rule semantics unchanged and the target firewall rules conflict-free. In this study, we make three major contributions. First, we present a new approach in which a geometric model, multidimensional rectilinear polygon, is constructed for the firewall rules compression problem.Second, we propose a new scheme, Firewall Policies Compression(FPC), to compress the multidimensional firewall rules based on this geometric model. Third, we conducted extensive experiments to evaluate the performance of the proposed method. The experimental results demonstrate that the FPC method outperforms the existing approaches, in terms of compression ratio and efficiency while maintaining conflict-free firewall rules.  相似文献   

14.
防火墙规则的动态分配和散列表匹配算法   总被引:6,自引:0,他引:6  
防火墙应用在大型传输网络中存在管理和吞吐量问题 :手工方式配置多个防火墙 ,无法适应开放的、动态网络环境 ;大量过滤规则导致防火墙吞吐量下降。针对管理问题 ,提出了一种访问控制政策的自动分配与动态配置方法 ,将全局过滤规则自动地分发到相应的防火墙 ;利用入侵监测系统和搜索引擎的结果 ,自动定位防火墙、动态配置过滤规则。针对吞吐量问题 ,提出了一种基于散列表的规则匹配算法 ,该算法在所讨论的安全政策下可以将时间复杂度从 O(N )降低到 O(1) ,从而提高了防火墙的吞吐量  相似文献   

15.
通过对多所高校内部校园网络防火墙体系系统建立的分析,发现计算机网络病毒的新特征是破坏性大、扩散面广、难于彻底清除、感染速度快,针对网络病毒这四方面的特征,校园网应设置病毒防火墙系统,从外网接入病毒检测过滤、系统自动更新等方面重点考虑.  相似文献   

16.
本文在比较了两种基本防火墙技术以及三种防火墙结构的基础上,探讨了构筑子网过滤结构防火墙的配置方案。  相似文献   

17.
本文对网络防火技术的安全机制及其实现方法进行了分析,介绍了防火墙的类型、安全措施和标准,以及目前防火墙的弱点,并对防火墙技术的发展趋势进了展望。  相似文献   

18.
分析了包过滤防火墙的工作原理,然后在对W indows NT和Linux内核网络接口的分析基础上,通过修改操作系统的内核,实现了透明的包过滤防火墙.并对包过滤防火墙提出了自己的见解.  相似文献   

19.
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号