首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了有效地监测网络可用性和网络性能,解决当前监测系统在监测网络可用性和网络性能时无法兼顾网络可用性监测精度与网络附加流量的问题,提出了一种根据网络状况自适应监测网络可用性和网络性能的方法.自适应监测方法能够较好地兼顾网络可用性监测精度和网络附加流量,并在监测中加入了故障定位技术.数学分析表明,自适应的方法能减少监测产生的附加流量,尤其当网络规模较大时自适应的方法更为优越.实际测试结果表明,自适应的方法在减少附加流量的同时,能够监测网络可用性的准确度,较好地监测网络性能,并能定位网络故障.  相似文献   

2.
随着异构网络的快速的发展,蠕虫利用异构网络的终端节点多样性和网络形态复杂性在网络中大肆传播,并且已经成为威胁网络安全的重大隐患之一.针对异构网络中存在的安全问题和异构网络自身的特点,文章构建了无标度异构网络传播模型,并通过在虚拟机下的仿真,发现蠕虫在异构网络中的传播规律与终端节点有密切关系.最后通过比较无标度异构网络和现实网络,给出了一些防范蠕虫的合理建议.  相似文献   

3.
介绍了电信网络、广播电视网络、计算机通信网络近年来的发展情况和传输方面的新技术,讨论了交换和路由技术在不同网络上的工作性质,介绍了国际上三种网络的技术竞争和行业竞争。重点分析三种网络及其所开展的业务在原理上的相近之处,指出三种网络在业务范围和传输上正在逐步融合。分析了网络融合的具体含义和技术实现途径,讨论了ATM(异步转移模式)和IP(网间协议)这两种网络传输技术在网络融合过程之中可能实现的两条道路———重叠方式和集成方式,推断网络互连和融合可能在接入网技术上率先取得突破。  相似文献   

4.
随着网络的普及和科技的发展,虚拟专用网络VPN(virtual private network)技术在企事业单位网络中开始占据着突出地位。VPN是在公用网络上建立专用网络的技术,它已经涵盖了跨共享网络或公共网络的设置、加密和身份验证等连接专用网络的扩展,通过加密技术对经过网络隧道传输的数据进行加密,更好地保证了数据的安全性和私有性。本文首先分析了VPN虚拟网络技术的概念、特点及工作原理,然后探讨了VPN虚拟网络技术在供电所网络建设中的实际应用,最后对虚拟网络技术在未来的发展做出了展望。  相似文献   

5.
基于级联失效的复杂网络抗毁性   总被引:3,自引:0,他引:3  
传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性进行了对比分析和仿真实验。实验结果表明:在随机攻击下,ER网络表现最为脆弱,而BA网络的抗毁性...  相似文献   

6.
混洗交换网络在并行计算和ATM交换网络中具有重要的应用。本文给出一种改进的混洗交换网络旁路由算法,它在一定程度上节省了时隙,能较好地缓解网络拥塞,进一步提高网络的性能和稳定性。  相似文献   

7.
企业网络与知识转移:跨国公司与产业集聚群的比较研究   总被引:2,自引:0,他引:2  
基于网络理论,从企业网络的结构维度和关系维度,分析了网络特征对企业网络中知识转移产生的影响。并在此框架下,对比了跨国公司和产业集聚群两类企业网络中知识转移的不同。研究结果发现:企业网络的异质性和弱的联结强度不利于网络中知识转移;网络稳定性、强的联结强度和信任有利于网络中知识转移;跨围公司和产业集聚群在网络特征上的差异,导致了两者知识转移的不同。  相似文献   

8.
网络脆弱性以及鲁棒性理论的近期研究发展   总被引:1,自引:0,他引:1  
针对近几年来网络脆弱性的研究和发展进行分析,并介绍了一些基本概念及相关概念在复杂网络中的应用.同时,还对供应链和交通运输网络的鲁棒性进行了探讨.研究表明:在研究网络脆弱性和鲁棒性时,单纯依靠网络的结构来检验网络脆弱性是不够的,特别是某些网络的特性、用户的行为和成本等重要信息必须加以认真细致的研究.  相似文献   

9.
武昭宇 《甘肃科技》2008,24(2):54-55,86
随着计算机网络技术的飞速发展,企业宽带网络数据业务在当今经济生活中占有越来越重要地位,铁路企业在日常办公和数据交流中越来越多地通过宽带网络进行,大量的保密性文件和重要数据在网络中散布,网络的安全性就越来越重要。本文从网络互连七层协议、铁路企业网络的分层和网络安全管理体系三个方面来阐述铁路企业网的安全性。  相似文献   

10.
文章采用网络人际信任量表和网络自我表露问卷,对280名在校大学生进行调查,探讨了大学生网络人际信任和网络自我表露之间的关系。结果显示:(1)男大学生的网络人际信任水平显著高于女大学生。(2)大学生在与网络中所结识朋友的网络自我表露上存在显著的性别差异,男生网络自我表露水平显著高于女生。(3)大学生与现实中结识朋友的网络自我表露程度显著高于与网络中结识朋友的网络自我表露。(4)大学生在与网络中所结识朋友的交往中,网络人际信任和网络自我表露之间呈显著正相关。  相似文献   

11.
针对传统网络性能管理中对应用服务监测的不足,通过讨论传统的网络性能管理与网络应用服务质量间的关系,分析网络应用服务质量的描述、量化方法以及探讨实现应用服务质量监测的技术手段,实际完成一个应用服务质量监测系统模型。  相似文献   

12.
RSVP在VoIP网络中QoS上的应用   总被引:5,自引:5,他引:0  
针对在VoIP(Voiee overIP)网络中,缺少服务质量(QoS:Quality of Service)保证问题,提出了RSVP(Resource Reservation Protocol)协议在VoIP网络上的应用方法.此方法实现了端到端的资源预留,从而保证了网络中的QoS.RSVP协议在网络中的实际应用,证明了它能够提供有保证的QoS.通过这一网络工具,精确地划分了网络上数据包的类型,并应用端口建立网络内部的规则,使得实时的数据流变得有序,满足了网络整体优化的需要.  相似文献   

13.
为促进校园信息化建设,提高普通院校网络应用能力,采用文献资料法和调查法,针对目前校园网应用现状,分析了网络应用的范畴、服务器架构及作用、深入开展网络应用的重要意义,从应用技术角度提出了普通院校网络应用存在的问题及对策.  相似文献   

14.
于乐兵  袁龙飞  陈玉玺 《科技信息》2009,(29):I0078-I0078,I0016
校园网建设的主要目的是充分利用校内外的网络资源建设自己丰富的网络应用,从而为学校的教学、科研管理工作提供一个良好的基础支撑平台。本文简要介绍了Linux的优势、基本的网络应用以及Linux平台下服务器集成技术,表明Linux在校园网络具有广泛的应用前景。  相似文献   

15.
UDP数据报的特点是快捷、占用系统资源少但数据传输的可靠性差,对于这个优点与缺点并存的协议,却是很多网络应用架构不可缺少的,尤其是在网络活动非常频繁,而数据报文又较小的应用环境中,更能够体现UDP的优点,但同时也要尽量避免其缺点.主要介绍非连接式UDP Socket在频繁网络活动中的应用.  相似文献   

16.
刘岚 《科技信息》2011,(1):I0088-I0088,I0081
国内的高校经过多年持续不断的基础设施建设和应用提升,校园网基础架构及应用平台建设日趋完善。校园网出口作为通道。担当着内网访问外网资源及内网对外服务的重要作用。师生们的教学、科研、办公、生活对于校园网出口的要求越来越高,网络出口优化技术与方案被提上议程。本文对近年教育、电信、网通多出口线路条件下的出口优化技术及应用进行探讨,并结合校园网的实际提出具体方案。  相似文献   

17.
介绍了最小化CORBA的内容并提出最小化的方案,分析了最小化CORBA在SDH网管北向接口中应用的优势,最后设计了基于最小化CORBA的SDH网管北向接口的应用模型和具体实现。  相似文献   

18.
基于神经网络模型评价高技术项目投资风险   总被引:5,自引:0,他引:5  
简要回顾了人工神经网络的发展历史,介绍了信息计量学的概念和人工神经网络算法在信息计量学领域中的应用,警示了在人工神经网络应用中的"过拟合"现象。在对高技术项目投资风险因素分析的基础上,建立了能够预测项目投资风险的线性神经网络模型,模型避免了"过拟合"现象的发生。通过对有关数据进行实例计算,预测结果表明,该神经网络模型稳定可靠,所获得的结果是令人满意的。  相似文献   

19.
证明了一个路流组合定理并由此而给出了一个求解网络选址两级模型的算法,讨论了网络的Braess性及其在网络规划中的应用前景。  相似文献   

20.
中间件技术屏蔽了家庭网络分布式环境的复杂性和异构性,简化了家庭网络应用程序的开发,并提高了其健壮性、可扩展性和可用性,适合家庭网络分布、异构及开放的体系结构。给出了家庭网络中间件的概念,介绍了Upnp、Jini、Havi和Osgi等几种常见的家庭网络中间件,并对它们进行了分析比较。最后着重对Jini技术进行了分析,并介绍了Jini技术在家庭网络中的应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号