共查询到20条相似文献,搜索用时 46 毫秒
1.
程伍端 《甘肃联合大学学报(自然科学版)》2009,(Z2):45-48
介绍了VPN的实现原理和技术支持.企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本.应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联.VPN的可扩展性、便于管理和实现全面的控制,并可节省成本.采用VPN技术是今后企业网络发展的趋势. 相似文献
2.
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联。VPN的可扩展性、便于管理和实现全面的控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。 相似文献
3.
基于虚拟现实技术的网络虚拟实验室构建研究 总被引:1,自引:0,他引:1
网络虚拟实验室是计算机技术、网络技术、传感器技术等有机结合的产物。本文介绍了虚拟现实技术和网络虚拟实验室,阐述了网络虚拟实验室的构成、实现模型和实现技术。 相似文献
4.
代红 《鞍山科技大学学报》2002,25(6):405-407
分析了主动网络产生的背景和动机.由于主动网络结点的可编程性,使提高主动结点性能成为主动网络能否投入使用的一个技术关键.本文提出了一种提高主动网络结点性能的方案和两种实现方法,并从主动网络的动态安全问题、平台的实现及结点操作系统的设计与实现三个方面总结了主动网络的研究现状. 相似文献
5.
在无线传感器网络中,网络节点的成簇算法是实现对传感器网络高效节能管理和应用的有效途径为了提高网络的安全性和寿命,提出了一种基于随机并行簇头选举算法和密钥预分配方案,在假设的网络模型中,均匀地选举簇头节点,并且实现对恶意节点的识别和删除,在数据通信阶段通过加密算法实现数据通信的安全性,从而有效地实现网络寿命的延长和数据通信的安全。 相似文献
6.
网络虚拟实验室是计算机技术、网络技术、传感器技术等有机结合的产物。本文介绍了虚拟现实技术和网络虚拟实验室,阐述了网络虚拟实验室的构成、实现模型和实现技术。 相似文献
7.
计算机网络的发展和进步离不开多元化的网络传输模式,这种模式将计算机的高效以及网络技术的便捷性融为一体,让这两者的优势实现了全面的结合,计算机网络传输方式的多元化给网络数据的共享和传播带来了极大的便利,是构成当前计算机网络的关键.网络传输方式的不同也能够实现不同的数据传输安全属性以及快捷属性,是实现数据流互联网传播的重要技术,因此,对当前网络数据传输方式的研究和分析对于进一步优化计算机网络建设是具有非常重要的意义的.网络技术的发展离不开多元化计算机网络传输方式的不断改进和进步,本文研究的重点就是分析目前主要实现多元化网络传输的介质,并对主流的网络传输方式进行了深入的分析. 相似文献
8.
代红 《辽宁科技大学学报》2002,25(6):405-407
分析了主动网络产生的背景和动机.由于主动网络结点的可编程性,使提高主动结点性能成为主动网络能否投入使用的一个技术关键.本文提出了一种提高主动网络结点性能的方案和两种实现方法,并从主动网络的动态安全问题、平台的实现及结点操作系统的设计与实现三个方面总结了主动网络的研究现状. 相似文献
9.
陈本辉 《大理学院学报:综合版》2004,3(3):101-102
从网络管理功能和网络管理实现两方面介绍计算机网络管理技术。阐述了网络管理技术的功能划分 ,即网络故障管理、网络配置管理、网络性能管理、网络计费管理和网络安全管理 ;着重介绍网络管理的实现方法 ,即SNMP协议、RMON技术和WBM技术 相似文献
10.
在无线传感器网络中,网络节点的成簇算法是实现对传感器网络高效节能管理和应用的有效途径.为了提高网络的安全性和寿命,提出了一种基于随机并行簇头选举算法和密钥预分配方案,在假设的网络模型中,均匀地选举簇头节点,并且实现对恶意节点的识别和删除,在数据通信阶段通过加密算法实现数据通信的安全性,从而有效地实现网络寿命的延长和数据通信的安全. 相似文献
11.
介绍了基于专用DCN网络实现CERNET高速传输网络集中控制与管理的方法. 利用该专用DCN网络,CERNET高速传输网网络管理中心实现了可靠连接北京、武汉、广州三地区域网络管理中心网络管理系统,进而实现全网统一监视、管理与控制CERNET全国约20 000 km的光纤传输网的目的,为对CERNET高速传输网的运行维护和管理提供了一个可靠的支撑平台与后台保障,确保了CERNET网络的安全、稳定运行. 相似文献
12.
网络管理技术是保证计算机网络可靠稳定运行的重要手段,是网络研究的重点。本文介绍了网络管理的定义和概述,简述了网络管理技术的发展状况及发展趋势,由此引出最新的智能化的网络管理技术-基于策略的网络管理技术。给出了策略的定义、基于策略的网络管理机制的概述,介绍了实现基于策略网络管理的各主要部分和一条具体策略的表示和存储的实现过程。 相似文献
13.
基于嵌入式系统的智能家居网络实现 总被引:1,自引:0,他引:1
讨论了基于嵌入式系统的智能家居网络的实现.介绍了嵌入式系统及家居网络的概念和功能,讨论了几种基于嵌入式系统的智能网络的实现形式,最后以三星公司ARM7TDMI微处理器S3C44B0X为例,从硬件和软件两方面较详细地论述了基于嵌入式系统的智能家居网络的实现过程. 相似文献
14.
牛世章 《中央民族大学学报(自然科学版)》2012,21(4)
随着互联网的发展,网络用户之间的信息交换越来越频繁,这些服务通过网络间进程通信来实现,因此网络编程成为最重要也最需要掌握的技术.本文介绍了Windows环境中实现网络通信的方法,并加以比较和分析,重点研究了使用CasynSockets类方法实现网络通信.提出了通过CasynSockets类方法,可以解决网络进程交换中的各种问题,而且使网络间进程通信应用程序的编写更具有灵活性和可控性. 相似文献
15.
解决异构计算机网络的互连问题至关重要,网络实时通信也是当前计算机网络应用的热点。该文针对这两方面的问题,提出了异构网的同构化思想,在网络级和应用程序接口级实现了异构网的同构。讨论了网络实时通信的实现原理和实现方法,并基于客户/服务器模型,给出了异构网中解决进程实时通信问题的模型、方案和实现框架。 相似文献
16.
要实现网络活动的价值,我们可以通过控制网络传播者、媒介、网络接受者来实现,即控制有害信息源头,切断有害信息传播途径,教育和管理好网络接受者。本文主要对如何通过校园网络的建设、如何培养学生的信息素养方面来实现大学生网络活动价值进行了有意义的探索。 相似文献
17.
赵玮 《无锡职业技术学院学报》2006,5(4):75-75,90
该文通过对计算机网络实验的内容和要求进行论述,描述了计算机网络实验室建设的目标、实现手段以及如何通过仿真方法实现网络原理的直观模拟。 相似文献
18.
复杂网络受到外部干扰时,网络每个节点的状态会发生改变,也就影响了网络的稳定性.为了加强网络的抗干扰能力,实现网络同步,增强网络稳定性,通过引入Lyapunov稳定性理论、积分不等式Barbalat引理、Schur补引理和复杂网络的同步准则,设计了一款自适应控制器.该控制器即使在网络不知道被扰动的强度的情况下,依然可以实现复杂网络的同步,既增强了网络的稳定性又降低了网络的脆弱性,有一定的现实意义. 相似文献
19.
分布式网络内容监控审计系统的设计与实现 总被引:5,自引:0,他引:5
讨论了高速网络环境下一种分布式网络内容监控系统的设计与实现 .为了降低丢包率和提高性能 ,系统采用网络探针技术来接收数据包 ,且采用集群负载均衡的分布式体系结构 ,实现数据包重组还原 ,利用自动机技术对敏感特征关键词进行匹配 ,从而实现对网络内容的监控和审计 相似文献
20.
在具有服务突现和进化能力的生物网络结构及其仿真平台的基础上,设计了一种新颖的面向网络突现计算和服务的生物网络中间件,详细讨论了生物网络中间件的组成部分及其设计和实现.该中间件可嵌入到现有的Internet网络体系结构中,使其能适合各种异构的网络环境和移动计算,实现网络突现服务和应用. 相似文献