首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
中波天线调配网络主要起到阻抗匹配,抑制高频回馈,防止雷击的作用。中波天调网络的设计是否合理直接关系到发射机能否安全、稳定、高效地播出信号。  相似文献   

2.
随着移动通信网络的发展,基于网际协议化的应用趋势也更加明显,从而使路由设备的地位和作用越来越重要。而早期的网络设计者偏重于实现网络的基本功能,却忽略了网络的安全要素,在设计路由设备及路由协议时缺少对安全的考虑,从而导致安全机制的缺失和不足。  相似文献   

3.
网络流量监控是网络安全管理的重要内容,是全面衡量网络性能的重要方面.文章在研究省电子政务网络拓扑结构特点的基础上,设计基于开源软件MRTG的电子政务网络流量监控系统的解决方案,通过对关键设备主要性能参数实时采集,分析出网络中确实存在异常流量,为部署网络安全设备提供了依据.该方案与现有的基于大型网管软件的网络性能监控功能相比,具有原理简单、配置方便、管理代价低和监控对象广泛的优点.  相似文献   

4.
<正>随着移动通信网络的发展,基于网际协议化的应用趋势也更加明显,从而使路由设备的地位和作用越来越重要。而早期的网络设计者偏重于实现网络的基本功能,却忽略了网络的安全要素,在设计路由设备及路由协议时缺少对安全的考虑,从而导致安全机制的缺失和不足。  相似文献   

5.
黄女梅 《河南科技》2012,(11):56-57
<正>中波天线调配网络主要起到阻抗匹配,抑制高频回馈,防止雷击的作用。中波天调网络的设计是否合理直接关系到发射机能否安全、稳定、高效地播出信号。本文,笔者从理论上阐述了中波天调网络设计时需要考虑的阻抗匹配网络,抑制高频回馈网络和防雷网络的设计等内容,以及如何将理论应用于实际的中波天线调配网络中。  相似文献   

6.
基于日志分析策略的分布式网络入侵预警系统模型   总被引:1,自引:0,他引:1  
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;作者针对分布式网络日志文件管理和分析的几个难点,提出了日志文件的安全管理模型和分析处理策略,最后提出了在此基础上的分布式网络入侵预警系统模型及其设计方法。  相似文献   

7.
根据高等医学院校实验室安全管理的特点,探索新型实验室安全网络考试系统的建设与应用.结合天津医科大学实验室管理的实际情况,设计了实验室安全网络考试平台系统,发挥平台系统的基本框架作用和功能.结果表明,该系统优化了医学实验室安全教育和培训的方式,增强了其效率和效果.网络化实验室安全考试系统的可操作性强,对于优化安全教育方式,强化安全教育效果均起到了积极的推动作用,满足实验室安全管理需求的同时也节约了教育资源.  相似文献   

8.
王晨晖 《河南科技》2012,(11):52-53
<正>在当今社会信息化全面发展的今天,网络信息技术在广播电视监测部门的应用也日益深入。但广电监测机构所涉及的信息具有一定的保密性,所以其安全问题就显得尤为重要。为了保证广电监测机构网络的安全性,有必要制定明确的管理目标和建立完备的责任体系,同时,应注重工作人员安全意识的培养以及进行相关安全防范技能的培训,并对广电监测机构的网络进行专门的安全设计。  相似文献   

9.
本根据多年从事网络教学和网络维护的经验,对安全使用Novell Netware网络操作系统作了初步的探讨,提出了几种加强网络安全的方法,以供管理人员和网络用户参考。  相似文献   

10.
高磊 《河南科技》2006,(9):44-44
金融信息化面临着重要问题就是金融安全,如果不能有效避免安全问题的发生,则将明显削弱公众应用新兴金融业务方式的热情,容易影响到创新的金融业务发展。金融业需要网络支撑,但也需要防范网络风险。因此,连接畅通性与访问安全性成为金融网络必须同时兼顾的重要任务,创新的金融更加需要创新的技术和解决方案提供坚实保障。  相似文献   

11.
高磊 《河南科技》2000,(10):28-28
从Internet诞生之日起,特别是自90年代它向公众开放以来,它已经成为众矢之的。我们屡屡听到各种媒体报道有关侵犯网络安全方面的信息。与此同时,许多个人和公司之所以对加入Internet持观望态度,其主要原因就是出于安全的考虑。因此安全问题已成为当今很热门的话题,它直接关系到安全生产和保密工作。 网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客入侵的能力方面。对于网络病毒,我们可以通过KV300或瑞星杀毒软件来对付,那么对于防范黑客的入侵我们能采取什么样的措施呢?在这样…  相似文献   

12.
控制回路的网络传输周期是安全优先分布式控制系统的重要设计参数. 为求取该参数,在对多回路安全优先分布式控制系统建模后,提出了基于控制性能和网络调度的协同设计方法,并给出该方法的形式化表达式. 利用状态相对误差及李雅普诺夫等理论,建立该方法中回路性能的描述函数,推导出了指定稳定度约束下的最大允许传输间隔求取公式. 最后的仿真实例证实,该方法不仅能保证网络的可调度性而且能保证回路具有指定的动态性能.  相似文献   

13.
一、网络防火墙技术 网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)集成了包滤技术。  相似文献   

14.
网络课件的开发与思索   总被引:2,自引:0,他引:2  
随着Internet的发展和远程教学的提出,研制和开发网络多媒体CAI课件变得越来越重要.本文说明了网络课件的概念、内容及特点,重点从总体设计、教学设计、软件开发、界面设计、文档完整性及网络发布性等方面阐述网络课件的设计与评价标准.  相似文献   

15.
姚云星 《河南科技》1997,(12):16-17
如何设计计算机细缆网络¥华北水利水电学院@姚云星如何设计计算机细缆网络华北水利水电学院姚云星随着计算机的普及,计算机的应用逐渐渗透到各技术领域和整个社会的各个方面,促进了当代计算机和通讯技术紧密结合的产物--计算机网络,它代表了当前计算机体系结构的发展的一...  相似文献   

16.
第四代网络的典型代表是Internet网。2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现。计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一。在本文中将对网络安全防范技术作以简单的探讨。  相似文献   

17.
有线电视网从技术先进、质量优良的HFC双向网到宽带IP城域网,经历了从仅传输电视节目到传输数据、语音、图像多媒体的历程。伴随网络的光缆化、数字化的进程,传统的手工纸质方式进行网络设计和设备管理越来越不能适应大规模网络建设与维护的要求,采用先进的可视化的GIS(地理信息系统)技术来进行网络设计  相似文献   

18.
关于垃圾邮件目前还没有统一的定义,但在《中国教育和科研计算机网关于制止垃圾邮件的管理规定》中,垃圾邮件定义为凡是未经用户请求强行发到用户信箱的任何广告、宣传资料、病毒等内容的电子邮件,一般具有批量发送的特征。垃圾邮件不仅浪费收件人的网络使用费和时间,干扰了用户对网络的使用,也滥用了网络带宽、计算机处理和存储资源更严重的是威胁国家和社会的安全、计算机网络和系统的安全。因此我们应该尽快、坚决、及时地治理垃圾邮件,还广大网民一个清净的网络环境。  相似文献   

19.
基于任务的导学型网络学习共同体的构建   总被引:6,自引:0,他引:6  
从学习共同体的概念出发.对网络学习共同体中的构成要素进行分析.设计了基于目标的导学型网络学习共同体的模型,说明了进行网络学习的过程,列举了通过网络共同体进行网络学习的常见方式,并强调了助学者在网络学习中导学的重要性。  相似文献   

20.
随着全球信息化的发展,互联网给政府机构、企事业单位带来了革命性的改革和开放。他们通过Internet从异地取回重要数据的同时,义要面对Internet开放带来的数据安全的新挑战和新危险。由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号