首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 48 毫秒
1.
郭立 《河南科技》2009,(10):53-54
<正>当前,全球宽带和新兴的互联网及数据多媒体等新业务的份额越来越大,已成为电信运营商们新的重要增长点。新型城域网的需求推动了许多新技术的出现,本文对几种主流的城域传输网技术进行分析。  相似文献   

2.
张瞳  左卫兵 《河南科技》2003,(10):27-27
我国高校全面启动教育信息化的标志是1995年起实施的“211工程”,据CCWResearch统计,有70%的高校在“九五”期间投资建设了校园网,校内的教学管理、资源访问、数字图书馆等都借助校园网实现。这里面,在国内享有很高知名度的学校由于有广泛的资金支持,其教育信息化的发展脚步,一直在时代的最前沿;而对于大多数不具知名度的普通高校来说,校园网的规模和应用水平都处于低层次。这样同一地区或同一城市其教育信息化发展是极不均衡的。经历了近几年的网络建设,在众多的经验教训中,人们逐步认识到教育城域网是目前解决问题的根本途径。一、教育…  相似文献   

3.
本文对常见的宽带通信网络技术进行了概述,并就各种技术之间进行了比较,并结合它们的相应特点对不同技术的应用场景做了简要的概括分析。与此同时,本文也对宽带通信网络的未来发展路线和其中涉及的关键技术进行了讨论。  相似文献   

4.
赵巧灵 《河南科技》2006,(10):40-41
我国教育部在2001年决定全面启动中小学“校校通”工程,计划用5~10年的时间,使全国90%左右的中小学校能够与互联网或中国教育卫星宽带网联通,加强信息基础设施和信息资源建设,以信息化带动教育的现代化。如何面对信息化带给中学教育的机遇?本人结合平顶山市的实际情况,提出了一些想法,希望能够对教育工作者有所借鉴。  相似文献   

5.
给出了已完成的“宽带CDMA无线多媒体接入关键技术和实验系统”项目的研究成果,包括提出可变传输速率的宽带CDMA扩频调制方法,部分平衡功率控制算法,算适应接入速度的无线接入方法,基于上述技术,给出给基站和多媒体终端组成的实验系统参数,该系统实现了传输速率为8kbps的语音通信和14kbps的速率的数据通信。  相似文献   

6.
当前,全球宽带和新兴的互联网及数据多媒体等新业务的份额越来越大,已成为电信运营商们新的重要增长点.新型城域网的需求推动了许多新技术的出现,本文对几种主流的城域传输网技术进行分析.  相似文献   

7.
<正>宽带接入网最主要的目的是解决用户的接入能力和接入途径。解决接入能力就是提供一个大容量、高速率的接入系统。光纤接入无疑是最有效的方式,特别是对于高速宽带业务接入。EPON是一种采用点到多点网络结构,以无源光纤  相似文献   

8.
介绍CWDM在城域网中比DWDM更据有优势和国际电信联盟(ITU)通过最新的G.695CWDM相关标准,以及用熔融拉锥的方法如何制作CWDM的关键器件复用器和解复用器。  相似文献   

9.
电子商务的主要安全技术与网络安全策略   总被引:2,自引:0,他引:2  
对电子商务采用的主要安全技术-数据加密技术和身份认证技术进行了分析和探讨,可供企业实现电子商务参考,并提出了网络安全策略。  相似文献   

10.
智能网是一个通信网业务控制体系结构,它提供了一个开放的、分布的、与业务无关的可编程平台。在功能模型框架范围内,它可以提供与多种平台的综合,包括PSTN、移动网、B—ISDN和Internet等多种通信平台,并能扩展这些平台的业务能力。  相似文献   

11.
简要介绍了IEEE802.11MAC层规范中的认证业务和ACE中的并发编程模式,给出了基于ACE的无线局域网认证业务的设计与实现方案.  相似文献   

12.
本文首先介绍Chap协议,指出其安全漏洞,提出ChapNew协议,并对其安全性进行分析.  相似文献   

13.
总结了基于EPON的光纤接入网特点,提出了基于EPON的光纤接入网的总体解决方案,并以HFC和EPON+EOC为例,给出了EPON的具体应用实例.  相似文献   

14.
分析了现有无线局域网标准IEEE802.11中的WEP协议密钥序列重复使用、消息认证和完整性、密钥管理与更新问题的安全机制的脆弱性,提出了基于IPSec的安全WLAN解决方案,详细讨论了其中的安全认证、完整性保护、重放攻击保护、机密性算法和密钥交换的结构和原理,给出其相应的编程实现,并对结果进行了深入的安全分析,最后对今后研究的方向作出了展望。  相似文献   

15.
可共享多个秘密的秘密共享方案   总被引:2,自引:0,他引:2  
本文给出了一个可共享多个秘密的秘密共享方案。在以往的秘密共享方案中一般是仅有一个秘密在n个参与者中共享,而很少涉及到共享多个秘密的秘密共享方案。本文所给出的可共享多个秘密的秘密共享方案是建立在一般接入结构上的。虽然Daler要求n个参与者共享多个秘密(m个),但是,无论每个参与者属于多少个基Гj(j=1,2,…,m),也无论他属于多少个基Гj(j=1,2,…,m)中的哪些授权子集A′j,l∈{1,2,…,l1}∪(1,2,…,l2}∪…∪{1,2,…,lm},他只需保存一个秘密数据。  相似文献   

16.
以数据挖掘技术为基础,针对当前的入侵检测系统不能完整反映网络安全系统行为特征的情况,提出一种基于数据挖掘技术的异常检测模型,并给出了异常检测模型的设计过程.  相似文献   

17.
通过材料电子复合型工程技术人才培养目标和课程设置的讨论,提出了“3 3”三主三副的专业方向和“3 3 4”的知识能力素质结构。  相似文献   

18.
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法.  相似文献   

19.
分析了基于Linux环境的网络安全的现状,给出了Linux系统安全的对策,这对于确保计算机网络安全、稳定的运转是非常重要的.  相似文献   

20.
检索策略式的制定对科技查新质量的影响   总被引:1,自引:0,他引:1  
科技查新质量的重要指标是查全率和查准率,制定正确的检索策略式是查新质量的保证.指出了恰当选择检索词的方法,合理运用逻辑算符、位置算符和截词符等基本运算符,制定规范的检索策略式,以保证科技查新的质量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号