学科分类
/ 25
500 个结果
  • 简介:0引言现阶段,对于计算机网络可靠性的研究,已经越来越受到专家和学者的重视,毕竟衡量网络综合水平的关键点就在于其网络的可靠性。在这种背景之下,应该从网络的可靠性出发,提出符合当下网络环境的整改原则,相关部门也应该对网络可靠性问题重视起来,争取早日建立一个完善的网络系统。

  • 标签: 网络可靠性 网络综合 网络故障 网络系统 现代智能 可靠性研究
  • 简介:从节约资源、保护环境的角度出发,电信基础设备共建共享进入巩固和加强阶段。WLAN成为各运营商共建共享的焦点,WLAN共建共享有利于减少运营商不必要的重复建设和行业增长方式的转变,促进竞争和扶持后进人者,推进电信服务升级和树立良好的行业形象。本文主要介绍国内外电信基础设施共建共享现状和存在的问题,研究WLAN共建共享的需求、原理、模式和建设案例,为其他地区开展电信基础设施共建共享提供参考。

  • 标签: 电信基础设施 共建 共享
  • 简介:网络信息安全一直是IT行业的一个热门话题和研究热点。云计算是一个新兴技术,给网络信息安全提供机遇的同时,也带来了很多挑战。本文介绍了云计算的基本概念和实现机制,并在此基础上分析了云计算与网络信息安全的关系。最后,针对云计算面临的网络信息安全的挑战,给出了几点建设性的提议并对云计算进行了展望。

  • 标签: 云计算 信息安全 网络
  • 简介:条码技术是在计算机技术与信息技术的基础上发展起来的,是一门集编码、印刷、识别、信息的采集和处理为一体的技术,具有快速、准确、成本低和可靠性高等特点.它是现代化管理的技术基础,具有显著的经济效益和社会效益.

  • 标签: 条码标准 信息技术 商品 越南 中国 计算机技术
  • 简介:为应对移动互联网时代OTF业务的挑战,移动网络运营商已将VoLTE话音解决方案的大规模商用部署提上日程。由于VoLTE/eSRVCC技术的复杂性,本文详细分析了该话音方案的网络架构和技术特点.并针对各种网元设备提出部署策略,为大规模商用部署提供参考。

  • 标签: VoLTE eSRVCC 部署
  • 简介:本文针对目前互联网上传统第3层VPN系统存在必须处理不同IP子网、协议透明性不高以及管理权限不足难以建立VPN通道等问题,设计了一种不对称2层以太网VPN系统。系统VPN服务端运行虚拟HUB接收客户端的连接,与高权限VPN客户端构建普通VPN会话,与权限不足的客户端构建用户态SecNAT会话,同时使用具有良好协议透明性的HTTPS协议隧道封装。通过这种思路,实现了低权限下不使用IP路由直接构建2层以太网通信的远程虚拟局域网络。

  • 标签: 不对称VPN 虚拟HUB 以太网 SecNAT
  • 简介:本文介绍了软件无线电的发展和应用现状,重点讨论了未来电台和移动通信的软件化问题,描述了实现软件无线电的体系结构及其特点。该技术还须深入研究与探讨。

  • 标签: 通信 软件无线电 宽带天线 数字信号处理器
  • 简介:网络犯罪是互联网时代的衍生产物,随着社会信息化、网络化程度的加强,呈现高发态势。为有效预防、打击、控制网络犯罪,本文首先总结了网络犯罪的新特点,剖析了打击网络犯罪的现实困境,提出了网络犯罪防控体系的构建方法,最后从技术、管理、法律层面提出防控网络犯罪的对策。

  • 标签: 网络犯罪 网络安全 防控体系 防控对策
  • 简介:存储系统压缩能充分利用片上晶体管,扩大cache容量,减少功耗,隐藏较长的存储延时,进而给系统性能带来较大提升。本文首先介绍了现阶段几种主流的压缩算法和压缩存储系统结构,并说明其各自的特点以及目前的状况,而后对压缩存储系统的发展趋势进行了分析。

  • 标签: 压缩 存储系统 高性能
  • 简介:由于网络拓扑结构频繁变化,节点之间物理物理距离超过通信距离时,消息不能转发,信息没有及时更新。目前市场销售的大部分导航软件一般采用的是最短路径策略或最少收费策略,这种方式在一般情况下能够满足人们的某一出行要求,但对于当前交通路况拥堵的情况下,这几种策略显然是行不通的,最短路径或最少收费的方式不仅不能给使用者节省时间,还可能降低了出行的效率。这种方式以远远不能满足人们出行的需求,如何保障即尽可能选择最短路径又能够保证通信的畅通,是本论文研究的方向。

  • 标签: 车辆自组织网络 路由协议 车流量 最短路径
  • 简介:密码破解是进行渗透测试中发现信息系统漏洞的常用方法。本文分别从破解工具和破解方式两个方面,对暴力破解和散列还原的破解方式进行研究,并给出了预防这些攻击的应对方法。

  • 标签: 渗透测试 系统漏洞 密码破解
  • 简介:我所在的是一家做流通行业第三方物流平台的高科技公司我是公司的网络管理员,整天与笔记本和台式机打交道。我们公司现有台式机八十余套,笔记本五十余台。笔记本的品牌主要是旧M、联想,有少量的东芝,如IBMT20、A20、ThinkPad600、联想昭阳等。有近一半为PⅢ500或以上配置,其余的为PⅡ或赛扬的,内存从64M到256M不等。公司在购买笔记本时,根据用

  • 标签: 技术重要 细节技术
  • 简介:病毒简介:该病毒是一个蠕虫病毒,采用FSG加壳,通过邮件和网络共享进行传播。它将自己伪装成圣诞节的电子贺卡,四处散发,还将自己伪装成新版的聊天工具ICQ2005或音频播放软件Winamp5,7放到共享目录中,诱使用户打开。用户运行后,病毒会弹出一个对话框故意报告压缩包损坏,以麻痹用户,然后在受感染电脑上开启一个后门,供远程黑客进行控制。

  • 标签: 技术报告 变种 WINAMP 音频播放软件 蠕虫病毒 网络共享
  • 简介:无线网状网(WirelessMeshNetwork,WMN)技术是一种具有良好市场应用前景的新型宽带无线网络技术。本文首先讨论了无线网状网的研究背景,并针对其结构特点、与其他通信网络的区别以及关键技术,进行了初步的探讨和总结。

  • 标签: 无线网状网 宽带无线接入 关键技术 分布式网络
  • 简介:0引言现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。

  • 标签: ANDROID 应用程序 静态检测 私人信息 通信记录 应用软件
  • 简介:当前,随着科学技术的不断发展,人们对安全防范的要求越来越高。同时,国家相关法律法规也要求以人防、物防、技防相结合的方式加强安全防范工作。在这样的背景下,面像识别技术在国家安全、军事安全和公安、司法、民政、金融、民航、海关、边境、口岸、保险及民用等行业开始实施、应用。如:公安布控监控、监狱监控、司法认证、民航安检、口岸出入控制、海关身份验证、银行密押、智能身份证、智能门禁、智能视频监控、智能出入控制、司机驾照验证、各类银行卡、金融卡、信用卡、储蓄卡等持卡人的身份验证,社会保险身份验证等。与其他生物识别技术相比,面像识别技术的可接受性强,人们通常不会介意将面孔作为识别特征。

  • 标签: 面像识别技术 生物特征识别技术 安全防范工作 智能身份证 身份验证 视频监控
  • 简介:病毒名称“爱情后门”变种V(Worm.LovGate.v.)危害指数★★★★截获时间2004年3月危害对象局域网用户、互联网用户依赖系统Windows9x/NT/2000/XP传播方式1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取文件名,将自己复制到对方开放的共享文件夹里。

  • 标签: “爱情后门”病毒 计算机病毒 变种V病毒 技术报告
  • 简介:苏霍姆林斯基说过:“儿童是用形象、色彩、声音来思维的。”信息技术如果运用得巧妙,能很好地激发学生的思维,化解重点、难点,提高教学效果。为了适应信息化的发展趋势,我们要加强信息技术与数学的整合。

  • 标签: 教学实践 技术运用 多媒体 信息技术 教学效果 发展趋势
  • 简介:AlphaLogisticsEurope公司使用RFID技术确保每次扑克锦标赛比赛时所需设备都在场,且有序归还.该方案使用了RAM的基于云的软件,通过RFID捕获物品移动数据,并将数据分享给管理人员.RAM公司提供的资产管理软件可与条码或RFID技术配合使用.

  • 标签: RFID技术 扑克 管理软件 ALPHA pe公司 EURO