学科分类
/ 3
50 个结果
  • 简介:0引言随着科技高速发展,人们对计算机网络的依赖和需求日益增加,计算机网络通信安全越来越被人们所重视,其中,网络安全协议是确保网络通信安全的重中之重,通过合理有效的网络安全协议能够确保网络安全,防止因网络隐患导致的文件损坏以及信息泄露等问题发生,确保信息传输的安全,促进我国计算机网络的健康发展。

  • 标签: 网络安全协议 网络通信安全 物理设备 通信软件 信息传输 计算机通信
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击
  • 简介:随着集成电路制造工艺的不断发展,集成在芯片上晶体管的数量也随之增多,已超过几十亿晶体管的规模,因此芯片上可以集成越来越多的IP核。随着芯片中IP核数量的增多,基于总线结构的片上系统(System-on-Chip,SoC)已不能满足数据的通信要求,为了解决这个问题,片上网络(Network-on-Chip,NoC)作为一种全新的互联结构被提出来。其核心是把网络设计的思想移植到芯片设计中,将片上资源互连起来,并将计算与通信分离。片上网络具有很好的空间可扩展性,采用的全局异步一局部同步的通信机制使并行通信效率更高。NOC带来了一种全新的片上通信方式,它的引入有利于提升可重用设计、解决通信瓶颈和全局同步等难题。本文在研究片上网络结构的基础上,针对片上网络多播通信的特点提出了一种多播容错路由算法。

  • 标签: 片上网络 多播通信 容错路由
  • 简介:在4G网络发展背景下,对比分析了3G和4G的特点,说明3G和4G的互操作可行性,并结合世界先进运营商的4G发展经验。将3G网络后续发展分为若干阶段,详细阐述每阶段3G网络的定位及网络发展过程中需要关注的问题。

  • 标签: LTE 3G 互操作 发展
  • 简介:随着经济全球化的发展,越来越多的企业在省外、甚至国外建立了分支机构或办事处,这些分支机构负责异地市场的开拓等工作,同时将最新的信息反馈回总部,网络在这个过程中起到了桥梁的作用。这些身处总部之外的员工如何利用网络的桥梁,安全、及时有效的访问企业内部资源数据,提高工作效率,是企业关注的一大重点.

  • 标签: 分支机构网络 安全
  • 简介:0引言现阶段,对于计算机网络可靠性的研究,已经越来越受到专家和学者的重视,毕竟衡量网络综合水平的关键点就在于其网络的可靠性。在这种背景之下,应该从网络的可靠性出发,提出符合当下网络环境的整改原则,相关部门也应该对网络可靠性问题重视起来,争取早日建立一个完善的网络系统。

  • 标签: 网络可靠性 网络综合 网络故障 网络系统 现代智能 可靠性研究
  • 简介:你认为读书重要吗?相信看到这个问题时大部分人都在重重点着头。但在今年“世界读书日”时,中国新闻出版研究院发布的第十二次全国国民阅读调查显示,2014年我国国民人均纸质图书阅读量仅为4.56本。问题来了,为什么你认为读书重要却不读书呢?

  • 标签: 国民阅读调查 纸质书 世界读书日 纸质图书 工作压力 拉雅
  • 简介:日前,深圳龙岗警方循线追查,将一利用虚构网站售货进行诈骗的嫌疑人抓捕归案,破获涉及全国多地系列诈骗案10余起。3月4日,龙岗分局六约派出所接吕某报警,称在一家网站购买手机防水镀膜机,应对方要求先付款,然而在约定的收货日期过去后一直未能收到货物,怀疑被骗。警方分析判断这是一起典型的网络诈骗案件。4月11日晚,警方在湖北孝感抓获犯罪嫌疑人刘某。

  • 标签: 诈骗案 湖北孝感 网络诈骗 深圳龙岗 镀膜机 对方要求
  • 简介:1单工通信信息在网络通道的传输方式有单工方式、半双工方式和全双工方式。单工方式,是指信息只能从通道的一端向另一端传输的方式。在单工通道中,信息只能从规定的发送端传输到规定的接受端,而不能从接收端发送信息到发送端。

  • 标签: 单工通信 套接字 WINSOCK 服务端 接受端 传输系统
  • 简介:为了进一步优化神经网络算法,提高网络神经算法的速率并提高其稳定性,就现有BP算法所存在的收敛速度慢以及容易陷入局部极小值的弊病,我们将进一步通过一般改进算法解决在神经网络结构优化过程中依然无法解决的问题。依据遗传算法的特征,进一步在经过改进的压缩映射遗传的基础上提出了BP神经网络优化方案。泛函分析中压缩映射原理的应用,一方面解决了困扰人们的BP神经网络算法所固有的缺点,显著地提高了神经网络算法的收敛速度,而且解决了BP神经在运行的过程中和网络连接权值初值的取值紧密相连的缺点。经过大量的计算我们得到如下数据:经过优化改进后,训练时间节约了8.3%,训练步数降低了近17.4%。经过大量的研究实验表明:经过改进后的BP神经网络算法取得了良好的效果,十分具有应用价值。

  • 标签: 改进BP算法 BP神经网络 压缩映射 优化 适应性
  • 简介:浙江省台州市公安局开发区分局刑侦大队近日破获系列网络电信诈骗案,抓获犯罪嫌疑人8名,破获案件60余起,涉案金额达100余万元,缴获手提电脑、手机、银行卡等作案工具。图为民警在清点登记犯罪嫌疑人的作案工具。

  • 标签: 诈骗案 刑侦大队 作案工具 浙江台州
  • 简介:0引言随着中国政治、经济、文化的综合发展,互联网已经得到了大规模的普及应用。各个高职院校为了适应社会生产力发展的要求,也先后建立起了自己的校园网络。但是破坏校园网络安全的威胁无处不在,如何有效解除校园网络的安全隐患,怎样才能做好校园网络的安全防护工作,都是电脑系统设计人员和网络研究人员亟待解决的问题。1国内计算机网络的现状计算机网络是指将多台具有独立功能的计算机用通信线路连接起来,在网络操作系统、网络管理软件、网络通信协议的协调管理之下传递信息、共享资源。

  • 标签: 网络安全威胁 校园网络安全 安全防护工作 系统设计人员 网络攻击手段 网络研究
  • 简介:0引言随着21世纪的到来,计算机网络技术得到了飞速发展,人类社会进入了互联网信息化时代,对计算机网络的使用越来越广泛,生活质量也得以大大提升。目前由于社会生活中的各个领域都在使用计算机网络技术,上至政府机关、科研单位、企事业单位下至学校、家庭都离不开计算机网络技术。计算机网络技术所带来的巨大的信息以及其强大的互动交流功能,有效地提高了各个领域的工作效率,加强了各领域间的信息交流,有力地推动了社会信息化的进程。

  • 标签: 网络安全 网络技术 科研单位 互联网经济 计算机通信网络 交流功能
  • 简介:电信网络诈骗高发,致使越来越多的人上当受骗.2014年,青海省综治办、省公安厅联合启动防范治理电信网络诈骗工作年行动,并与通信管理局、银监局、工商局等部门形成合力,全力打击和治理电信网络诈骗活动.

  • 标签: 网络诈骗 电信 骗局 民警 联合启动 青海省
  • 简介:由无线城市、Wi-Fi城市的定义切入,对公共免费Wi-Fi网络发展过程中可能涉及并需要解决的技术与设备、建设与应用、用户体验、运营与盈利模式、安全与管理等问题进行了论述,指出在Wi-Fi运营和发展中,需要处理好与用户、与电信运营商、与商家、与政府等的关系,以便让公众更好地享受Wi-Fi带来的益处。

  • 标签: 无线城市 WI-FI网络 盈利模式 用户体验
  • 简介:目前,计算机网络信息安全已成为关系到国计民生的重要战略资源,深受政府机构和广大民众的重视。任何重要网络信息的泄露都有可能给国家安全和社会稳定带来重大的威胁。而网络信息的泄露主要由两方面造成,一方面是有部分人使用各种合法或者不合法的手段绕过网络安全手段"获取"核心数据或者重要信息,另一方面则是网络本身存在一定的安全漏洞。针对以上问题的产生,本文提出一些方法和策略以应对网络信息安全所面对的威胁。

  • 标签: 计算机网络 信息安全 安全威胁 防护策略
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:进入新世纪以后,云计算技术在各个领域中应用广泛,云计算技术在互联网中应用比较广泛,并取得一定的成绩,本论文阐述云计算环境下的网络技术的应用,主要从云计算网络体系框架、云计算环境下的网络新需要、云计算环境下的网络新技术、云计算网络发展建议进行阐述,本论文的研究环境下的网络技术的运用,希望能为云计算技术的新发展需求。

  • 标签: 云计算 网络技术 应用
  • 简介:本文主要介绍了在常见的网络架构中,经常出现因为结构的设计问题,产生网络稳定性差,故障不断的情况。因此如何通过简便、有效的方法进行改造措施以增加整个网络的可用性,使整个网络更加稳定、高效成为我们研究的重点。

  • 标签: 网络结构 高可用性 生成树协议
  • 简介:本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。

  • 标签: 安全层 垂直认证 组合密钥 可信网络 在线认证 离线认证