学科分类
/ 13
246 个结果
  • 简介:在网络中,传输的数据包大于网络信道的承载能力时,就会引起网络拥塞,在拥塞严重时可造成网络瘫痪.在硬件设备飞速发展的今天,造成网络拥塞的主要原因不再是硬件设备的性能满足不了用户的需求,而是某些人应用某种方法故意使网络拥塞来达到某种目的,而这些人的目的一般是恶意的,例如终止某种网络服务或报复性的网络破坏等.为了防止这些人使网络拥塞,甚至使网络瘫痪,需要制订一些网络策略来预防或排除网络拥塞.

  • 标签: 网络拥塞 拒绝服务攻击 蠕虫病毒 原因分析 预防 网络瘫痪
  • 简介:随着网络化的不断深入发展,为网络提供优质服务的网络技术显得尤为重要。本文主要对当前的网络管理技术及相关管理方式进行了分析,并对网络技术及相关的网络管理应用程序进行深入了解,探讨设计基于主动网络技术的网络管理系统,并在设计的基础上,探讨将主动网络技术运用到网络管理的实践当中。

  • 标签: 网络技术 应用程序 管理方式
  • 简介:你可以对日志视而不见,但如果你想有效排除故障,或者要抓住可疑的入侵者.你就必须认真对待日志.但怎样有效地利用日志、处理日志却不是一件简单的事.因为通常情况下操作系统和应用程序都没有提供强大的日志分析和处理的内置工具。一般来说.要有效地、最大限度地利用好日志.最好的办法就是把日志放入数据库,因为大多数的日志分析软件都会支持数据库,而且也便

  • 标签: 日志分析 数据库 入侵者 支持数 操作系统 应用程序
  • 简介:随着时代科技的发展,我国高校基本上都开办了计算机专业,对于高校教学方式来讲,计算机教学方式是提高人才计算机培养的重要工具,然而,高校计算机教学的质量提升,互助式教学就是其中的一种方式。文章就互助式教学在高校计算机教学中的应用探讨。

  • 标签: 高校 计算机教学 互助式教学
  • 简介:目前,DB2并行数据库系统已被广泛应用于银行业的诸多核心业务系统中。本文分别从并行数据库系统的目标、本质、原则、方法及逻辑结构模型等方面,对DB2并行数据库系统的核心技术做一全面、系统化分析,望能为DB2实践应用提供些许借鉴与指导。

  • 标签: 并行数据库系统 DB2 表分区
  • 简介:随着4G通信技术的飞速发展以及智能终端的普及,移动网络给用户带来便利和高效的同时,网络的安全性问题也随着显现。通过对4G通信系统面临的各种安全问题的详细分析,提出基于不同层面的网络安全防护机制。

  • 标签: 4G 网络安全 防护机制
  • 简介:随着远程视频监控系统的广泛应用,其在为用户提供便捷与效率的同时,也伴随着安全风险。本文结合基于Internet网络的远程视频监控的结构和功能,针对系统存在的安全风险问题提出了有利于防范安全的远程视频监控方法。

  • 标签: 网络 远程视频监控 传输安全性
  • 简介:本文利用开源科学计算软件SCILAB的数值计算功能,通过剖析不同试题的相关关系,判断各个试题对整个试卷测量结果贡献方面的作用,为教育研究提供科学保障。

  • 标签: SCILAB 试题分析 相关系数
  • 简介:政企客户是中国电信客户群体中的重要组成部分,加强政企行业应用产品分析,实行产品精细化管理,迅速提升产品质量,是产品支撑团队应尽的义务。根据基于移动互联网政企行业应用产品特性,结合重庆电信现有专业分析系统,从用户群、终端、无线网、核心网、业务网等环节端到端分析,指引寻找影响政企行业应用产品客户感知的问题点,通过相关专业人员优化处理,提升行业应用客户感知,为“外抓市场规模化”奠定基础。

  • 标签: 移动互联网 政企行业应用产品 用户感知 端到端分析
  • 简介:随着科学技术的发展,计算机技术已经得到了一定程度的推广与普及,这给人们的生产、生活与工作带来了极大的便利,但我们不能否认计算机网络也给我们带来了很多潜在的隐患与威胁。计算机网络已经把人们有机的连接在一起,同时由于管理上存在的漏洞和技术上存在的不完善导致大量的数据泄露和信息暴漏,这些又都严重威胁人人们的利益。本文中,笔者结合自身多年的工作经验和经历,着重探究了计算机网络信息安全的相关问题,希望能对计算机网络安全的发展起到一定的促进作用。

  • 标签: 计算机 网络安全 漏洞
  • 简介:0引言现在,网络技术发展还址比较迅速的,计算机技术在不同的领域部得到了广泛地应用,给人们的生活和生产带来了很多的便利。网络已经成为人们生活的基础,也成为了工业生产的重要没施。但是,随着网络技术的发展,网络安全问题比较普遍。

  • 标签: 网络安全系统 分布式 设计 网络安全问题 网络技术 工业生产
  • 简介:很多朋友一听到破解,就联想到软件外壳的工作原理,又想到涉及到太多的PE文件知识和Win32汇编知识,恐怕在短时间内是难以学会的,因此虽然很喜欢破解,但一直停留在基础的位置,生怕一深入就遇到大山的阻挡。编辑部经过仔细考虑,选择了比较简单的软件分析来作为指引。MelodyV1.52是我以前初学crack时破解的一个软件,其注册流程是比较有代表性的,我特地去lighttek的主页看了一下,这个软件还没有升过级,因此其安装文件是比较容易从网上获得的,这也是我选择它的原因之一。希望大家能通过这个程序的破解学会常见软件的注册流程分析,从而提高自己的解密水平。

  • 标签: MELODY V1.52 软件注册方式 多媒体播放程序 文件管理软件 应用软件
  • 简介:本文推导出发光二极管(LED)的作用距离公式,分析作用距离的影响因素,并针对常用观测设备作进一步的分析。使用最低照度0.02勒克斯和中等分辨率摄像机构成的观测设备,辐射功率为6mW辐射半圆锥角为25度的LED作用距离可以速至1.5km。本文给出的实验结果充分验证了理论分析的正确性。由于LED具有体积小、重量轻、功耗低、寿命长、可靠性高和响应速度快等优点,可以应用于指示灯、显示屏、交通管理、生产自动化和空间交会对接等方面各种标志的发光器件,本文提供和证明的LED的作用距离公式及作用距离范围能大大地促进LED的广泛应用。

  • 标签: 发光二极管 作用距离 摄像机 辐射功率 辐射半圆锥角
  • 简介:对于现代教学来说,数据库原理是十分重要的,本文就针对现在的《数据库原理与应用》教学的现状,提出了针对现在情况下的《数据库原理与应用》教学改革的方法。更好的培养学生的创新能力,让学生通过教学改革更好的掌握这么知识。

  • 标签: 数据库原理与应用 教学改革 创新能力
  • 简介:0引言随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。

  • 标签: 网络信息 防御分析 技术安全 信息时代 全球经济一体化 计算机病毒
  • 简介:本文主要是针对关系型数据库的信息管理系统在处理海量数据的存储与检索方面的一些可选方案进行探讨与分析,并结合实际应用,分别从分布式数据存储、动态表、索引、查询语句优化等4个方面对海量数据的存储与检索给出可行的优化配置解决方案。

  • 标签: 海量数据 分布式存储 检索 优化
  • 简介:随着智能手机的普及和4G技术的商用,海量电子数据已经渗透到人们的日常生活和社会活动中,话单分析在职务犯罪侦查中的作用日益凸显。本文主要介绍了如何借助话单进行嫌疑人交际圈分析、活动轨迹分析、更换号码推断和证人口供印证,此外对目前话单分析中存在的问题进行了分析并提出了完善建议。

  • 标签: 话单分析 职务犯罪侦查 存在问题 完善建议
  • 简介:众所周知,金融IT技术发展对精细化管理提出了更高的要求,网络决策也面临更加严峻的考验作为替网络管理者排忧解难的工具.华为3Com(简称H3C)网络流量分析自面世以来.就受到了广泛的关注它是一个有助干网络管理者进行网络监控、流量趋势分析的工具,通过对网络信息流(NetStream)的采集和分析,帮助网络管理者获得丰富的网络流量信息。为网络规划、网络优化、策略制定提供决策依据,并进一步为金融网络的正常、稳定、可靠运行提供有力保障。

  • 标签: 网络流量分析 精细化管理 网络管理者 金融网络 IT技术 网络监控