首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
虚拟局域网(VLAN)是计算机网络中的重要技术.办公网络中实施VLAN技术在提高网络管理的效率、性能、带宽、灵活性等方面,都显示出很大优势.基于VLAN技术的办公网络的拓朴结构是一种以交换机为核心的星型网络结构,由核心层、汇聚层和接入层三部分组成.核心层交换机配置为Server模式并设置管理域和VLAN,在汇聚层和接入层交换机上配置端口.这样就可以将办公网络中不同部门、不同级别以及不同用途的设备划到示同的VLAN之中去,实现安全、有效的管理.  相似文献   

2.
8月底,锐捷网络(原实达网络)推出了智能化线速网管型交换机STAR-S1926,该产品具有丰富的网管功能,可根据用户的不同情况进行端口带宽分配,并对用户接入进行有效控制,实现智能、安全、低成本的网络接入。  相似文献   

3.
天津师范大学通过网通、电信、教育网三种介质接入网络,DNS智能解析是根据客户端请求IP的不同来源给客户端返回不同的服务器地址。文章以Redhat系统为例,通过建立VIEW视图,并配置相应功能实现DNS智能解析。  相似文献   

4.
《计算机与网络》2006,(21):52-52
近日,全球成长型商用网络专家与无线网络先锋美国网件(NETGEAR),针对成长型商用网络用户推出了可堆叠的安全智能以太网供电交换机Prosafe FS752TPS。该产品具有48个10/100Mbps端口、4个10/100/1000 Mbps端口以及2个小型可热插拔(SFP)GBIC光纤模块插槽。在48个百兆端口中,24个端口具有PoE以太网供电功能,最大PoE供电功率180W。  相似文献   

5.
局域网是信息化网络不可分割的重要组成部分,其后台服务优化和安全配置是发挥其功能作用的关键。本文注重从终端客户机上配合服务器着手,综合服务功能的启动选择和安全设置法、组策略法、端口关闭法四个方面详细论述局域网服务优化和安全配置。  相似文献   

6.
“蓝箱”系列边缘接入网络产品是神州数码网络有限公司1月底推出的高集成度网络边缘接入设备,融合了交换机与路由器两者的功能,配置非常简单,用户只需要输入几个简单的参数,就可实现网络的互联互通,网络配置的全过程在一分钟内就可以完成。“蓝箱”系列产品提供1个10/100M 自适应以太网端口,8个(2708E/2708)或者16个(2716E/2716)10/100M 自适应交换以太网端口、1个通用高速 PCI 网络接口卡扩展插槽和1个专用低速网络/语音接口卡扩展插槽,可选配多种10/100M 以太网接口长、2M 高速同异步接口卡,8口异步拨号接入卡、CE1接口卡  相似文献   

7.
瑞星杀毒软件以查杀病毒速度快、病毒库更新频率高而深得笔者的喜爱,但其每周一次的更新速度确实让人感到升级的麻烦,直到最近笔者试用了瑞星2001版的智能升级功能后才发现,升级原来可以如此简单。下面就让我们一起来看看方便快捷的智能升级是如何进行的。 使用智能升级之前,你需要进行一些设置。 1.设置网络配置:通过“设置”菜单“智能升级设置”子菜单的“设置网络配置”菜单项,打开智能升级  相似文献   

8.
智能电网运行期间伴随着大量数据,对网络传输与处理要求较高.为了满足智能电网建设要求,选择虚拟局域网技术作为研究工具,提出层次化智能电网建设研究.方案分为3个层次,由外到内,分别为接入层、汇聚层、核心层.其中,接入层与汇聚层之间的连接工具为端口,汇聚层与核心层之间的连接工具为交换机.测试结果显示,系统在安全性、稳定性、通信拥堵3个方面,有效改善了智能电网性能.  相似文献   

9.
很多时候,在一些特殊情况下,让移动设备接入网络已经成为了一个现实问题,那么我们可以充分发挥笔记本电脑的功能,将其通过软件设置成为模拟AP,来解决很多特殊情况下其他设备上网的问题。如果在Linux系统下,我们也可以通过软件配置来实现这样的功能。  相似文献   

10.
网络端点接入控制的实现   总被引:1,自引:1,他引:1  
互联网用户数目在迅速增长,对各种接入方式的需求在飞快扩大,对用户的操作水平的挑战也已经大大提高,如何让用户更方便、更安全的接入到网络中去已经是一个亟待研究解决的问题。网络端点接入控制通过对要求接入的网络端点进行自动地检测与修补,保证了每个接入端点的安全级别,进而使整个网络保持在较高的安全水平,方便了网络用户管理终端。文中提出了一种网络端点接入控制的实现方法,其较高效地解决了以上的问题,并在市场上也有了相应的产品。  相似文献   

11.
如今,人工智能技术在各行各业中都得到了广泛的应用。而在大数据网络中,信息安全问题也一直是人们关注的重点。在大数据网络安全防御中采用人工智能技术,可以自动配置网络安全防御策略,提高网络安全的稳定性与可靠性。文章通过对人工智能技术在大数据网络安全防御中架构设计进行分析,探讨了人工智能技术在大数据网络安全防御中的应用部署﹑架构等。  相似文献   

12.
随着智能变电站二次装置标准化、智能化水平的提升,需要有一种更高效、智能的通信网络以满足变电站运行和维护要求,能够实现设备即插即用、智能监测、子网间安全隔离以及设备通用互换。针对智能站网络统一管理、子网间安全隔离以及设备兼容性、互换性的应用需求,提出了一种基于软件定义网络(SDN)技术的变电站网络架构,将IEC61850和OpenFlow协议用于网络架构设计,利用OpenFlow控制器管控和隔离各独立子网,以实现网络设备管理和子网安全隔离。实验结果表明,所提架构可实现流量基于业务类型的精准控制和数据的安全隔离,对于提升变电站运行和维护水平有着非常重要的应用价值。  相似文献   

13.
本文通过研究虹膜识别方法,利用虹膜特征并结合网络加密传输,设计出了一种新的基于虹膜的网络身份认证系统.该系统能实现安全访问控制,具有安全性好、身份识别率高等优点.  相似文献   

14.
Our living environments are being gradually occupied with an abundant number of digital objects that have networking and computing capabilities. After these devices are plugged into a network, they initially advertise their presence and capabilities in the form of services so that they can be discovered and, if desired, exploited by the user or other networked devices. With the increasing number of these devices attached to the network, the complexity to configure and control them increases, which may lead to major processing and communication overhead. Hence, the devices are no longer expected to just act as primitive stand-alone appliances that only provide the facilities and services to the user they are designed for, but also offer complex services that emerge from unique combinations of devices. This creates the necessity for these devices to be equipped with some sort of intelligence and self-awareness to enable them to be self-configuring and self-programming. However, with this "smart evolution", the cognitive load to configure and control such spaces becomes immense. One way to relieve this load is by employing artificial intelligence (AI) techniques to create an intelligent "presence" where the system will be able to recognize the users and autonomously program the environment to be energy efficient and responsive to the user's needs and behaviours. These AI mechanisms should be embedded in the user's environments and should operate in a non-intrusive manner. This paper will show how computational intelligence (CI), which is an emerging domain of AI, could be employed and embedded in our living spaces to help such environments to be more energy efficient, intelligent, adaptive and convenient to the users.  相似文献   

15.
ASP与ASP.net是目前较为流行的两种基于Internet的开发工具,ASP.net是在ASP基础上推出的,但它采用全新的技术架构,使得ASP.net具有更好的性能,更好的语言特性,更易于开发,更强大的IDE支持,更易于配置管理,更易于扩展,更加安全。本文从脚本语言、文件的执行过程、数据库访问三方面对这两种语言进行分析比较。  相似文献   

16.
介绍了一种军用层次式自适应网络的通信平台——战术多网网关,并描述了其在嵌入式实时操作系统V xW orks中的实现方法,着重分析了其关键技术——战术网控制技术。该战术多网网关满足部队作战要求,为战场环境提供一种可靠、灵活的通信支撑平台,最终形成数字化陆军战术指挥控制系统的网络平台。  相似文献   

17.
该文介绍了一些与网络安全相关的计算机端口,并就如何通过这些端口的设置来提高计算机的网络安全性能进行了探讨,使网络运行环境更安全,更可靠。  相似文献   

18.
针对高速公路建设中对网络的需求,利用VPN技术构建出安全、经济及配置简单的VPN平台,实现了在互联网上建立高速公路建设中各合作伙伴之间进行网络通信的安全隧道,保证数据信息安全、可靠传输。该方案较好地解决了高速公路建设前期准备、施工建设及后期验收,远程数据信息安全传输和管理等问题。  相似文献   

19.
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。  相似文献   

20.
为解决已有的网络情报系统由于串行工作模式产生的效率和可靠性较低的问题,设计了一个分布式的网络对抗情报框架,框架使用统一的情报描述语言实现各情报子系统间的协同工作。使用Petri网仿真分析表明该框架具备良好的可靠性,真实环境下软件测试结果显示该框架对情报系统运行具有较好的效率支持,能够满足网络对抗的实际需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号