首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
工业技术   12篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2013年   1篇
  2009年   2篇
  2006年   1篇
  2005年   2篇
  2000年   1篇
  1992年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
分析了ARP安全漏洞及病毒攻击原理。探讨了在局域网内的主机和网络变换设备等应多方面采取防护措施和应对策略。  相似文献   
2.
根据局域网中IP地址常用的盗用方法。给出了相应的防范措施。提出了采用动态配置MAC地址的机制。  相似文献   
3.
本文通过颍上县降雨量与受涝面积关系的分析,推导出两者之间的关系,为有关政府部门根据降雨量可迅速推算受涝面积、做好防汛抢险排涝等工作提供决策支持。  相似文献   
4.
王道胜 《电脑学习》2005,(3):49-50,61
运用IBM的Aglets平台构建分布式计算环境模型并在此环境中进行初步尝试,利用矩阵乘运算验证系统的可行性及其优越性.  相似文献   
5.
随着大数据时代的到来,数据的价值越来越大,但由于软件错误、病毒攻击、自然灾害、人为操作失误等原因,造成数据丢失或损坏的情况时有发生,必须采用数据备份与恢复技术确保数据的安全.本文使用不同类型负载,分别测量并对比了原型系统在COW和ROW快照技术的读写性能.  相似文献   
6.
颍上县水资源总量不足,开发利用程度较低。本文结合水资源条件、产业结构及经济发展目标,对颍上县地表水、地下水、河道水及煤炭塌陷区的水资源开发利用及优化配置等有关问题进行探讨。  相似文献   
7.
8.
利用路由器访问控制列表实现内部网络安全的研究   总被引:2,自引:0,他引:2  
王道胜 《电脑学习》2009,(2):129-130
路由器在网络体系结构中起着非常重要的作用,本文介绍了路由器访问控制列表(ACL)的基本原理和使用方法。并列举了访问控制列表在内部网络安全方面的具体应用。  相似文献   
9.
本文提出了动态分层P2P网络木马技术并探讨了它的通信负载均衡性。  相似文献   
10.
当前, 互联网的应用模式已经从发送者驱动的点对点通信转向接收者驱动的大规模信息获取。用户通常并不关心谁发布了这些信息,以及这些信息位于何处,而仅仅关注信息本身。信息中心网络 (Information Centric Network,ICN) 架构顺应了这一应用模式,实现了内容生产者与内容消费者之间的解耦,内容名字与存储位置的解耦和泛在的内容之缓存。但是 ICN 不能高效地支持发布/定义的应用模式。为此,本文提出在 ICN 的主流架构之一——内容中心网络 (Content Centric Network, CCN) 中实现基于 Push 模式的内容实时推送能力。同时,为了研究 CCN 网络与 IPv6 网络的融合互通,本文在系统实现时将上述具有 Push 能力的 CCN 网络部署在 IPv6 边缘,并在 IPv6 网络中使用 IPv6 组播通信,实现 IP 网络资源的高效利用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号