学科分类
/ 25
500 个结果
  • 简介:文首先分析传统的集中式网络管理模型及其网络管理的局限性,讨论了CORBA技术优势及基于Web的网络管理的两种方案和三种实现方式,并以此为基础简要探讨了结合CORBA技术和WEB的网络管理模型。最后说明此种管理模型的优点。

  • 标签: 网络管理 CORBA WEB 计算机网络 通信协议
  • 简介:黑客如此猖獗.应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢.为时未晚。人类社会总是在邪恶势力的不断斗争中向前发展的.魔高一尺.道高一丈.总有办法有效地阻止黑客的入侵.保护好自己的计算机系统的。

  • 标签: 计算机网络 网络安全 黑客攻击 入侵检测系统 防火墙
  • 简介:从传统行业到新兴的IT业,最近几年一直都在谈服务的概念,甚至在一些本来以卖产品为主导的行业中,服务也被当作一块可以提升产品价值的有效良方,在这样的大环境下,作为互联网远程教育行业,服务的呼声也日益高涨,作为非学历网络教育龙头的新东方教育在线,则把向深度服务转型规划进了2005年的主要战略任务中。

  • 标签: 网络教育 服务 2005年 产品价值 教育行业 IT业
  • 简介:进入21世纪,网络恐怖主义、网络战争等新兴的安全威胁日益加剧,全球网络安全事件频发,对各国的关键基础设施安全,经济和社会造成严重影响,对各国政府在网络与信息安全管理方面带来了巨大挑战。保护网络空间安全正在成为各国政府的重大优先事项之一,网络空间也被视为领土、领空、领海以外另一个需要国家保护的领域。随着网络安全问题上升到国家安全层面,各国政府纷纷将强化网络空间防御提升到战略高度。美国是最早制定网络空间安全战略的国家。1998年,首次提出了“信息安全”概念,并优先发展网络安全防御构想。2000年,美国通过了《信息系统保护国家计划》,2003年出台《网络空间国宦安全战略》。美国先后颁布的与网络安全有关的文件多达40多份。到2014年,已有40多个国家颁布了网络空间国家安全战略,欧盟及其成员国对网络安全的关注度也在不断增加。

  • 标签: 信息安全战略 网络恐怖主义 《信息系统保护国家计划》 网络空间安全 网络安全问题 国外
  • 简介:Internet上有着名目繁多的信息资源。为了帮助我们”大海捞针”,Internet上存在很多帮助我们查找信息的站点,这些站点被称为搜索引擎。相对于Goog1e、百度这些综合性的搜索引擎来说,还有一些强有力的专业搜索工具能对我们有所帮助。下面就介绍一下这些各具特色的搜索工具。

  • 标签: 网络搜索工具 信息资源 搜索引擎 GIF RUNNER V2.5
  • 简介:你有带笔记本电脑在办公室、出差地或是家中上网的经历吗?如果有,相信你会觉得反复更改网络设置是一个相当麻烦的事吧。现在我们要负责任地告诉你,苦日子已经到头了。看了本文的介绍,异地上网就可以轻松搞定!

  • 标签: 网络设置 EASY 国际漫游 笔记本电脑 办公室
  • 简介:日前,著名网络实名服务提供商3721公司正式宣布:国家“三大上网工程”全面启用3721网络实名,3721将利用其优秀的网络实名技术,提供独特的中文上网服务,配合“三大上网工程”推动中国信息化进程。此项合作是3721公司继不久前与微软、雅虎、VeriSign等国际知名互联网企业达成多项合作后的又一举措。

  • 标签: 计算机网络 网络实名 互联网 上网工程信息化 政府上网工程 企业上网工程
  • 简介:科学技术的不断变化和发展让医院的各项工作也进入到自动化信息化的发展状态之下,其中非常关键的一个方面就是运用网络系统实现医院挂号收费等工作,这是十分快捷和便利的,可以有效的提升工作效率。但是医院的网络挂号以及收费系统还需要进行更为全面性的管理和维护,做好此方面工作是本文要论述的重点,争取可以保持系统的安全性和稳定性,也能够发挥出更大的效用,因此本文对医院网络挂号收费系统的管理和维护做出分析研究,希望可以极大的促进工作效果的提升。

  • 标签: 医院 网络挂号 收费系统 管理 维护
  • 简介:本文在对网络学习行为信息的采集分析的基础上,提出了学习者群体及个体网络学习行为的实时监控的方法并进行实践,以期对网络教育教学提供必要依据。

  • 标签: 网络学习 学习行为 监控 网络学习平台
  • 简介:计算机网络发展至今其应用的领域是越来越大了,因为其涉足的领域广泛,所以其规模也是大的不可估量,组织结构的复杂程度也是难以想象。为了使计算机网络持续、健康和平稳的发展,就必须通过硬件到软件,从通信到密码等等构造一套行之有效的防御体系,构建一个安全、稳定、高效、可靠的网络环境,保证广大人民群众正常的使用,对于社会是具有重大意义的。

  • 标签: 计算机网络 安全漏洞 防御体系
  • 简介:“这是什么软件,看起来还不错,给我Copy一份吧?”在朋友家我总能看到些实用又新奇的软件,这不又看到他在用软件转录DV带,我也很感兴趣,家里正好有几盘DV带想刻成光盘送人呢,“你带着U盘吗?软件放在公司的服务器里了,我这里没有网络接口,你的笔记本电脑没法和我的电脑连接,只能靠U盘复制了。”王卓回应着。

  • 标签: 网络切换 自由 网卡 笔记本电脑 COPY 网络接口
  • 简介:Rm文件是Real格式中的一种,是RealMedia的简称。Rm作为一种新兴的流媒体格式,具有文件小.画面相对较清晰.可进行在线点播.能根据需要随意控制文件的大小,适应各地不同的上网接入带宽的优点。凭借此优点,此种格式已经逐渐成为网上电影和个人影片收藏的必然首选。那么你想将自己的CD或VCD制作成RM格式的文件以便于存放或与朋友分享吗?那么你就需要制作RM格式文件的工具才行!

  • 标签: RM文件制作软件 “网络多媒体梦工厂” 音频格式 文件格式
  • 简介:针对MobileAdHoc网络提出了一个改进的匿名认证协议,主要目的是提供一个隐藏通信节点真实身份的机制,提高对恶意攻击的抵御能力。端到端的匿名认证进行基于对称和非对称密钥加密的三次握手,在成功完成认证过程后,安全的复合匿名数据通道才能被建立。匿名由拥有随机选择伪身份的用户来担保,网络节点公开认证并且独立于用户的伪身份。文章通过一个网络模型介绍了该协议的执行过程,并对其安全性进行了简要分析。

  • 标签: AD HOC网络 匿名认证协议 分布式信誉系统 对称与非对称密钥加密 网络安全
  • 简介:社会在发展、科技在进步,当前计算机技术、网络技术等在日常的工作和生活中得到广泛的应用。随着计算机技术、网络技术等的应用,其网络的安全性受到了人们的关注,网络安全成为了网络系统防范的重点。在网络使用的过程中,很容易受到黑客、病毒等的入侵,造成网络系统的瘫痪,网络数据网络资源等丢失、被篡改等。随着人们安全意识的加强,对网络安全的关注和认识得到加强,计算机、网络等的安全,是当前互联网技术发展中的重点。从网络、计算机等信息技术的安全性进行分析,防止安全漏洞,需要进行网络安全的优化设计,本文则从改进网络安全模型的设计,以及相关的内容进行分析研究。

  • 标签: 网络 网络安全 安全模型 优化设计