学科分类
/ 25
500 个结果
  • 简介:本文针对DHCP(动态主机配置协议)的发展过程,研究了三个主要问题,为什么RARP(反向地址解析协议)会被BOOTP(引导程序协议)替代,BOOTP(引导程序协议)为什么要升级为DHCP,以及DHCP与DHCPv6的区别。研究表明,DHCP的发展背后离不开网络的扩张,对一系列相似协议的对比分析,可应用于计算机网络研究和协议设计。

  • 标签: DHCP RARP BOOTP DHCPV6
  • 简介:  一、数据挖掘的定义  数据挖掘是指从数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,大多数关联规则挖掘算法能够无遗漏发现隐藏在所挖掘数据中的所有关联关系,粗糙集理论可以应用于数据挖掘中的分类、发现不准确数据或噪声数据内在的结构联系

  • 标签: 技术研究 数据挖掘技术
  • 简介:主要研究应用于图像放大技术领域的处理算法,常用的图像放大技术即为插值算法,主要插值处理方法有最邻近插值算法、双线性插值法、双三次插值。实验仿真结果表明最邻近算法处理后的图像效果较差,双线性算法处理后图像质量较高。而双三次插值算法处理后的图像质量最高,但运行时间较长。

  • 标签: 最邻近插值 双线性插值 双三次插值
  • 简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2 网络安全的主要技术  安全是网络赖以生存的保障,2.4 入侵检测系统  入侵检测技术是网络安全研究的一个热点

  • 标签: 网络安全研究
  • 简介:本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。

  • 标签: 主动监听 协议欺骗 AKP欺骗 防御
  • 简介:三、IT增值渠道发展-问题及建议从IT增值渠道发展过程中存在的相关问题来看,4、IT渠道与厂商的合作方式根据增值渠道所提供增值服务的内容,2、IT厂商看增值渠道的发展未来

  • 标签: 发展研究 增值渠道 渠道发展
  • 简介:在用户计算机或其他终端上安装软件的行为,指在软件中捆绑已被认定为恶意软件的行为,利用安装在用户计算机或其他终端上的软件弹出广告的行为

  • 标签: 恶意软件治理 治理研究
  • 简介:WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。

  • 标签: 网络安全 信息监控 防火墙 代理 Internet封锁
  • 简介:地理信息系统(GIS)随着信息技术的发展,更加趋于多元化和多学科的交叉发展。该文阐述了GIS的应用理论,应用类型,研究热点和具体应用分析,并预测分析了GIS今后的发展趋势;

  • 标签: 地理信息系统 应用理论 技术研究 应用分析
  • 简介:介绍采用单片机研制的微型网站,可以建立自己的网址和主页直接进入互联网,同时集成多种测控接口和网络化仪表,通过浏览器网页可以在本地或异地进行自动监测与控制,文中给出应用实例,并指出微型网站有可能成为进军信息家电的生力军。

  • 标签: 微型网站 互联网 网址 主页 单片机
  • 简介:软件工厂是软件开发工程化最可行的形式,实际上,它只是软件开发方法和实践在持续发展过程中的下一个合乎逻辑的步骤,但它们承诺通过引入工业化模式来改变软件行业的性质。本文首先阐述什么是软件工厂,然后说明它的实现基础,即概念和主要的技术,最后阐述它的工作过程。

  • 标签: 软件工厂 产品线 供应链
  • 简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2网络安全的主要技术  安全是网络赖以生存的保障,2.4入侵检测系统  入侵检测技术是网络安全研究的一个热点

  • 标签: 网络安全研究
  • 简介:该文介绍了服装图像检索的背景,梳理了服装图像检索的两个发展阶段:基于文本的服装图像检索和基于内容的服装图像检索,分析了服装图像检索的研究热点和关键技术,总结了目前服装图像检索系统的发展状况,最后指出了服装图像检索技术的发展趋势。

  • 标签: 服装图像 图像检索 图像检索系统
  • 简介:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

  • 标签: 网络攻击 黑客 入侵 防范
  • 简介:在3G时代,Femtocell的出现引起了运营商的极大兴趣,Femtocell作为3G网络的有效补充不仅可快速、低成本地解决3G网络室内覆盖及容量问题,还满足了3G用户个性化、差异化的业务应用需求,使3G网络部署更趋向于精细化,促进3G网络整体发展。未来中国电信可以通过Femtocell的部署来实现对CDMA网络覆盖的补充和完善,并通过Femtocell提供一种移动固定融合的思路,为用户的发展及业务的提升提供较为有利的条件。

  • 标签: 室内覆盖 网络部署 宏蜂窝 网络覆盖 固定移动融合 CDMA
  • 简介:随着信息技术的日新月异,基于网络环境的教育教学越来越普及,传统教育的内涵和外延也随之得到了扩大。如何有效地开展网络教学,已成为理论和实践界的重要话题,网络教育教学的质量问题影响着网络教育的发展。本文在介绍网络教学设计本质、网络教学的特征基础之上,阐述网络教学目标设计的来源、原则、方法和步骤。

  • 标签: 网络教学 教学设计 教学目标
  • 简介:由于通信在人们的生活中扮演着越来越重要的角色,人们对通信质量的要求也就越来越高,因此,网络保护技术研究备受关注。本文对环网和网状网的优劣势比较入手引入P圈,然后重点详细介绍具备环网恢复速度快和网状网资源利用率高的预配置保护环(简称P圈):对链路P圈、节点P圈及P圈的多种评价标准都做了详细分析。

  • 标签: P圈 节点P圈 链路P圈