学科分类
/ 20
389 个结果
  • 简介:天地一体化网络是将天基网络作为地面网络的延伸,从而构建覆盖空天地的一体化网络系统。在具有全球信息支持能力的天地一体化网络构建中,天基骨干的体系架构是其难点和重点。本文通过分析天地一体化网络体系架构及其发展规律,提出骨干-接入型网络是天地一体化网络体系架构的基本形式,由此得出研究天基骨干的重要价值。关于天地一体化天基骨干体系架构,创造性提出了基于GEO高轨卫星构建一个由数据网、管理网合二为一的骨干的观点,并系统研究了天地一体化天基骨干的体系架构以及天基骨干传输网络、天基小S管理网络的关键技术,以期为空天大量目标的在线管理和各类业务的异构接入这两大核心问题提供新的解决途径。

  • 标签: 天地一体化网络 天基骨干网络 天基骨干传输网络 天基小S管理网络 体系架构
  • 简介:随着传输技术的不断发展,光传输系统的单位造价不断降低,具有100%冗余保护的环形结构应用于骨干传输钢中已经成为可能,国外许多电信运营商已经在其骨干传层中引入环形网络,我国各电信运营商也逐步在骨干传输网中采用环形结构,本文将重点论述引入环形结构后,骨干建设中应注意的几个问题,包括组网方式和网络规模,网络保护和电路组织调度,网络管理和同步以及,网络演进等多个方面,并且提出了环形网络极为重要的业务中断时间测试方法的建议规范,从而确保环形网建设的安全可靠。

  • 标签: 环形结构 光通信 长途传输网
  • 简介:摘要为满足高速铁路的快速发展需求,铁路数据网业务将承载大量的铁路业务系统。通过分析路骨干数据网流量现状,研究调优策略,避免网络拥塞造成业务受阻,全面提高了骨干数据网运用质量与可靠性。

  • 标签: 数据网 流量调优 MPLS TE SDN 网络拥塞
  • 简介:网上理财为何获得人们的如此青睐?相关专家给出3大理由:第一,随着网民数量的逐年递增,网络在国内得到了广泛的普及。相应的网络经济也在飞速发展。网上炒股、网上商店、网上教育等这些只有在网上才可以进行的事情对生活在物理世界的来说,已经变得不再陌生。第二,上网理财交易费用低、操作便利,可更全

  • 标签: 网络理财 网上炒股 网上银行 网上商店
  • 简介:当今世界尊崇人数最多、起源历史最悠久的传统节日之一——中国春节,正在经历着一场“新技术革命”,内容繁复的传统习俗越来越多地受到互联网的冲击。

  • 标签: 传统习俗 春节 网络 新技术革命 互联网
  • 简介:前言完整的网络覆盖是一个高质量移动蜂窝网络工作的必要条件,也是吸引用户的必要因素。所以运营商在建设WCDMA网络时,首先考虑的是给用户提供一个完善覆盖的无线网络。初期要实现城市、县城、风景名胜区、发达乡镇、重要交通干线的良好覆盖,然后逐步完善网络覆盖,解决室内覆盖问题。

  • 标签: WCDMA网络 网络规划 网络基础 室内 GSM 网络覆盖
  • 简介:针对网络态势感知中的预测精度问题,提出了基于广义径向基函数(RBF)神经网络网络安全态势预测方法。该方法利用K-means聚类算法确定RBF的数据中心和扩展函数,并采用最小均方算法调整权值,得出态势值前后之间的非线性映射关系,并进行态势预测。仿真试验表明,该方法能较准确获得态势预测结果,提高网络安全的主动安全防护。

  • 标签: 广义径向基函数神经网络 态势预测 K-MEANS聚类算法 最小均方算法
  • 简介:无疑,比尔·盖茨的“死而复活”将成为本年度中国网络媒体最大的丑闻和笑话。尽管最近网络媒体曾因为对伊拉克战事以及“非典”的及时关注和广泛报道而备受称誉,但是指责和批评仍然铺天盖地。从网络媒体诞生的那天开始,可信度就成为人们对她最人的指责。可是这次偏偏在这个问题上出了漏子

  • 标签: 网络媒体 虚假新闻 传播速度 传统媒体
  • 简介:无线自组织(AdHoc)网络是一种无线、多跳以及无中心分布式控制网络,具有无需网络基础设施、自组织性及抗毁性强和容易构建等特点,已广泛应用于现代信息化战场。如何对战场AdHoc网络进行有效对抗已成为现代电子战研究的重要方向。分析了战场AdHoc网络的特点、信号体制及现有协议安全技术的局限性,提出了基于通信信号干扰和计算机网络协议攻击的战场AdHoc网络的对抗方法。

  • 标签: 战场AdHoc网络 对抗方法 战场通信
  • 简介:一位读者收到了一封所谓的中奖信,称他中了某某公司为了庆祝多少周年而办的抽奖活动大奖,将获得20万元的奖金。中奖信中还附有该公司的网址。读者按图索骥,发现网上确实有这么一个公司网页,看上面的所谓周年庆祝介绍倒也煞有介事。记者和读者一样,认为这个网站是骗子的帮凶,因此向有关部门投诉。但是一圈电话打下来,居然没有一个部门主动提出:“这是个非法网站,是犯罪分子的作案工具,我们要封掉它。”皮球从这里踢到了那里,让记者也是束手无策。

  • 标签: 网络 抽奖活动 犯罪分子 读者 记者 网站
  • 简介:重点对网络雷达的探测性能进行了研究,首先建立了网络雷达的探测方程,并根据探测方程在两种基本工作模式下对其威力范围进行了仿真,并与组网雷达作了比较,表明网络雷达在探测性能方面具有较大的优势。

  • 标签: 网络雷达 探测方程 威力范围
  • 简介:当今,印刷领域正向多边扩展,新的应用空间纷纷涌现,在信息时代,网络印刷市场正在崛起。近期,美国的TrendWatchGA研究机构对网络印刷首次进行了详细的研究。这份研究回顾了常见的网络印刷的应用,对一些典型应用实例进行了研究,同时探讨了网络印刷如何与可变数据印刷市场相融合。报告介绍了目前具备网络印刷能力的商业印刷和数码印刷的企业的数目及规模。

  • 标签: 网络印刷 数码印刷 市场 TrendWatch GA研究机构
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:可信网络连接是可信平台应用的扩展,也是可信计算与网络接入控制机制的结合。阐述了基于802.1X协议的可信网络接入认证过程,基于可信计算平台、可信网络连接和访问控制技术实现了一种可信网络接入认证系统设计。该系统根据制定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝了不安全主机接入,从而保障了内网安全。

  • 标签: 可信网络连接 802 1X协议 接入认证