首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对电信企业内部网络设备复杂、多样、分散等特性,通过使用TCP/IP协议编程实现了此类设备的智能化管理,实时收集各网络设备的运行状态,并实现与各类网络设备的一对多对话,简化了维护人员的操作,提高了企业的自动化管理水平。  相似文献   

2.
TCP/IP协议中TCP协议是传输控制协议,它提供IP环境下的数据可靠性传输,通俗地说,它是事先为所发送的数据开辟出链接好的通道,然后再进行数据发送,为实现数据的可靠稳定传输与控制,通过研究工业以太网、TCP/IP协议、双网卡冗余和快速故障恢复技术,有效提高了多数据的远程传输与控制的可靠性和稳定性,本文对TCP/IP的数据传输和控制进行一个分析。  相似文献   

3.
文章以ZLG协议栈为例,讨论基于EasyARM2200实验平台的嵌入式TCP/IP协议栈的实现方法及过程,着重而又详细地分析和说明了在此嵌入式系统中对TCP协议的处理方法。并通过ARM实验平台与上位机之间TCP/IP协议的通信来对嵌入式TCP/IP协议栈的实现进行验证。  相似文献   

4.
卫彦锋 《科技与企业》2014,(16):143-143
随着互联网技术的快速发展,智能终端得到了广泛普及应用,因此智能终端与互联网的连接便成为相关技术人员研究关注的重点。本文对TPC/IP协议进行了简单分析,对几种常见的智能终端接入技术进行了比较分析,设计了一种基于TCP/IP协议的智能终端接入技术。  相似文献   

5.
网络编程实验一般都是在不同程序的开发环境中进行的,实验环境的要求相对较高,需要借助大量的基础代码来实现网络编程的应用开发,同时,也需要投入大量的人力以及时间用在设计程序代码上。针对目前网络编程实验平台的现状,我们对网络编程实验平台采用TCP/IP协议的技术进行研究,通过对实验过程的相关分析,来探讨降低网络编程实验的可行性。  相似文献   

6.
文章介绍了对防火墙通用TCP/IP实现的修改,经修改过的TCP/IP实现将在代码量、协议的完备性、内存的开销、总体性能方面得到提高。  相似文献   

7.
田博 《民营科技》2011,(12):51-51
以太网技术充分考虑今后的发展需要,具有较高的传输速率,传输安全性和可靠性,因此,在所有的网络中,TCP/IP以太网是至今最理想的选择。  相似文献   

8.
文章以ZLG协议栈为例,讨论基于EasyARM2200实验平台的嵌入式TCP/IP协议栈的实现方法及过程,着重而又详细地分析和说明了在此嵌入式系统中对TCP协议的处理方法.并通过ARM实验平台与上位机之间TCP/IP协议的通信来对嵌入式TCP/IP协议栈的实现进行验证.  相似文献   

9.
在GPRS网络传输的过程中能够用到很多的通信协议,其中就包括TCP/IP通信协议。目前我国采用的大部分监控系统都采用GPRS网络通过无线连接到IP地址的方式,这种方式除了操作简便外,建设和维护以及运行成本都降低。  相似文献   

10.
Client/Server方式在实际应用中具有重要的作用。通过服务器以多线程管理客户端通信的方式稳定、高效,并且提供了单一或者多方备份与加密的可行性方案;Sever/Client穿透防火墙、路由的方式适用面广,信息传递准确性高,提高了连接效率和安全性。本文重点讨论TCP/IP穿透路由的方案设计。  相似文献   

11.
任新 《价值工程》2010,29(14):149-149
计算机网络的普及和应用,极大地改变了人们的生活、工作方式,给大家带来了很大的方便。但与此同时,网络的安全问题也日益突出。本文阐述了网络攻击的特点,并提出网络安全的防范措施。  相似文献   

12.
卢楠 《价值工程》2012,(12):156-157
文章介绍了网络信息安全的基本概念与内涵,提出了移动网络信息安全的层次模型,分析了网络信息安全的要求并列举了相关的解决措施。  相似文献   

13.
TCP协议的建立通过客户与服务器之间的“三次握手”过程实现。攻击者可能猜测出服务器将发送的序列号,并通过对该序列号的正确回应取得服务器的信任,进而实施攻击。因此,服务器应尽量避免采用单纯依靠地址认证来确认客户身份的方法。  相似文献   

14.
宋旭  赵晓凡 《价值工程》2011,30(26):124-125
本文针对IPv4当前采用的安全机制,分析了包括IPsec在内的几种网络安全机制。对网络而言IP的安全是非常重要的,本文通过分析网络攻击的原型以及IPsec在网络层保护IP的措施,提出如何在IPv6下的保护IP首尾安全。最后,介绍了针对IPsec的一些新的攻击模式。  相似文献   

15.
邢红鑫 《价值工程》2011,30(31):117-117
本文通过对计算机网络攻击特点、网络攻击动机的分析,提出了应对网络攻击措施。  相似文献   

16.
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结TLinux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。  相似文献   

17.
毛鑫锋  李磊  李正  陆海琪  郭左 《价值工程》2013,(34):161-163
利用Android平台开放性、应用程序间平等且无界限特点,开发了移动平台的智能视频监控系统,PC端通过使用UDPSocket来实现服务器端和客户端之间的通信,以实现图像稳定传输;视频监控系统的客户端是通过TCP/IP协议来和服务器端进行实时通信的;控制信息采用TCP传输层协议,解决了其对传输的可靠性高的要求,视频数据采用RTP应用层协议和UDP传输层协议,解决了大量数据流的实时视频数据传输;测试结果表明整个系统运行稳定,连接图像速度快,在较高图片质量的情况下保证了稳定流畅的帧率,达到了预期设想的效果。  相似文献   

18.
王娟  范九伦 《价值工程》2011,30(15):179-180
由于Internet的开放性、国际性和自由性,以及IP网络自身较差的网络安全性,使IP网络的安全面临更多更大的威胁。对于IP网关键资产的识别和价值研究是IP风险评估的关键性工作,将IP网的资产分为物理资产、信息资产和服务资产三类,并对其进行了统一口径的赋值,给出了详细的现值计算赋值公式,为IP网的风险评估提供了基础。  相似文献   

19.
网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,如何对计算机网络上的各种非法行为进行主动控制和有效防御,是计算机网络安全亟待解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号