共查询到19条相似文献,搜索用时 203 毫秒
1.
刘文标 《福建财会管理干部学院学报》2001,(1)
互联网 IP地址空间的严重不足很早就引起了广泛重视,新一代 IP协议提出了全面解决问题的方案,不仅极大地扩展地址范围,还显著提高路由选择、安全性、自动配置等各方面的性能。从对 IP协议的现状和 IPv6的具体内容与探讨,来提高对可能到来的 IP升级的认识。 相似文献
2.
在实际工作中,由于用户因某种原因有改动客户端的IP地址和更换网络适配器的可能性.这种改动有时具有随意性,尤其当这种改动不在网络管理员的监控之内时,将直接影响网络IP地址的管理、通信流量的计算等网络资源环境的安全运行.文章以胜利油田局域网为实例研究对象,介绍了IP地址的管理及IP地址的绑定技术. 相似文献
3.
冯俊梅 《天津市职工现代企业管理学院学报》2005,(4):55-56
在校园网络规划中,IP地址的规划与管理是至关重要的.本文结合自己的工作实践,对校园网络规划中IP地址方案设计及管理方法作了分析,提出了几种行之有效的规划及管理方案,与大家共析. 相似文献
4.
一、前言互联网是一个开放的、互操作的通信系统,其基础协议是TCP/IP。互联网协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于互联网上的任一主机,它都必须有一个唯一的IP地址。IP地址由国际组织及其下级认证机构分配,没有分配到自己的IP地址的主机不能够直接连接到互联网。现在,有的非法用户因为一些不可告人的目的,采用IP地址盗用侵害了互联网网络的正常用户的权利,并且给网络计费、和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。因此,解决IP地址盗用问题极为必要。下面分析一下IP地址盗用的方法和防范措施。二、IP地址概述(一)IP地址概述。连在某个网络上的两台计算机在相互通信时,在它们所传送的数据包里含有某些附加信息,这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。当网络中存在以IP协议为基础的通信时,这些发送和接受数据的地址就是IP地址。0000000100000110(1IP地址是32位的二进制数值,用于在TCP/IP通讯协议中标记每台计算机的地址。通常我们使用点式十进制来表示。也就是说IP地址有两种表示形... 相似文献
5.
6.
黄晓玲 《太原城市职业技术学院学报》2010,(12)
实验室计算机的IP地址自动设置程序,便于网络管理人员对实验室计算机的网络参数进行方便、快捷、有效的配置与管理。文章首先分析DHCP技术的工作原理,掌握了DHCP服务器与客户端交互的过程。其次,考虑到DHCP技术本身的复杂性,提出了使用UDP广播进行通信,并自定义通讯协议这样相对简单的系统解决方案。研究Windows系统判断IP地址冲突的机制,Windows系统配置IP等网络参数的原理,并进一步研究分析了UDP广播通讯、ARP地址解析协议、Windows平台下Socket网络编程等相关问题。最后,设计了该系统客户端程序,并在VisualC++6.0开发环境下实现了全部功能。 相似文献
7.
陈波 《福建财会管理干部学院学报》2007,(2):47-48
基于局域网的计算机实验室一般采用多重分区多操作系统的管理模式,如分别安装Windows 98、Windows 2000 Professional、Windows 2000 Server、Windows XP等不同的操作系统。利用还原卡IP地址、计算机名设置功能和用注册表编辑程序实现批量修改IP地址和计算机名,可以解决以往网络化计算机实验室中批量更改IP地址、计算机名繁琐且容易出错的问题,保证网络化计算机实验室正常、有序地工作。 相似文献
8.
9.
陆世伟 《浙江工商职业技术学院学报》2002,1(4):60-62
IP网络的地址规划是网络设计的一个重要环节,应当采用公有地址与私有地址相结合的方式在全网范围内对IP地址进行统一规划,同时应坚持统一规划、长远考虑和分片分块分配的原则.目前,IP网络规划人员大多采用IP地址子网化技术来合理、有效地规划自己的IP地址空间.本文从实用的角度出发,详细论述了IP子网化技术及其工程计算方法. 相似文献
10.
11.
12.
通过IPSEC技术,把移动IP和防火墙联系到一起,利用IPSEC保护移动IP的安全性。防火墙体系结构是边界防火墙结合IPSEC安全网关,因此防火墙本身具有识别IPSEC数据包的功能,使具有IPSEC保护的移动IP数据可以安全地通过防火墙,而IPSEC本身是安全的协议,所以在移动IP穿越防火墙的同时,也可以保证家乡网络的安全性。 相似文献
13.
沈光磊 《广西经济管理干部学院学报》2000,(2):46-48
通过IP电话与传统电信服务的优劣势比较 ,论述了IP电话对电信市场的冲击。世界各国平衡IP电话、电信的政策、措施。电信业面对IP电话冲击的应对措施。 相似文献
14.
TCP/IP拥塞控制研究 总被引:1,自引:0,他引:1
张云 《无锡商业职业技术学院学报》2004,4(2):6-8
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,包括自相似性问题、效率问题、区分服务等问题,并提出进一步研究的方向。 相似文献
15.
16.
基于有关挪用公款的刑法规定和司法解释,对于挪用非特定款物的公物是否构成挪用公款罪,应当区分对等.同时,对集体挪用公款究责机制的建立,对多次挪用公款的数额认定标准等诸多问题均应准确适当. 相似文献
17.
程建兴 《广东农工商职业技术学院学报》2002,(4)
MPLS是当前最具发展前景的IP over技术,十分适用在骨干网与广域网中使用。IP和ATM技术的结合能充分发挥在流量管理和QoS方面的作用,其方式有叠加模式和集成模式,MPLS在帧中继和ATM运行的一个好处是它为这些面向连接的技术带来了IP的任意连通性。通过集成链路层(ATM、帧中继)与网络层路由技术,解决了Internet扩展和保证IP QoS传输的问题。 相似文献
18.
TCP/IP协议是Internet的主要协议,包括链路层、网络层、运输层和应用层4层协议系统.网络建立连接需“三次握手”、连接建立后进行数据的传输过程,而连接的断开则需要“四次握手”,在此基础上,对网络中的IP包的侦听以及包内数据进行分析,给出了根据TCP/IP协议的特点来阻断两个主机之间的TCP/IP通信的原理和方法,以及用Visual C++6.0编程实现的一些关键代码,并介绍了此技术的实际应用. 相似文献
19.
王燕茹 《安徽工业大学学报(社会科学版)》2009,26(1)
英汉文化差异造成英汉称谓词使用上存在着巨大差异。在称谓词互译过程中,应考虑社会背景、作者写作意图等因素,采用泛化、具化、加减词、细化等不同翻译策略,以达到等值互译。 相似文献