网络端口相关论文
随着IPTV业务在城域网上部署和发展,引入了新的安全风险,需要对这些安全风险逐项进行分析并进行安全加固。
With the deployment ......
网络安全作为一种主动性的检测技术,属于网络安全技术里面非常重要的一个组成部分。计算机网络技术在如今已经在各个领域得到了广......
最近和朋友聊天的时候提及了一些端口扫描方面的东西。一般我们大多采用“netstat”来查看本地网络端口的连接状况,尽管这种方法简......
数字档案的出现给传统档案管理带来十分深远的影响,同时也带来相应的一些负面安全保障问题。数字化档案信息安全策略是信息安全保......
中国科学院图书馆、档案馆坐落在中关村科学城中心区,占地18000平方米,建筑面积39650平方米,地下一层,地上九层,一至七层为图书馆......
随着我国移动互联网的不断成熟,高校图书馆开始重视移动阅读的模式,学生也开始接受这样的新的模式。本文首先论述了我国高校图书馆......
Moxa推出V2401和V2402 x86-based Atom 1.6 GHz坚固型嵌入式计算机。V2401和V2402具有高效能CPU、多功能的I/O接口,并支持双显示,......
随着信息技术的快速发展,信息的安全问题面临前所未有的挑战,互联网安全受到人们越来越多的重视。在纷繁复杂的网络入侵行为中,端......
人类正迈向21世纪。展望新世纪开始的5~10年,笔者认为,中国学前教育将呈现以下发展趋势:一、网络化、虚拟化学前教育将从硬体(网络......
如果企业IT资产所在的环境不理想,那么设备的生命周期可能会大大降低。如果把电脑放在一个恶劣环境中,它的生命期可能会因为暴露于......
惠普LaserJet4250系列是定位于大、中型企业工作组应用的黑白激光打印机。LaserJet4250系列打印A4文档时的引擎速度为每分钟43页(......
激光打印机微电脑世界评测实验室HPLaserJet1022n是HP面向个人及SMB用户的1000系列桌面激光打印机中的新产品,它直接内置网络端口......
现在最火的整合主板芯片组是什么?没错,就是 GeForce 7050PV/nForce 630a!NVIDIA 在今年的5月份发布正式推出了 GeForce 7050PV/n......
实现按需融合更易维护NF8460M3的易维护特性,主要体现在对于易损部件、扩展需求较高的部件均采用模块化和热插拔设计。例如PCI-E、......
我省“十五”期间企业信息化建设的重点已经确定,即在企业中大力推广先进适用的信息技术,提高企业的经营管理信息化水平。大力发......
VMware虚拟化技术在计算机领域得到广泛应用,目前各高校都在借助于虚拟化技术提高信息化服务水平.以上海海事大学校园一卡通为例,......
电骡 eMule:原名 edonkey,字面意思电驴,汉化后就给改名了,成了杂交品种、吃苦耐劳的小骡子。工作原理:电骡软件把用户电脑连接到......
目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的程度。由于计算......
最近公司禁用了很多即时通讯软件,可我还是需要和许多工作上的伙伴保持即时的联络,现在主流的即时通讯软件都有网页版,请为我介绍......
在科技日益发展的今天,网络的规模越来越大,病毒泛滥成灾。sFlow作为一个全新的网络监控协议,通过数据采集服务器,随机地收集所有......
作为移动办公的用户,我们都会有这样的经验,自己的电脑往往要在不同的网络环境下使用,如此一来,IP地址、子网掩码、网关、DNS等重......
【摘要】本文从信息技术的网络应用中,选取了网络端口和物理网络测试命令来进行研究。具体从网络端口的概念、端口的分类、TCP/IP协......
文章从开发利用的角度述评了InternetC类地址节点和节点结构、节点、设计原则、节点联网方式及其节点的功能与应用。
The article reviews ......
由中化国际物业有限公司委托北京英华电子技术公司设计承建的目前国内规模最大的、中化大厦ATM智能网络系统签约仪式日前在京举行.......
英特尔公司推出了NetportExpress 10/100软件,对于那些寻找容易使用的,能够快速配置打印服务器产品的网络管理员来说,这种产品是......
适用于Windows 95和Windows NT的服务器软件 1.Alibaba Alibaba是由Michael Kofler编写的可在Win-dows 95/NT平台上运行的服务器......
为选择好金税二期广域网通信线路,我们多次与省数据分局、广电厅(局)、有关计算机公司进行技术性探讨,多次听取总局指导性意见。......
(1)FDDI双环网FDDI双环网是80年代以来计算机网络的较成熟技术,它的传输速率可达100Mbps,通常采用双环方案。具有传输损耗小、传输距离......
伴随互联网络技术的不断发展也出现了一种不和谐的事物———黑客(Hacker)。 黑客是指对计算机某一领域有着深入的理解,并且十分热衷......
大多数监视程序都能运行在隐藏模式。那么,你怎样才能知道自己什么时候被监视呢?而且,发现自己被监视后,你该做什么?下文会介绍一......
如果电源线联网厂商的设计考虑周全,那么,只要您将电源线插入墙上的插座,您的PC、打印机或立体声音响设备就会“恰巧”相互连接起......
RSA 公司建立在“双因素认证”基础上的用户认证系统 RSA 安全解决方案,可以向授权的员工发放单独登记的设备,以生成个人使用令牌......
网络监听算法、网络监听的实现和检测,设计了利用网络监听和数据分析获取局域网内部信息的方法。
Network monitoring algorithm,......
IPS倾向于提供主动性的防护,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,而不是简单地在恶意流量传送时或传送后长发岀警......
针对传统服务器框架设计中可扩展性和健壮性的不足,该文引入设计模式,提出面向对象的服务器控制框架模型。该模型可为应用层协议系......
文中主要针对移动IP中移动节点的定位透明问题进行了分析研究。分别使用NDM方法和反向隧道技术来解决该问题。针对两者的缺陷,提出......
如果家里有两台以上的电脑,并组建了一个小型的家庭局域网,或在单位的局域网内,借助于Nero7Premium中提供的工具,你就可以在一分钟......
为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台......
□编译自:Computing也许你没有听说过作为英国最大的零售商之一的Cobol公司的故事。在用电量和煤气使用量都处于高峰的圣诞节期间,......
在过去十年中,在各大厂商的努力之下,产生了无数新的技术,改善着我们的工作和生活。在这些技术之中,有很多具有重要意义,推动了IT......