首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文介绍了当今互联网的发展和TOE技术,介绍了TCP/IP协议栈的原理,提出了TCP/IP协议栈芯片的设计.在设计中,实现了剪裁了的TCP/IP协议栈,主要实现了TCP协议、UDP协议、IP协议、ARP协议和ICMP协议.  相似文献   

2.
黄勤 《科技广场》2012,(8):70-72
ICMP协议是一种重要的网络层协议。本文通过对ICMP协议的基本概念、主要功能、数据包结构的解析,使程序开发者掌握网络环境下主机扫描程序的设计方法。  相似文献   

3.
网络拓扑发现是网络管理的基础,通过对现有的网络发现算法的分析,采用分组发送ICMP包的办法,减少了确定路由器的时间,同时结合SNMP协议实现对子网地址范围的确定,最后采用异步发送ICMP包确定子网中的主机状态。该算法同传统的利用ICMP协议的算法相比,极大地提高了效率。  相似文献   

4.
在网络中PING的主要操作是发送报文,并简单等待回答.PING之所以如此命名,是因为它是一个简单回显协议,使用ICMP响应请求与响应应答报文.PING主要由系统程序员用于诊断和调试,实现PING的过程主要是:首先向目的机器发送响应请求ICMP报文,然后等待目的机器应答,直到超时.如收到应答报文,则报告目的机器运行正常,程序退出.  相似文献   

5.
利用ICMP原理,使用Visual C#.Net作为编程工具,介绍了高校网络教学系统的设计与实现。系统采用B/S结构,主要实现了师生教学互动和学生自学自测等网络教学功能,为师生提供了学习交流和资源共享的平台,大大提高学生的学习效率。  相似文献   

6.
利用协议的漏洞构建隐蔽通道逐渐成为网络攻击的一种重要手段.目前的研究大都是在传输层和网络层协议上构建隐蔽通道,如基于TCP、IP或者ICMP协议等.  相似文献   

7.
元数据收割协议OAI-PMH   总被引:12,自引:0,他引:12  
齐华伟  王军 《情报科学》2005,23(3):414-419,425
本文首先介绍了目前在元数据互操作方面比较流行的OAI-PMH协议的历史和工作原理。然后重点介绍协议的配置问题,具体说明了OAI—PNH协议两个方面服务提供者和数据提供者的配置。最后在对协议评价的基础上给出了国外和国内几个采用该协议项目的简要情况。  相似文献   

8.
首次提出了在8位mcu应用环境中,高可靠网卡驱动程序的实现方法,使低性能的单片机能在高负荷的网络环境中始终正确驱动RTL8019网卡芯片。介绍了设计简化通信协议栈的方法,共实现了UDP、IP、ARP和ICMP四种协议;并提出了在中断前台程序中运行协议栈所有内容的程序结构,使得嵌入式设备能在无操作系统支持的情况下运行耗时较长的后台程序。最后将所设计的UDP协议应用在了视频字符叠加器中,实现了任意台计算机系统对叠加器的并行控制。  相似文献   

9.
本文主要介绍了IP地址、MAC地址、ARP协议的工作原理,以及利用ARP协议来实现IP地址与MAC地址的绑定  相似文献   

10.
本文阐述了现有IPSec VPN网关加密算法的不足之处,同时详细介绍了ASE算法的基本概念、原理以及具体的实现,并对AES算法在IPSec协议中的使用进行了探讨.  相似文献   

11.
融合网络强调利用一个网络传输多种不同类型的数据流。从IIN设计理念入手,将智能构建于现有网络基础设施之中,保证各种数据流更好地传输,让网络变得更加智能化。在网络规划设计时,利用面向服务的网络架构框架SONA,将网络按照不同的功能需求划分成不同的模块,构建可扩展的三层模型,实现智能信息网络。  相似文献   

12.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。  相似文献   

13.
罗方禄  王秉  贺林豪 《情报杂志》2021,40(3):118-124,97
[目的/意义]网络安全事关国家安全,是亟待破解的现实问题。情报视域下的网络非技术安全治理聚焦网络信息内容生产者的治理效能发挥,可实现对网络安全风险的前置规避。因此,面向网络安全治理的网络信息内容生产者情报赋能模型构建意义重大。[方法/过程]运用模型建构法,论证基于情报视域的网络信息内容生产者情报赋能的必要性和重要性,构建面向网络安全治理的网络信息内容生产者情报赋能模型,并提出网络信息内容生产者的情报赋能对策。[结果/结论]通过对网络信息内容生产者进行情报赋能,可提高网络信息内容生产者对网络安全风险的预警和预判能力,激发其参与网络安全治理的自主性,从而实现全周期网络安全治理(包括前置规避、事中防范与事后处理),有利于构建共治共享的网络空间命运共同体。  相似文献   

14.
杨洪勇  张嗣瀛 《情报科学》2008,26(5):774-778
基于科研论文作者合作方式,建立了一个作者科研合作网络模型。通过理论分析和仿真验证,网络模型节点的度分布(作者合作人数)符合幂率分布,该网络是一种无尺度网络模型。为了说明作者合作网络模型的有效性,对2001年1月-2006年12月期间发表在《情报科学》期刊上的科研论文进行统计,建立了作者合作网络。对作者合作网络进行数据分析,结果与网络模型结论一致,因此该模型可以很好描述作者合作网络的演化过程。  相似文献   

15.
根据复杂网络局部结构研究的前沿理念和方法——模体理论,研究汽车合作网络的局部结构特征,分析汽车合作网络主要的合作机制;并结合网络结构熵理论提出基于模体的网络结构熵测度方法,以多个节点构成的局部结构为基元测度网络的复杂性,分析模体结构的分布对网络整体结构复杂性的影响。研究表明,基于模体的网络结构熵与传统结构熵计算方法具有较强的相关性,基于模体的网络结构熵是对传统网络结构熵定义的一种改进与拓展,更全面地测度了网络结构的复杂性。  相似文献   

16.
随着网络应用的日益普及,对网络传输可靠性的要求也越来越高。为此,提出了一种具有冗余容错机制的双网以太网系统模型。在该模型中,各网络节点主机分别连接在两个以太网上,并采用主、备用网络运行机制。即数据传输只使用其中一个网络,另一个网络作为备份,当主网出错时,再启用备份网络接替主网传输数据。还给出了这个模型的具体实现方法。与现有的容错系统相比,该系统通过增加少量成本,在通信子网层次上实现了网络的高可靠性,对实时性、可靠性有严格要求的专用网络建设具有较为重大的意义。  相似文献   

17.
外部网络关系对企业双元创新的影响结果存在较大争议,企业维持何种状态的外部网络关系会促进双元创新,影响机理中知识吸收能力起到怎样的作用,这是亟需研究的问题。对387家企业为样本进行问卷调查,运用结构方程模型法,以知识获取能力和知识实现能力为双重中介,探析外部网络关系对企业双元创新的影响。研究结果表明:外部网络关系不同维度对双元创新具有差异化影响;网络关系强度和网络关系密度的提高以及网络关系深度的适度降低有利于渐进性创新,网络关系深度和网络关系密度的提高以及网络关系强度的适度降低更有利于突破性创新;知识吸收能力在外部网络关系对双元创新的影响中发挥部分中介作用。  相似文献   

18.
张康 《大众科技》2013,(2):7-10
很多情况下,嵌入式设备需要通过无线网络进行数据传输,这时就可以采用无线网卡作为无线网络接入设备。基于此,分析了Linux系统中网络设备驱动的结构体系及工作原理,研究了基于ARM—Linux平台下无线网络功能的移植实现方案。该方案使用无线网卡作为无线接入设备,通过对无线网卡的移植实现了嵌入式系统的无线网络接入功能。  相似文献   

19.
杨勇  王露涵 《科学学研究》2020,38(7):1227-1235
本文采用国家知识产权局专利数据库,基于2006-2015年发明专利合作申请数据,构建了我国发明专利合作网络,测度了发明专利合作网络的网络中心度、结构洞、集聚系数和小世界性等特征指标,分析了我国发明专利合作网络的演化趋势。研究结果表明:我国发明专利合作网络规模扩张迅速,网络合作关系日益增多,连通性越来越强,高等院校和大型国有企业在网络中占据核心位置,发明专利合作网络中的最强连接子网具备明显的小世界特征。  相似文献   

20.
王福胜  王摄琰 《预测》2012,31(3):41-47
为了探讨CEO网络规模与CEO的网络中介中心性、网络联结路径、网络嵌入性之间的关系,寻求最有利于企业价值最大化目标实现的CEO最优网络规模,本文采用网络规模指数来衡量CEO网络规模大小,运用图论分析CEO与网络中其他成员的关系联结结构,通过博弈分析求解最优CEO网络规模。结果表明,在非正式制度环境下,CEO在网络中与其他成员的有效合作能够使CEO网络规模在某一水平上达到均衡,此时的最优化网络规模较小;在正式制度环境下,CEO在网络中具有高中介中心性,此时有效发挥CEO对其他网络成员的监管效力,有助于提高CEO与其他网络成员的合作效率,扩大其最优网络规模,进一步提升企业价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号