首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 46 毫秒
1.
伍劲峰 《今日科苑》2006,(8):117-117
IP协议是互联网中最重要、使用最多的协议,本文介绍了IP地址的组成及分类,以及子网掩码的应用和算法。  相似文献   

2.
张廷广  金标 《情报杂志》2001,20(5):49-49,51
介绍了IP地址的类型、子网掩码与网络节点的关系,以烟台大学图书馆网络为例,给出了IP地址规划方案。  相似文献   

3.
IP协议是互联网中最重要、使用最多的协议,本文介绍了IP地址的组成及分类,以及子网掩码的应用和算法。  相似文献   

4.
颜惠 《情报杂志》2002,21(9):31-32
随着Internet的迅猛发展,IP地址资源日趋枯竭。通过分析IP地址的构成及分类,结合图书馆部门的实际探讨了如何有效利用IP地址的几种方法。  相似文献   

5.
随着Internet的普及以及网络用户的增多,各个网站急需解决的问题就是如何给用户提供更好的服务,以及防止某些用户的恶意攻击,要达到这一目的首先要获得用户方真实的IP地址,然后再对该IP地址做相应的处理,以下阐述的就是如何获取客户端的真实IP地址.  相似文献   

6.
7.
浅析IP地址     
刘志龙  王春平 《科技广场》2006,(11):117-119
本文介绍了IP地址在网络中的重要意义和IP地址的概念,详细分析了IP地址的分类,并对上网必备的完整IP地址信息进行了简单的分析。  相似文献   

8.
李一 《中国科技信息》2006,(4):67-67,74
随着以太网的普遍应用,影响网络安全的因素中,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素,盗用外部网络的IP地址比较困难,但如果盗用的是以太网Ethernet内部合法用户的IP地址,网络互联设备显然无能为力了,这时MAC地址与IP地址的绑定是一个常用的、简单的、有效的措施。  相似文献   

9.
本文主要介绍了IP地址、MAC地址、ARP协议的工作原理,以及利用ARP协议来实现IP地址与MAC地址的绑定  相似文献   

10.
在企业网和校园网的管理中,经常会遇到IP地址盗用等问题。本文介绍了当前网络采用的IP地址盗用与防范技术,并给出具体解决方案。  相似文献   

11.
分析了IP地址管理模式,简述了IP地址管理系统的工作原理包括ARP原理,概述此系统所包含的主要功能,并分别介绍了系统管理、IP地址统计分析、告警管理、设备管理、上网管理等功能模块的应用情况。  相似文献   

12.
随着Internet的兴起,上网用户逐年成倍增加,IPv4地址资源已耗尽,早已不能满足每1台终端占用1个IP的需要。在IPv6地址还没有接轨之前作者阐述一种节省IP地址的网络架设方案,进而合理地使用计算机局域网络技术,组建一个经济、可靠、稳定的网络系统。  相似文献   

13.
《Research Policy》2019,48(9):103828
Intellectual property (IP) rights have become an important strategic battleground, in which IP owners increasingly build barriers that impede firms from operating in the marketplace. Although research has examined property preemption as one approach to defend against being blocked by others’ IP, a broader palette of defensive IP measures to address problems of missing access to external IP has received less scrutiny. In quantitative analyses of a representative survey of German firms, we find that key firm-level attributes—firm scope, innovation expenses, product innovation, collaboration breadth, and use of patents—are associated with a need to use such defensive IP measures. We also examine the firm-level attributes associated with a firm’s choice among eight possible types of strategies for IP defense, and how certain types of defensive IP measures are systematically interrelated in use. Qualitative interviews with seventeen intellectual property practitioners complement, and help to interpret, our quantitative findings. Implications for future research, and for managers and policymakers are discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号