搜索资源列表
ChinaTELEponRequireV2.0
- 本标准以IEEE 802.3-2005 和 我国通信行业标准《接入网技术要求——基于以太网方式 的无源光网络(EPON)》为基础,以增强EPON 系统的互通性和运营、管理能力为目标,在 PON 接口协议(MPCP、OAM 扩展等)、DBA 和QoS、组播、安全性、语音业务提供、TDM 业务提供、维护管理等方面的提出了新的和更具体的要求。 本标准由中国电信集团公司技术部组织制定。
dianxinwangkekaoxing4S
- 湖南省通信协会秘书长李冬根关于电信网络可靠性的演讲报告,对从事电信行业的朋友有一定帮助!
P2P
- P2P虽然不是一种新的技术,但却是一种新兴的网络思想。它引导网络应用的核心从中央服务器向网络边缘的终端设备扩散。与传统的C/S模式相比,它在网络资源利用率、消除服务器瓶颈等方面具有明显的优势。本文就以P2P、流媒体、及其综合运用的成功实例网络电视作简单阐述,并展望P2P未来发展的主流趋势。
1234
- 病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
yingyong
- 应用层组播(application-layer multicast,简称ALM)是网络层组播的重要补充.但与网络层组播不同的是,应用层组播结构的组成节点是具有独立利益和决策的主机用户.自私的主机用户为了提高自身利益,可能不严格遵守应用层组播协议的规定,从而对组播会话的整体性能带来影响.为了设计可信任的、鲁棒的应用层组播协议,对应用层组播的用户自私性进行研究是必要的.综述了这一领域的研究进展,并按照应用层组播协议的工作阶段把这些研究分为3类,即控制结构维护阶段的自私性研究、节点信息收集阶段的自私性
yidong
- 节点移动是导致移动自组织网络性能下降、限制网络规模扩展的关键因素之一.寻找稳定路径是减小节点移动影响的有效手段.现有的稳定路径寻找方法存在以下局限:需要节点具有地理位置定位的硬件功能支持,或需要信号强度上传的交叉层功能支持.
fugaiwenti
- 传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点感知半径的比值,就可以计算出达到服务质量期望所需要的节点数量.需要指出的是:与大部分研究覆盖的文献不同,该研究不基于节点的位置信息,因此可以极大地降低硬件成本,并且减少节点获得和维护位置信息的开销.模拟实验结果表明:在随
AdHoc
- Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加
fenguwenti
- 无线传感器网络的主要功能是实现数据发布,在接收到信息查询时能够以有效的方式传输给查询者.目前的数据发布方式通常基于洪泛机制查询信息,浪费了有限的能源.虽然一些最近的数据发布协议从不同程度上解决了这一问题,但不能保证查询成功率.基于圆形节点分布网络模型提出了一种既能减少能源消耗,又能提高成功率的数据发布模式——直径-弦模式DCS(diameter-chord scheme).该模式利用了每个圆的弦都存在一个直径与之垂直相交的性质.在此基础上提出了Two-Phase协议.它在信息查询时分成两个工作方
3DGIS
- 基于网络环境的3D GIS空间数据模型研究基于网络环境的3D GIS空间数据模型研究
3
- 围绕 工业现 场 测控网络 、 远 程 智能 测控 、网络 化 分布 式 智 能测 控 等技 术中的国 内外研 究 热点 问题 , 阐述 了其发展现状及技术特点,分析了其关键技术及发展趋势 。
yidongwangluoIPhuatantao
- 移动网络IP化的成因,共识,发展,演进,成果和应用
NEW-NETWORK
- 清华大学研究生课程前沿报告:计算机网络技术最新发展
cooperativecode
- 本文重点说明了 协作通信在移动网络中的应用。对其方法和具体过程进行了阐述。
IntrusionDetectionBasedonDataMining
- 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。
TheSummaryOfTheDateMiningtechnology
- 随着计算机、网络技术的发展,获得有关资料非常简单易行。但对于数量大、涉及 面宽的数据,传统统计方法无法完成这类数据的分析。因此,一种智能化的、综合应用各种统计分析、数据库、智能语言来分析庞大数据资料的“数据挖掘” (Date Mining)技术应运而生。本文主要介绍了数据挖掘的基本概念以及数据挖掘的方法;本文对数据挖掘的应用及其发展前景也进行了描述。
WebDataMining
- Web数据挖掘作为数据挖掘技术和Internet应用研究相结合的研究领域,涉及机器学习、数理统计、数据库、神经网络、模式识别、粗糙集、模糊数学等人工智能相关技术,目前已经发展成为一个受到社会各界关注的研究热点。
WebDataMiningApplication
- 电子商务是指所有借助电子手段完成商务行为,如市场营销、谈判、签定合同、送货、售后服务等。电子商务基于Internet这个大众化的传媒网络把企业与其客户联系在一起。随着电子商务的发展,企业对客户关系管理的研究成为一个重要的研究课题。web挖掘技术正是随之应运而生的技术,web挖掘的目标就是理解客户的所需、所想,并依此制定有效的决策。在web上,电子商务的业务交易记录记载了大量的详细跟踪数据,这些跟踪数据中包含了大量的信息供企业进行数据挖掘。
a
- 这是是研究网络增量爬虫的一篇论文,看着不错大家分享
RS485
- 485通讯的简介,有需要网络通讯知识的可以了解一下