首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 97 毫秒
1.
随着计算机网络技术的迅速发展和计算机协同工作CSCW理论和技术研究的深入,计算机协同学习(Computer Supported Collaborative Learning)的思想逐渐被引入计算机网络教育的应用中.目前大多数的协同学习系统采用了C/S结构.提出的基于JXTA的协同学习系统采用了P2P(Peer-to-Peer)结构,满足了协同学习的一般需求,具有安全性、可伸缩性和可扩展性.  相似文献   

2.
随着近年来许多P2P系统的出现,P2P技术逐渐成为人们研究的热点。P2P技术是基于一种对等的思想,目的是使网络中各用户之间能够自由的通信。目前技术主要应用在文件共享,分布式计算,协作系统,电子商务和以P2P为基础的深度搜索引擎等方面。其中如何高效地搜索P2P网络上的资源是P2P网络实现的最关键的问题。在对现有网络基本搜索方法的研究中,分析了许多改进的搜索方法,包括基于转发的改进,基于缓存的改进和基于覆盖网络拓扑结构的改进方法,在此基础上提出一种相对高效的搜索方法。  相似文献   

3.
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题.网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题.网络安全是网络正常运行的前提.网络安全不单是单点的安全,而是整个信息网的安全.因而切实做好网络的安全工作在信息化建设快速发展的今天也就变的非常重要.网络安全机制的引入正好为我们提供了一种有效解决网络安全威胁的途径.  相似文献   

4.
P2P技术有助于解决集中式架构与生俱来的"单点故障"和"热点瓶颈"之类的性能问题。目前,P2P的栅格地理数据服务虽已得到广泛应用,但是,将P2P技术和矢量地理数据服务有效结合仍然面临诸多问题,尤其需要对P2P网络模型和相应的分布式矢量地理数据组织模式深入分析。面向矢量数据服务的Chord+Quad的P2P混合索引网络模型,兼顾了结构化P2P网络和层次化P2P网络的优点,既能发挥Chord网负载均衡的优点,又能发挥层次化P2P网络查询效率高的特性,并能够适应高动态的网络环境。基于Linking机制的分布式矢量地理数据组织模式的设计,通过各层次的Linking信息和分割衍生对象内的拓扑连接信息,形成一种松散的全局分布式拓扑,这种分布式拓扑支持对矢量地理数据,进行分布式索引和无损快速重建,以及各种矢量拓扑分析算法在分布式环境下的扩展。与JTS的实验对比表明,通过在分割时增加少量Linking信息,矢量数据重建时间显著缩短,重建结果无损可靠,在分块数较多时,其对JTS的优势更为明显,从而表明,Linking机制的分布式矢量地理数据组织模式理论及相关算法的有效性、高效性和稳健性,为其实际应用提供了有力支持。  相似文献   

5.
网络地理信息系统中数据传输安全的探讨   总被引:5,自引:1,他引:4  
在网络地理信息系统应用日益广泛的今天 ,如何保证地理信息数据在网络中的传输安全 ,是一个十分重要的问题。本文分析了网络地理信息系统在数据传输方面可能存在的安全隐患 ,以及为了克服这些隐患所须满足的安全需求。在此基础上 ,本文介绍了代理中间件技术的基本原理.  相似文献   

6.
为了消除集中式SOA系统的"单点故障"问题,本文把语义P2P技术和SOA相结合,不再采用SOA的UDD I进行服务的集中式发布,而是在P2P网络上进行分布式服务发布。通过在语义P2P网络上构建SOA系统,利用P2P的优势进行服务的快速发现和获取,同时也利用地理语义推理解决了地理服务发现中的语义冲突问题。为了实现SOA和语义P2P结合的透明性和平滑性,本文把SOA的服务总线扩展为地理服务总线,地理服务总线基于语义P2P进行服务发现,新的服务发现机制在GSB内部实现,对挂接在GSB上的服务透明,服务间还是按同样的方式交互,因而基于SOA的遗留系统能够平滑升级。通过把地理语义P2P引入SOA,既能发挥SOA在解决大规模分布式异构地理共享系统间的互操作性和服务的透明使用方面的优势,又能利用语义P2P实现地理服务的自动快速发现,从而为大规模的地理共享网络系统建设提供了一条新的思路。  相似文献   

7.
PKI安全认证模型的分析与研究   总被引:2,自引:0,他引:2  
在开放式网络环境中,实现诸多安全服务,最重要的问题之一就是要解决网络中各实体之间的安全认证问题.安全认证模型作为网络安全技术的重要前提和基础,正日益成为网络信息安全领域研究的焦点.在对传统PKI认证模型分析的基础上,提出了一种全新的PKI安全认证模型,着重研究了PKI安全认证模型的体系结构,提出了适合于国家级的PKI安全认证模型.这为构建国家级PKI安全认证模型的研究提供了一个有价值的新思路.  相似文献   

8.
主机网络安全防护技术的研究与应用   总被引:1,自引:0,他引:1  
采用CONSOLE-MANAGER-AGENT的分布式体系结构,综合入侵检测与访问控制等安全技术,基于网络安全模型P2DR,提出了一个动态和静态相结合,集防护、检测和响应为一体的主机系统可适应综合安全模型;并在此基础上设计和实现了USAMS(UNIX Security Audit Management System),对涉密网内的主机系统实施综合安全防护。  相似文献   

9.
可扩展编码从编码入手解决网络带宽自适应问题,同时一定程度上增强了视频流的抗误码性。在opnet仿真平台上搭建了基于可扩展编码的P2P网络视频仿真系统,对仿真系统中的资源发现型机制和流媒体的传输机制做了详细的阐述,并具体描述了仿真系统的搭建过程,最后给出了仿真分析和测试结果。  相似文献   

10.
随着中国网络的快速发展和社交网络的迅速流行,除了给人们的生活带来更多的便利之外,也带来了诸如垃圾信息泛滥、个人隐私泄露和钓鱼网站横行等安全问题,因此对网络安全的研究也变得愈加重要。在分析几种常见的Web攻击方法基础上,将跨站脚本攻击与钓鱼网络攻击结合,并演示了其攻击的过程及在社交网络中的传播。而在当前人们利用网络进行理财和购物变得越来越流行时,这种攻击方式的危害便被无限放大。同时,提出了针对社交网络中可能存在的攻击方法的防范措施。  相似文献   

11.
在分析P2DR2模型的基础上,阐述了发展网络安全动态防御体系的重要性,讨论了其功能需求,提出了改进的IDS分析响应系统模型,并以其为核心构建了网络安全动态防御体系,还讨论了实现的关键技术并给出了应用实例.  相似文献   

12.
界定生态安全的概念需要将生态安全与环境保护、生态破坏、生态风险等相关概念进行甄别:保障生态安全与环境保护并非同一概念,生态安全立法规制的对象不仅仅针对生态破坏行为,实现生态安全的途径是对生态风险进行有效控制。与法的其他价值目标相比,生态安全是社会的"底座安全"因而成为法秩序的基本价值追求。将保障生态安全作为一种新的理念融入环境法体系,以赋予公众生态安全权为突破口,确认生态安全的实体性权能并落实公民的生态安全知情权、生态安全管理参与权、生态安全请求权等程序性权能,对公众的生态安全利益提供全面保护和制度化救济,是为我国生态安全立法的现实路径选择。  相似文献   

13.
通过介绍湖北省气象局网络安全需求,分析了现有网络系统存在的安全弱点,利用目前主要的网络安全防御技术,设计了一个整体的网络安全系统,为湖北省气象局网络安全系统的后续建设和实施提供了具体的思路。  相似文献   

14.
APPLICATION OF FUZZY OPTIMIZATION MODEL IN ECOLOGICAL SECURITY PRE-WARNING   总被引:6,自引:3,他引:3  
1INTRODUCTIONAs the basis of the human existence and sustainable de-velopment, the ecological security has become a prob-lem increasingly inviting the attention of the whole so-cietyand the government. Ecological security pre-warn-ing is a kind of early i…  相似文献   

15.
基于DONet模型的视频直播系统   总被引:2,自引:0,他引:2  
分析现有P2P流媒体系统存在的问题,以及研究DONet系统控制和数据传输两方面主要技术的基础上,设计并实现了一个基于DONet模型的P2P流媒体在线直播系统PP-Video。该系统通过在局域网中的运行测试,表明PP-Video有较高的稳定性,并且有很好的吞吐量。  相似文献   

16.
基于主客观分析法的城市生态安全格局空间评价   总被引:1,自引:0,他引:1  
生态安全是城市生态文明建设的主要目标,是城市经济可持续发展的重要基础,评价城市生态安全格局对于城市规划具有极其重要的作用。本文通过选取典型评价指标,运用生态安全格局客观分析法与主观分析法进行对比分析,建立了包括生态系统服务安全格局、生物多样性保护安全格局、生态敏感性安全格局的生态安全格局综合评价体系,并将该评价体系运用到研究区域,对研究区域生态安全格局的变化趋势进行评价和分析。结果表明:①在基本生态控制线内,低水平、较低水平生态安全格局区域的面积有所增加;在基本生态控制线外,中水平生态安全格局区域的面积有所减少;整体上高水平生态安全格局区域面积基本不变。②生态安全格局主观分析法评价结果主要依赖于专家的评定,本文采用的专家评价方法结果与客观分析法评价结果一致。该评价体系已经应用于研究区域的城乡规划和生态保护中,应用结果表明该评价体系能够较完备地进行城市生态安全格局评价,对城市规划和生态保护具有重要的指导作用。  相似文献   

17.
开发WebGIS的ArcIMS新技术应用分析   总被引:34,自引:1,他引:33  
本文论述了 Arc IMS的体系结构 ,阐述了 Arc IMS的运行机制 ,着重分析了 Arc XML在这一结构内的作用 ,并介绍了服务器端的逻辑和物理层次、客户端的基本功能 ,从而剖析了 Arc IMS的核心部分。同时从使用的角度 ,介绍了如何管理 Arc IMS服务器 ,并分别论述某功能部件。最后对站点安全这个万维网地理信息系统必须密切关注的问题 ,结合 Arc IMS平台的特点进行了分析 ,并提出一些解决方法。  相似文献   

18.
基于CC的防火墙安全功能分析   总被引:1,自引:0,他引:1  
防火墙是网络安全的核心手段。依据基于CC(Common Criteria)制订的国家标准——包过滤防火墙安全技术要求和应用级防火墙安全技术要求,提出每项安全功能要求对应的实际安全措施,并分析当前防火墙未实现的安全功能要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号