计算机网络管理
计算机网络管理的相关文献在1993年到2022年内共计448篇,主要集中在自动化技术、计算机技术、预防医学、卫生学、信息与知识传播
等领域,其中期刊论文385篇、会议论文30篇、专利文献946693篇;相关期刊282种,包括保密工作、中国电子商务、中国金融电脑等;
相关会议24种,包括第22届全国计算机新科技与计算机教育学术会议、中国石油和化工自动化第九届技术年会、第九届科学数据库与信息技术学术讨论会等;计算机网络管理的相关文献由612位作者贡献,包括唐灯平、曹国平、朱艳琴等。
计算机网络管理—发文量
专利文献>
论文:946693篇
占比:99.96%
总计:947108篇
计算机网络管理
-研究学者
- 唐灯平
- 曹国平
- 朱艳琴
- 杨哲
- 肖广娣
- 刘伟
- 张文
- 徐慧
- 徐驰
- 李睿
- 王汝传
- 陈志
- 伍丹
- 冯庆曦
- 张丹侠
- 张宁
- 曾真
- 李岩
- 李龙
- 梁英明
- 王春枝
- 王鹏
- 等
- 苏惠
- 董琬
- 解晨光
- 谢姣
- 谭琳
- 赵鸣
- 郑利彬
- 陈宏伟
- 马静
- Cao Junxi
- Hou Yufang
- LIU Xuefei
- Li Jianhui
- WANG Shenqiang
- ZHAO Xia
- ZHU Wei
- 丁宝福
- 丘荣美
- 丛晓涛
- 于冬梅
- 于凤浩
- 于同敏
- 于强
- 于洁
- 云红艳
- 付万宝
- 付国庆
-
-
冯庆曦
-
-
摘要:
网络技术的应用和普及,使得计算机网络运行效率得到进一步提高,同时对网络业务部署、网络运维等方面基本能力提出更高的要求,通过对目前计算机网络管理情况的调研与分析,发现仍有诸多问题制约着计算机网络管理效果的强化。基于此,本文对新时期背景下计算机网络管理新要求进行分析,并对目前计算机网络管理现状加以阐述,从网络部署、人员、数据等方面探究计算机网络管理面临的困境,提出针对性解决措施,希望能为有效加强计算机网络管理提供一些参考。
-
-
赵华
-
-
摘要:
在信息时代,网络信息技术的发展,对人们的生产生活方式带来了极大的变化.事业单位的发展和运营对计算机网络的依赖越来越大.为了保障事业单位计算机网络管理的安全性和可靠性,要进一步强化计算机网络管理运维工作效率,最大程度上减少企业网络信息风险.本文主要阐述了事业单位计算机网络管理运维的对策,旨在进一步强化事业单位计算机网络管理运维工作的有效性,保障事业单位顺利运营.
-
-
-
王永军
-
-
摘要:
信息科学技术的发展,使得计算机已经被普及推广到了我们日常生活中的方方面面.不论是工作、学习还是娱乐都会看到计算机的身影.计算机网络一旦出现问题便会影响工作效率,带来不便.在计算机网络运行中,硬件故障与软件故障是主要的运行故障.本文从这两个方面分别论述了故障产生的原因与维护办法,并提供了切合实际的防范措施予以参考.
-
-
贺明;
贺海平
-
-
摘要:
采用智能蜂箱和商业智能技术对城市养殖的中蜂进行管理,将智能蜂箱每天产生的记录数据和本地的历史天气数据导入Power BI平台进行建模后,实现的功能有对蜂箱内温湿度、蜂箱重量、蜜蜂进出量、声音频率、声音分贝数据的汇总、查询、分析和报警;显示和查询蜜蜂各时段的变化曲线;显示影响蜜蜂出入量的关键影响因素分析结果;城市天气状况和风力风向与蜜蜂出入量以及蜂箱重量差的关系;城市温度与蜂箱温度对比曲线;建模后的平台,可根据需要扩展更多的功能.该尝试为养蜂的科学和精细化管理提供一个有益的经验和解决的路径.
-
-
商建成
-
-
摘要:
计算机网络技术的迅猛发展是科技进步的结果,也是科技和产业继续进步的动力。在计算机网络技术大发展的背景下,计算机网络技术将进一步提升我国劳动生产率,促进我国生产方式的变革。文章就计算机网络管理及相关安全技术展开分析,有效维护了优良的互联网使用环境,为促进计算机网络安全性提高贡献绵薄之力。
-
-
-
-
-
沈成轩
-
-
摘要:
本文论述了计算机网络管理的主要任务,并分别从身份认证技术、入侵检测技术、漏洞扫描技术、设置防火墙、加密数据、人脸识别,预防计算机网络病毒技术等几个方面进行了研究探讨,以期能对加强计算机网络的安全管理,确保计算机网络系统的安全运行提供帮助。
-
-
李小奇;
李成尧;
王鑫;
秦楠楠;
王锡伟;
朱海东
- 《辽宁省通信学会2018年度学术年会》
| 2018年
-
摘要:
第三方从某运营商购买带宽后转卖给其他运营商的情况称为"流量穿透".由于第三方在运营商购买带宽门槛较低,很难通过事前的资料审核进行判断.因此,如何通过技术手段检测网内客户的实际使用情况,成为各运营商急需解决的问题.近年业界也提出了一些方法,但部分方法能够被第三方技术规避,或者所需投资太大.本文根据"流量穿透"业务的报文内容,结合用户网络访问必然存在的行为特点,提出了一种全新的根据用户行为的识别方案,HTTP协议的请求方法有GET,POST,HEAD,PUT,DELETE,OPTIONS,TRACE,CONNECT,当用户点击网页上的链接或者通过在浏览器的地址栏输人网址来浏览网页时,使用的都是GET方式,通过分析单位时间内某个用户IP地址产生GET方式HTTP请求报文的数量,确认用户单位时间内访问网页的次数。当这个数值远大于合理范围时,说明这个IP地址通过NAT方式接人了大量的客户,有极大可能是违规转接。
-
-
李小奇;
李成尧;
王鑫;
秦楠楠;
王锡伟;
朱海东
- 《辽宁省通信学会2018年度学术年会》
| 2018年
-
摘要:
第三方从某运营商购买带宽后转卖给其他运营商的情况称为"流量穿透".由于第三方在运营商购买带宽门槛较低,很难通过事前的资料审核进行判断.因此,如何通过技术手段检测网内客户的实际使用情况,成为各运营商急需解决的问题.近年业界也提出了一些方法,但部分方法能够被第三方技术规避,或者所需投资太大.本文根据"流量穿透"业务的报文内容,结合用户网络访问必然存在的行为特点,提出了一种全新的根据用户行为的识别方案,HTTP协议的请求方法有GET,POST,HEAD,PUT,DELETE,OPTIONS,TRACE,CONNECT,当用户点击网页上的链接或者通过在浏览器的地址栏输人网址来浏览网页时,使用的都是GET方式,通过分析单位时间内某个用户IP地址产生GET方式HTTP请求报文的数量,确认用户单位时间内访问网页的次数。当这个数值远大于合理范围时,说明这个IP地址通过NAT方式接人了大量的客户,有极大可能是违规转接。
-
-
李小奇;
李成尧;
王鑫;
秦楠楠;
王锡伟;
朱海东
- 《辽宁省通信学会2018年度学术年会》
| 2018年
-
摘要:
第三方从某运营商购买带宽后转卖给其他运营商的情况称为"流量穿透".由于第三方在运营商购买带宽门槛较低,很难通过事前的资料审核进行判断.因此,如何通过技术手段检测网内客户的实际使用情况,成为各运营商急需解决的问题.近年业界也提出了一些方法,但部分方法能够被第三方技术规避,或者所需投资太大.本文根据"流量穿透"业务的报文内容,结合用户网络访问必然存在的行为特点,提出了一种全新的根据用户行为的识别方案,HTTP协议的请求方法有GET,POST,HEAD,PUT,DELETE,OPTIONS,TRACE,CONNECT,当用户点击网页上的链接或者通过在浏览器的地址栏输人网址来浏览网页时,使用的都是GET方式,通过分析单位时间内某个用户IP地址产生GET方式HTTP请求报文的数量,确认用户单位时间内访问网页的次数。当这个数值远大于合理范围时,说明这个IP地址通过NAT方式接人了大量的客户,有极大可能是违规转接。
-
-
李小奇;
李成尧;
王鑫;
秦楠楠;
王锡伟;
朱海东
- 《辽宁省通信学会2018年度学术年会》
| 2018年
-
摘要:
第三方从某运营商购买带宽后转卖给其他运营商的情况称为"流量穿透".由于第三方在运营商购买带宽门槛较低,很难通过事前的资料审核进行判断.因此,如何通过技术手段检测网内客户的实际使用情况,成为各运营商急需解决的问题.近年业界也提出了一些方法,但部分方法能够被第三方技术规避,或者所需投资太大.本文根据"流量穿透"业务的报文内容,结合用户网络访问必然存在的行为特点,提出了一种全新的根据用户行为的识别方案,HTTP协议的请求方法有GET,POST,HEAD,PUT,DELETE,OPTIONS,TRACE,CONNECT,当用户点击网页上的链接或者通过在浏览器的地址栏输人网址来浏览网页时,使用的都是GET方式,通过分析单位时间内某个用户IP地址产生GET方式HTTP请求报文的数量,确认用户单位时间内访问网页的次数。当这个数值远大于合理范围时,说明这个IP地址通过NAT方式接人了大量的客户,有极大可能是违规转接。
-
-
-
-
-
-