期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
现有虚拟化技术对可信网络研究的支持分析 被引量:7
1
作者 拜路 《计算机光盘软件与应用》 2012年第3期118-119,共2页
近几年可信网络安全也已经成为一个重要课题。可信网络是互联网研究中的新方向,为电影电视互连网安全可信性的提升奠定了理论基础和实践基础。
关键词 现有电影电视虚拟化技术 可信网络 研究方向
下载PDF
重复数据删除技术分析及其对存储系统性能的影响 被引量:2
2
作者 拜路 《电脑编程技巧与维护》 2012年第6期31-32,共2页
重点分析了重复数据删除技术和这种技术对系统性能影响等有关方面的问题。
关键词 重复数据删除 重复数据弱点 影响因素 威胁
下载PDF
典型翻墙软件的网络通信特征分析 被引量:1
3
作者 拜路 《消费电子》 2012年第08X期64-64,共1页
当今时代,迅速发展完善的互联网对于人们生活的影响程度日益加深,且其影响波及的范围也逐渐拓宽,其应用既为人们带来了不可估量的便利也使人们陷入了难以察觉的险境。随着互联网对于不良信息的屏蔽工作的不断发展,网民翻墙上网行为... 当今时代,迅速发展完善的互联网对于人们生活的影响程度日益加深,且其影响波及的范围也逐渐拓宽,其应用既为人们带来了不可估量的便利也使人们陷入了难以察觉的险境。随着互联网对于不良信息的屏蔽工作的不断发展,网民翻墙上网行为逐渐成为社会的热点话题,如何有效地抵制翻墙行为已经成为网络管理者目前尤为关注的问题。本文通过对翻墙行为以及翻墙软件的工作原理进行分析,谈论了翻墙行为的上线特征及对于翻墙软件的有效检测。 展开更多
关键词 翻墙 翻墙软件 工作原理 网络通信特征 检测过程
下载PDF
网络通信系统中的信息脆性结构研究分析
4
作者 拜路 《计算机光盘软件与应用》 2012年第14期18-19,共2页
网络通信系统及其信息脆性结构是信息时代网络技术的重要内容,本文从两者的关系出发,对网络通信系统的脆性进行有效分析并对其风险进行了评估。
关键词 网络通信系统 脆性结构 风险评估
下载PDF
广播电视监测台建设应注意的技术问题 被引量:3
5
作者 拜路 《广播与电视技术》 北大核心 2007年第10期123-129,共7页
广播电视监测台由监测台本部和场强室机房构成,本文围绕这两部分从技术角度出发,介绍广电总局直属广播电视监测台建台选址、建筑、工艺、电力、通讯、天馈线等方面应该注意的问题。
关键词 广播电视 监测台 建设 技术问题
下载PDF
浅谈数字电视节目的存储及管理方法 被引量:5
6
作者 拜路 《广播电视信息》 2012年第11期98-99,共2页
在日新月异的数字化时代,数字一体机内置有数字电视高频头,可以直接接收和解码数字电视节目源,实现了"三模式、真高清、全数字"的模式。电视节目在摄、编、播过程中,多种节目素材的存储应该向多媒体网络设备过渡。本文阐述了... 在日新月异的数字化时代,数字一体机内置有数字电视高频头,可以直接接收和解码数字电视节目源,实现了"三模式、真高清、全数字"的模式。电视节目在摄、编、播过程中,多种节目素材的存储应该向多媒体网络设备过渡。本文阐述了存储技术和存储介质在电视行业的广泛应用。 展开更多
关键词 电视台 硬盘 存储技术 存储介质
下载PDF
科技赋能广播电视运行监管 被引量:6
7
作者 拜路 李纪涛 《广播与电视技术》 2021年第5期28-32,共5页
对2020年全国智慧广电运行监管优秀案例的典型应用场景、技术支撑和存在的问题进行了分析,并对下一步推进基于统一云平台架构的全国运行监管系统建设,推进运行监管系统网络化、智能化、协同化,实现跨业务、跨网络、跨平台、跨终端的全... 对2020年全国智慧广电运行监管优秀案例的典型应用场景、技术支撑和存在的问题进行了分析,并对下一步推进基于统一云平台架构的全国运行监管系统建设,推进运行监管系统网络化、智能化、协同化,实现跨业务、跨网络、跨平台、跨终端的全方位、全过程、全覆盖、全天候智慧化监管等提出发展建议。 展开更多
关键词 示范案例 智慧广电 运行监管 大数据 人工智能
下载PDF
分布式欺骗空间中实施多重欺骗的网络主动防御技术分析
8
作者 拜路 《信息与电脑(理论版)》 2012年第4期7-8,共2页
信息技术的高速发展使得网络被广泛应用,在人们越来越依靠网络的同时,网络安全问题也随之突出。不管是国家、企业还是个人,我们所使用的网络系统都存在一定的弱点,而这些弱点恰好就是一些恶意入侵的网络黑客攻击的主要对象,他们通过这... 信息技术的高速发展使得网络被广泛应用,在人们越来越依靠网络的同时,网络安全问题也随之突出。不管是国家、企业还是个人,我们所使用的网络系统都存在一定的弱点,而这些弱点恰好就是一些恶意入侵的网络黑客攻击的主要对象,他们通过这些弱点恶意进入一些国家、企业或个人的网络系统,盗取有价值的信息,对国家机密和商业机密构成了严重的威胁。而基于计算机网络安全防护的需要,网络欺骗技术应用而生。本文旨在介绍一种利用分布式欺骗空间实施多重欺骗的网络防御技术。 展开更多
关键词 网络 欺骗 防御 技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部