首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 734 毫秒
1.
英国监看基金会功不可没英国互联网发展这些年快速而有序,网络色情传播等案件数量较少,一个叫互联网监看基金会的机构功不可没。互联网监看基金会成立于1996年,当时网络刚刚兴起,随之出现了网络色情等许多新问题。而英国政府部门对互联网的管理却是马路警察,各管一边,缺乏协调;各网  相似文献   

2.
《宁夏科技》2000,(6):30-30
中小企业如何触网   1.企业进入互联网,首先需要一台计算机、一根电话线和一个调制解调器,再通过一个互联网服务供应商,就可以轻松地步入互联网世界。   2.建立自己的网上标识是企业成功迈向电子商务的第一步。那么,从现在开始,就可以在互联网上获取一个免费的电子信箱帐号,让你的企业和世界任何一个角落的人都能方便、迅速地建立关系,并访问你的企业网址、获取有关企业的产品信息等。在互联网上,许多网络服务商都提供免费的电子邮件信箱服务,例如 yahoo、 hotmail等等。   3.在网上注册一个属于自己的域名,只需稍稍花几分…  相似文献   

3.
互联网骨干网是网络流量的中枢传输系统,其路由器级拓扑结构对于网络抗毁性分析具有重要意义。由于难以获取互联网骨干网路由器级的真实拓扑,通过分析骨干网的形成因素,将地理位置、节点间联系强度、基础设施费用、鲁棒性等因素结合起来,提出一种多约束条件下的互联网骨干网路由器级拓扑生成方法。该方法既可以构造难以公开获取网络测量数据的骨干网,也可以用来生成某一骨干网的多种替身拓扑集。通过现实中的互联网骨干网作为实例,验证了方法的有效性。  相似文献   

4.
管哲 《中国军转民》2023,(18):82-83
当今社会已经进入互联网时代,互联网在人们的工作、生活中的地位越来越重要。但是人们在利用互联网便利的同时,也在利用互联网对其他人造成伤害,这就是社会中存在的网络暴力现象。人们通过互联网的渠道,对其他人或者群体发表不当的言论,进而形成了一种群体效应,对于受害者造成了非常严重的影响,有些受害者甚至因为网络暴力丢失了自身的性命。网络暴力是在无形中对其他人造成隐性伤害,这种伤害往往比一些实质性的伤害对人的影响更大,更多的是一种心理上的创伤,我们应该高度重视网络暴力事件。  相似文献   

5.
战术互联网子网干扰效果评估   总被引:2,自引:0,他引:2  
目前对Ad hoc网络攻击的研究大多是针对网络各层协议弱点所设计,战术互联网通信设备运用了许多先进的抗干扰传输技术,协议攻击很难奏效,直接对战术互联网受扰后的网络性能评估很有必要。文章的主要工作是对战术互联网子网进行建模分析,通过设置节点接包时以概率出错来模拟节点受扰情况,分析受扰节点数、节点受扰程度不同时整个战术互联网子网的性能变化。  相似文献   

6.
互联网的出现和普及,给教育提供了一个新的机遇,现代远程教育是以开放的、灵活的、终身的教育发展为目标,使得传统意义上的教育有了突破时空限制的张力,尤其为我国的高函教育注入了新的活力。为了顺应教育信息化、网络化的形势要求,充分利用互联网优势,从根本上解决函授学生"工学矛盾",构建完整、规范远程教育网络尤为重要。结合重庆邮电学院成教院的实践,对基于互联网的远程教育网络的系统规划、设计方案及应用等问题做了尝试性探讨,为相应远程教育院校提供了一个可参考的范例。  相似文献   

7.
网络舆情是社会舆情在互联网空间的映射和直接反映。网络舆情具有信息传播和意见交流的速度增快,参与主体数量增加且越来越关注公共领域话题,舆情主体具有强烈的倾向性并伴随着非理性表达等特点。网络舆情对大学生既有积极影响,也有消极影响。要着力加强网络舆情监管、提升学生心理承受能力,大学生自身要积极参加社会实践活动,从而促进大学生健康成长,成为时代需要的青年人才。  相似文献   

8.
战术互联网是美军的新一代通信系统,它实现了美军三大传统通信系统的互联互通,在战场信息的传递与交互上至关重要。移动Ad hoc网络技术是战术互联网中的关键技术,再加上战场中的节点移动性强,高效稳定的路由算法是Ad hoc网络技术的重点和难点。战术互联网末端网络的主要业务是战场态势信息的交互以及话音通信,主要分析战场环境下不同射频功率和不同路由协议对战术互联网末端Ad hoc网络数据和话音业务性能的影响。  相似文献   

9.
战术互联网的网络重组方法   总被引:1,自引:1,他引:0  
战术互联网的网络重组是在网络节点或通信链路发生故障,或受到安全威胁时,保证网络强壮性的重要手段之一。根据战术互联网特殊的移动网络环境,提出基于作战指挥原则的组织重组方法和基于遗传算法的链路重组方法。仿真实验结果证明了这些方法的有效性。  相似文献   

10.
分析了影响战术电台互联网正常运行的主要因素,针对网络节点因故障或被敌方摧毁而失效的情况,提出了组织重组策略,进行了基于VRNET Developer仿真平台的重组策略仿真试验,验证了组织重组策略的有效性与时效性.针对重组后单子网内因节点数目过多而产生网络拥塞现象的问题,优化了组织重组策略.  相似文献   

11.
“网络水军”是一种形象的说法,是指为达到宣传、推销或攻击某些人或产品的目的,在互联网上进行集体炒作的大批受雇人员。他们通常在网络推手的带领下,以发帖、跟帖等手法和各种名目在各大论坛上造势,由于人数众多而被称为“网络水军”。“水军是在网上灌水的队伍,他们用一个个不同的‘马甲’代表了看似众多的民众,实际只是为了利益而来的少数发帖者。”  相似文献   

12.
荆博  王亮 《政工学刊》2011,(9):48-48
网络论坛正在成为广大官兵关注的新领域。网络论坛是近几年发展较快的一块网络园地。无论军网还是互联网,其中的论坛内容广泛,涉及政治、经济、军事、文化及社会等各个方面,参与者众多。而互联网中的论坛更是思想活跃,观点新颖,涉猎甚广,参与者有知名的专家学者、地方的党政干部、企业的白领精英,还有社会上的普通百姓。  相似文献   

13.
王玲  杨巍 《国防科技》2013,(6):52-55
随着信息技术的发展,特别是物理信息系统、互联网、社交网络等技术的突飞猛进,数据爆炸性增长的同时,劣质数据也随之而来,数据可用性受到严重影响。近年来,学术界和工业界开始研究数据可用性问题,取得了一些的研究成果,但是针对互联网大数据可用性问题的研究工作还很少。文章从大数据的发展现状分析入手,概述了大数据可用性的挑战,探讨了大数据可用性方面的研究问题。通过机器翻译案例,指出了互联网大数据可用性增长的可能途径。  相似文献   

14.
张宁 《政工学刊》2021,(1):42-44
随着经济社会与互联网技术快速发展,网络借贷悄无声息地融入每位官兵的日常生活,在给官兵带来便利的同时,也诱发了不少问题隐患。习主席指出,基层是部队全部工作和战斗力的基础。面对来势迅猛的网络借贷问题,高质量地抓好防控工作就显得尤为重要。一、基层官兵网络借贷易诱发的问题(一)扰乱官兵训练生活。网络借贷平台利用极具诱导性的宣传方式,使一些警惕性不高的官兵看不透网络借贷看似利率低.  相似文献   

15.
随着信息网络技术的迅猛发展,计算机和手机网络作为一种新兴的大众化媒体得到了广泛应用,并逐步影响渗透到军营,给部队的安全管理工作带来不少新情况、新问题、新考验。如何提高部队网络安全防范能力,确保部队对信念网络可管可控,成为各级亟待解决的问题。一、紧盯互联网管控,打好网上斗争"主动仗"当前,互联网在方便官兵工作、学习和娱乐的同时,也成为敌我窃密与反窃密斗争的主战场。据统计,部队失泄密案件半数以上由互联网失管失控造成。  相似文献   

16.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   

17.
根据目前网络抗毁性研究中指标单一、网络无权等不足,针对航空网络的特点,以流量为边权,提出了一种多指标的航空网络抗毁性评估方法。基于网络吞吐量、相似权网络流量、节点相邻边权重分布分别构建了鲁棒性度量、网络效率度量、网络适应性度量。最后通过建立西北地区航空网络进行仿真,结果表明:西北地区航空网络具有与星型网络相似的性能,鲁棒性较差,网络效率较好,咸阳和乌鲁木齐作为中心节点,具有较好的主抗性能。实验结果证明了该评估方法的有效性。  相似文献   

18.
声音     
逃走并不能解决问题。请在戴上口罩的同时,审视我们自己的生活方式、我们社会的发展方式。我们怎样对待环境,环境就会怎样对我们。——自然之友张伯驹我们的管理思路存在偏差:一是环保部门过分强调"统一监管",把太多的监管权集中在自己手里,也把责任和风险集中在了自己身上;二是监管主体局限于政府部门,限制了立法、司法、社会组织、新闻媒体、企业和群众的积极性。——环保部核安全总工程师杨朝飞  相似文献   

19.
本文涉及的是在赋双权的二部图中求关于第一个权最大的限制下、第二个权最小的完美匹配的网络模型,给出了这一模型的有效算法,并用此算法解决了企业的优化组合分工中的挖潜问题。  相似文献   

20.
战术互联网具有与一般通信网络不同的特征与要求,为此其网络管理需要采用新的方案来解决。采用模型分析方法,对战术互联网网络管理的活动模型、功能模型、组织模型、运行模型、通信模型与视图模型进行了分析研究,从而为战术互联网网络管理方案确立了总体框架,并为战术互联网网络管理系统设计提供了指导思路。基于所研究的模型,可以使战术互联网网络管理系统适应战术互联网的特殊性,满足战术互联网的作战运用需求,保障战术互联网充分发挥作战效能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号