首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
郑桂霞 《中国科技信息》2010,(15):117-118,106
随着网络技术的发展,通过路由器实现网络分段的结构已不能适应发展的需要。如何提高网络的安全性和管理的灵活性,VLAN技术应运而生。本文结合机关局域网中用VLAN技术的组网实例,介绍虚拟局域网(VLAN)的技术特点,以及基于端口的VLAN划分方法,阐述VLAN技术在局域网中的应用。  相似文献   

2.
以南京财经大学ERP实验中心为例,对ERP实验中心网络规划中的VLAN划分、网络架构实现和安全防范策略进行探讨。  相似文献   

3.
刘浩  李志刚 《科技风》2014,(19):228-228
当前,VLAN技术已经成为高校校园网络主流应用技术,它有着工作组划分逻辑,在使用过程中,可以有效的提升网络运行安全性以及灵敏性,极大提高工作效率。文章分析了校园网络建设以及VLAN技术在校园网络中的使用。  相似文献   

4.
随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN技术就此产生。介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的学校内部进行VLAN划分的实例。  相似文献   

5.
VLAN技术在高校图书馆网络中的应用   总被引:4,自引:0,他引:4  
王尊新 《现代情报》2005,25(2):106-108
本文概述了VLAN技术的定义、分类及其应用价值,分析了高校图书馆的网络应用及网络结构。提出了高校图书馆的网络划分策略。  相似文献   

6.
在中小型企业内部网络的规划中,VLAN技术不仅能解决复杂的网络管理,还能提高网络的使用效率。通过对VLAN技术的研究和交换机的配置,最终实现的企业内部网络能以高效、稳定、安全正常运行,构建一个稳定的、可扩展的网络环境。  相似文献   

7.
浅谈VLAN技术     
随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的公司内部进行VLAN的划分实例。  相似文献   

8.
浅谈VLAN技术     
伍国良 《金秋科苑》2009,(4):197-197
随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的公司内部进行VLAN的划分实例。  相似文献   

9.
文章介绍了VLAN技术的优点,提出了在图书馆网络中按业务功能划分VLAN的一种规划方案,并以Cisco交换机为例,给出详尽的交换机管理命令实例,以实现图书馆网络的可管理性、灵活性、安全性。  相似文献   

10.
熊瑜 《中国科技信息》2006,(6):198-199,191
校园网在高校中正发挥着越来越重要的作用。本文依据校园网络设计原则,根据当前高校校园网的具体需要,并结合交换式高速以太网技术和VLAN技术,提出了一个宽带校园网络的设计方案。  相似文献   

11.
随着Internet的飞速发展,校园网在教学、科研和管理工作中发挥着越来越重要的作用,随之而来的是网络安全问题也日益突出。分析了影响校园网网络安全运行的主要因素,阐述了学校校园网的安全防范措施,以保障校园网络的安全、稳定、健康地运行。  相似文献   

12.
网络信息环境引发的伦理问题   总被引:1,自引:0,他引:1  
王文华 《情报科学》2001,19(12):1282-1283
文章分析了网络信息环境形成的背景原因,探讨了网络信息环境形成过程中引发的一系列网络伦理或网络道德问题。作者期待着业界能够对此类问题研究与关性,从而能够寻找到解决网络伦理问题的具体措施与科学的方法。  相似文献   

13.
陈党梅 《科技广场》2007,(11):53-55
公司计算机网络系统主要应用以太网技术,网络结构为复合星型结构,将核心交换站点—三层交换机作为网络的核心交换设备,使用先进的路由及V-LAN技术,以防火墙和一机一码技术保障公司网络的安全。  相似文献   

14.
姜福刚 《情报科学》2000,18(8):706-707,710
本文介绍了信息服务业的发展状况以及信息服务工作中的网络管理系统。  相似文献   

15.
网络信息安全研究   总被引:9,自引:0,他引:9  
杨海平 《情报科学》2000,18(10):944-947
本文从网络信息安全的重要性和严峻入手,详细地分析了网络信息系统自身和运行过程中可能出现的种种不安全因素,提出了所应采取的安全策略及一系列防范措施,以期使我国网络信息事业沿着健康、安全的轨道前进。  相似文献   

16.
张瑞娟 《科技广场》2011,(11):79-81
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

17.
岳成双  刘建刚 《科技风》2012,(12):19-22
为某运营商传输网和接入网进行规划设计,保证网络可持续性健康发展.  相似文献   

18.
谈网络信息咨询   总被引:9,自引:0,他引:9  
李志义 《情报科学》2003,21(4):388-390
本文对网络信息咨询的特点、咨询的各要素进行了分析和探讨,并结合实际提出发展网络信息咨询的几点建议和策略。  相似文献   

19.
无线传感网络融合了传感技术、信息技术和网络通信技术,是信息技术领域一种全新的发展方向。介绍了无线传感网络技术的节点结构、网络体系,重点研究分析了无线传感网络中的各项关键热点技术;介绍了无线传感网络技术在实际生活中的广泛应用;对无线传感网络的未来发展进行了展望。  相似文献   

20.
从复杂网络的角度对淘宝网上的笔记本电脑销售网络进行了实证研究。采用二分图及其投影的方法定义了一个笔记本销售网,得到了顶点度分布、项目度分布、项目大小分布、集群系数分布、同类性、竞争权重分布等统计性质;并对这些性质进行了分析,发现该网络的若干重要统计量都很好地遵循指数分布。结论表明,这种复杂网络的描述有助于发现和理解销售系统的一些重要特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号