按首字母查询:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 其他

搜索“TAG:网络”找到相关内容398篇,用时0.355104秒

词条| 搜标签
GPON网络故障处理流程
词条创建者:admin创建时间:2018-11-14 13:19:52
标签: GPON网络 故障处理

摘要:为了方便广大网络工作者工作需要,特搜集以下GPON网络处理流程供大家学习参考。[阅读全文]

编辑:0次| 浏览:1027次
网络组建的相关步骤及其问题解决
词条创建者:admin创建时间:2018-11-14 13:12:06
标签: 网络组建 搭建网络

摘要:网络组建的基本流程包括:功能需求分析、网络拓扑设计、网络综合布线、网络地址的分配及规划、网络设备的选择等五步。[阅读全文]

编辑:0次| 浏览:921次
浅析当前11种宽带网络接入技术
词条创建者:admin创建时间:2018-11-14 13:09:24
标签: 宽带 网络接入 宽带接入

摘要:宽带接入技术是目前通信技术中最为活跃的领域之一。在电信网络中,接入网连接用户和业务节点,主要解决传输、复/分接、资源共享等问题。随着带宽要求的提高,光纤不断向用户延伸,[阅读全文]

编辑:0次| 浏览:827次
VXLAN技术介绍:三层的网络来搭建虚拟的二层网络
词条创建者:admin创建时间:2018-11-14 13:05:57
标签: VXLAN技术 搭建虚拟二层网络

摘要:VXLAN(Virtual Extensible LAN)虚拟可扩展局域网,是一种 overlay 网络技术,将原始2层以太网帧进行UDP封装 (MAC-in-UDP),增加8字节 VXLAN头部,8字节 UDP头部, 20字节 IP 头部和14字节以太网头部,共50字节。[阅读全文]

编辑:0次| 浏览:1027次
GPON网络的日常维护经验总结
词条创建者:admin创建时间:2018-11-14 12:02:13
标签: GPON网络 日常维护 经验总结

摘要:GPON设备作为新兴的光接入设备,目前在很多地区已大规模使用。为了保证设备的稳定健康运行,需要注意日常例行维护工作的规范性,通过例行维护随时了解设备运行的情况,以便及时发现和解决GPON网络中的各种隐患。[阅读全文]

编辑:0次| 浏览:1155次
优化网络带宽的5个小窍门
词条创建者:admin创建时间:2018-11-14 11:55:21
标签: 网络带宽 网络优化

摘要:拨号上网的黑暗岁月为宽带的诞生铺平了道路,宽带是一种高容量的传输技术,利用多种频率同时传输大量数据。[阅读全文]

编辑:1次| 浏览:1387次
无线AP容量及网络带宽计算方法
词条创建者:admin创建时间:2018-11-14 11:50:58
标签: 无线AP容量 网络带宽 计算方法

摘要:无线AP是使用无线设备(手机等移动设备及笔记本电脑等无线设备)用户进入有线网络的接入点,主要用于宽带家庭、大楼内部、校园内部、园区内部以及仓库、工厂等需要无线监控的地方,典型距离覆盖几十米至上百米,也有可以用于远距离传送,目前最远的可以达到30KM左右,主要技术为IEEE802.11系列。大多数无线AP还带有接入点客户端模式(AP client),可以和其它AP进行无线连接,延展网络的覆盖范围。[阅读全文]

编辑:0次| 浏览:887次
网警教您识破8大网络骗局
词条创建者:admin创建时间:2018-11-14 11:03:15
标签: 网络诈骗 网络骗局

摘要:2017年9月21日,“辽宁省网络安全宣传周·法治主题日”活动在东北大学校园内举行。现场,公安部门工作人员向学生及市民宣传了防范网络诈骗、警惕网络谣言,安全文明上网等内容。[阅读全文]

编辑:1次| 浏览:891次
网络诈骗2000元能判刑多少年?
词条创建者:admin创建时间:2018-11-14 11:02:35
标签: 网络诈骗 能判刑多少年

摘要:近年来,网络诈骗犯罪日益猖狂,不少人都在网上被骗过。公安机关打击网络电信诈骗的力度一直不小,对于构成犯罪的,坚决查办。按照诈骗罪的立案标准,网络诈骗金额达到2000元,即构成犯罪,检察院会发起公诉。那么网络诈骗2000元能判刑多少年?下面我们看看小编的说法。[阅读全文]

编辑:2次| 浏览:1719次
2018年最新网络诈骗套路揭秘
词条创建者:admin创建时间:2018-11-14 10:58:12
标签: 网络诈骗 套路 揭秘

摘要:近日,重庆晨报记者从重庆市渝中区公安分局通讯网络诈骗大队获悉了通讯网络诈骗案件的31种常用实施手段,诈骗“套路”之多,让人瞠目结舌。[阅读全文]

编辑:1次| 浏览:1199次
网络诈骗怎么取证?
词条创建者:admin创建时间:2018-11-14 10:52:42
标签: 网络诈骗 取证 追款方法

摘要:对能够为法庭接受的、足够可靠和有说服性的、存在于计算机和相关外部设备中的电子证据的确认、保护、提取和归档的过程即是电子证据的取证。电子证据获取技术的关键,是如何保证在获取数据的同时不破坏原始介质。例如传播淫秽物品案,犯罪嫌疑人利用互联网传播淫秽视频电影,认定犯罪事实的证据除了犯罪嫌疑人供述、证人证言、鉴定结论等传统证据外,还包括电子证据:视频电影文件点击率清单、服务器交易记录、公安机关网监支队远程勘[阅读全文]

编辑:0次| 浏览:1165次
网络维护委托合同
词条创建者:admin创建时间:2018-11-13 17:18:33
标签: 网络维护 委托合同

摘要:甲、乙双方经过友好协商,在平等互利的基础上,甲方委托乙方维护公司计算机网络达成以下条款:[阅读全文]

编辑:0次| 浏览:1400次
网络推广委托合同范本
词条创建者:admin创建时间:2018-11-13 16:49:08
标签: 网络推广 委托合同 范本

摘要:甲、乙双方,经友好协商一致,就甲方委托乙方为甲方在相关目标网站进行网站推广甲方指定的网站达成以下协议。双方申明,双方都已理解并认可了本合同的所有内容,同意承担各自应承担的权利和义务,忠实地履行本合同。[阅读全文]

编辑:0次| 浏览:991次
高质量外链建设存在哪些误区?
词条创建者:admin创建时间:2018-11-13 10:52:24
标签: 外链建设 SEO 网络营销

摘要:外链一直都是网站外部优化的重点,它不仅能引导蜘蛛抓取网站,还能为企业带来精准访客。随着搜索引擎算法的调整,以前那些外链建设的方式早已不适合现在搜索引擎优化规则,许多新手站长还是停留以前的外链建设模式,这种模式往往会与现在搜索引擎优化规则背道而驰。如果不调整,只会为网站积累越来越多的垃圾外链,影响网站优化的长远发展。下面不妨跟着君隆网络技术的资深优化师一起来了解一下高质量外链建设存在哪些误区。[阅读全文]

编辑:0次| 浏览:907次
QoS是什么?
词条创建者:admin创建时间:2018-11-12 16:26:09
标签: QoS QoE 网络服务

摘要:QoS是关于将底层网络服务提供给应用层服务的保证。QoS机制提供了用于确保应用程序在交付时所需的网络资源以实现用户QoE(体验质量)的预期水平的手段。[阅读全文]

编辑:2次| 浏览:1507次
一则邮件攻击样本分析分享
词条创建者:admin创建时间:2018-11-12 11:48:59
标签: 邮件攻击样本 网络安全

摘要:通过邮件投递病毒文件是网络攻击常用的一种方式,因此防御邮件攻击是每个安全团队都需要重点考虑的内容。中兴通讯每天都会收到数万封外部邮件,为了及时检测每封邮件是否含有恶意文件,中兴ZInsight团队部署了自研的高级邮件防御系统,针对每个邮件附件,通过动态行为分析的方式检测是否存在威胁。本文介绍近期捕获的一起攻击事件,分析其攻击过程。[阅读全文]

编辑:0次| 浏览:1207次
网络犯罪分子是如何攻击使用免费Wi-Fi用户的
词条创建者:admin创建时间:2018-11-9 11:36:12
标签: 网络安全 免费Wi-Fi

摘要:免费Wi-Fi非常受用户欢迎,所以提供公共场所免费Wi-Fi的服务变得越来越多。毫无疑问,使用这些开放式网络不仅免费而且方便。然而,许多人可能没有意识到这些免费开放的Wi-Fi热点实际上是不安全的,用户也将面临着很大的风险。[阅读全文]

编辑:0次| 浏览:957次
网络爬虫如何采集页面?
词条创建者:admin创建时间:2018-11-8 12:06:16
标签: 搜索引擎 网络爬虫 采集页面

摘要:页面采集是搜索引擎工作的重要环节,其中网络爬虫担当着很重要的任务。[阅读全文]

编辑:1次| 浏览:1000次
两个新发现的供应链攻击
词条创建者:admin创建时间:2018-11-6 13:53:36
标签: 网络安全 供应链攻击

摘要:随着网络安全防护技术的提高,攻击者要想再利用原来的攻击技术来获得成功,就越来越难了。为此,黑客也正在琢磨着提高他们攻击成功率的方法,例如,利用用户对软件供应商的信任。[阅读全文]

编辑:0次| 浏览:882次
顶级黑客一定要懂得基本技术!
词条创建者:admin创建时间:2018-11-5 13:48:04
标签: 黑客 基本技术 网络安全

摘要:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。[阅读全文]

编辑:0次| 浏览:794次
 共398条 1 ...‹‹234567891011››... 20