北极星
      北极星为您找到“P2P”相关结果297

      来源:通信世界周刊2013-08-09

      高分光比、统计复用是xpon技术中的一个最重要的优势,但是在低渗透率地区体现不出来,变得和传统的p2p接入类似,抹杀了ftth带来的优势和成本。

      来源:变频器世界2013-07-18

      近二十年以来,plc发明者dickmorley和我一直宣传点对点(p2p)控制系统,我们认为分布式体系结构将会带来新的优势和益处。当应用环境更为复杂之时,传统的分级控制很可能会出现问题。

      来源:人民邮电报2013-07-09

      web2.0时代多了主动留下的印记,如博客、微博和p2p等。移动互联网时代,我们随时随地在互联网上留下自己的印记。云计算时代,印记不再是碎片化的了,而是恨不得把整个电脑硬盘都搬到云上。

      来源:中国通信世界网2013-06-27

      t比特路由时代到来越来越多用户通过facebook、youtube进行互联网视频点播,p2p互联网流量亦大幅增长;伴随云计算和网络虚拟化技术发展,海量数据传输交互将不断增加的信息服务和信息处理交给了网络

      来源:烽火通信网络产出线 安俊峰2013-06-19

      an5000系列产品支持epon、gpon、10g pon、p2p线卡任意槽位混插,通过统一网管平台可实现对上述不同接入技术的通用管理。

      来源:比特2012-09-11

      而面对来自内部的网络滥用问题,网络管理人员则可以借助联想网御ips的上网行为管理功能,禁止或者控制诸如迅雷、电驴、bt等在内的100多种p2p应用;全面检测qq、msn、skype、web-qq、web-msn...来自网络内部的网络控制不力:例如p2p软件滥用网络带宽,即时通讯软件(im)导致的信息泄露,在线炒股、在线游戏严重降低工作效率等,对于这些影响业务效率内部的上网行为的管理,传统的手段也难以有效控制,迫切需要新的管理手段

      来源:通信产业网2012-08-21

      美国互联网流量p2p占44%,互联网视频占25%,iptv占6.2%,所以互联网视频内容占主导。如果说2000年美国传播互联网干线是1亿,那么youtube2008年等于美国全网互联网流量的一倍。

      来源:中关村在线2011-11-29

      这表明,在网络融合的大趋势下,互联网技术和应用的发展进入一个全新的历史时期,互联网技术经历了一开始的数据和信息应用发展的第一阶段,到web技术时代的网站和网页应用的第二阶段和用户为主导的p2p应用的第三阶段

      来源:云南电网公司红河供电局2011-11-14

      如:有的员人在办公室外,而计算机在大量开启p2p下载、在线视频缓冲等,为此企业除需要出台管理办法外,还需要相应的技术支持手段,实时记录各终端的网络数据流,并以这些数据流为依据,审计员工的网络行为,从而达到规范企业的网络应用管理

      来源:国家电网公司智能电网2011-09-23

      伴随着多媒体无线接入,p2p文件传送等大容量需求上升,之前的容量已无法满足新的需求。针对此种情况,运营商采取了一系列措施,如推出4g通信技术等等,但仍规避不了无线载频带宽有限的问题,这是根本的限制。

      来源:国家电力信息网2011-06-30

      企事业单位有限的网络资源正被p2p下载、网络电视等应用所吞噬,关键应用的服务质量得不到保障。网速越来越慢、网络业务中断越来越频繁,不仅极大浪费了宝贵的带宽资源,也严重影响了本单位关键应用的正常运行。...1.背景:互联网应用繁荣的时代,一方面企事业单位各种关键应用(如:erp、crm、oa系统、视频会议系统等)对带宽和延迟提出了更高的要求;另一方面p2p下载、网络电视、即时通讯及在线购物等与工作无关的应用日益泛滥

      来源:it168网站原创2010-11-02

      而是和徐工一起到现场仔细分析问题根源: 局域网存在arp欺骗、arp攻击数据,由于攻击数据很频繁,导致各种arp绑定工具初始错误网关mac,网络通讯受到影响,局域网内部ip冲突时有发生; 网络资源抢占情况严重,使用p2p

      2010-04-27

      而面对来自内部的网络滥用问题,网络管理人员则可以借助联想网御ips的上网行为管理功能,禁止或者控制诸如迅雷、电驴、bt等在内的100多种p2p应用;全面检测qq、msn、skype、web-qq、web-msn...来自网络内部的网络控制不力:例如p2p软件滥用网络带宽,即时通讯软件(im)导致的信息泄露,在线炒股、在线游戏严重降低工作效率等,对于这些影响业务效率内部的上网行为的管理,传统的手段也难以有效控制,迫切需要新的管理手段

      来源:互联网2010-04-23

      网康的nsicg可以实现详细的上网行为管理功能   1、阻塞或限制p2p等非业务数据的使用,保证关键业务的畅通。   

      来源:国家电力信息网2008-08-04

      据美国第二大安全厂商迈克菲(mcafee)称,在p2p网络上传播的虚假mp3文件急剧增加。...mp3病毒肆虐50万台pc被感染5月8日消息,据国外媒体报道,日前一种可以伪装成mp3文件的计算机病毒正在p2p网络上疯狂肆虐,在数日内就感染了50多万台pc。

      来源:国家电力信息网2008-08-04

      它是2001年出现的点对点(p2p)文件传播系统,是一种被不断改善并趋于“完美”的脱离服务器的下载软件,使在线者大大提高了下载速率。那么,网友在使用这些软件时,如何规避侵权行为呢?...尽量规避bt下载风险据喻庭长介绍,目前,网上最流行的p2p下载软件为bt、迅雷、电驴,这三款软件都是一边下载的同时,一边上传,如果你正在下载一个盗版的电影,那么在你不自觉的情况下,就变成了盗版的专播者,

      来源:国家电力信息网2008-08-04

      2007年,最受僵尸网络所有者欢迎的通信协议仍然是互联网中继聊天,这可能是因为创建irc僵尸的软件便于获得,易于实施,同时加密后的p2p也可以被现场加以利用和测试。安全威胁不再局限于计算机。

      相关搜索