网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机网络技术在工业互联网工程中的应用探究.pdfVIP

计算机网络技术在工业互联网工程中的应用探究.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络技术在工业互联网工程中的

应用探究

摘要:现如今,我国经济发展十分迅速,随着信息技术和互联网的快速发展,

计算机网络安全变得愈发重要。政府应加强网络基础设施建设的安全性,不断对

安全技术进行创新和改进。企业应积极开展网络安全教育培训,网民要不断提升

网络安全意识,采取相应的安全措施,安装防病毒软件,更新操作系统和应用程

序,加强密码保护,避免被恶意程序感染,进入僵尸网络。各方要深入了解信息

技术和互联网发展背景下计算机网络安全现状,为保障网络安全提供有效指导。

关键词:计算机网络技术在工业互联网工程中的应用探究

引言

当前,人类已经步入信息时代,计算机网络技术的快速发展使人们的生活、

工作和学习方式都发生了非常大的变化。如今,计算机网络技术在医疗、航天、

远程教育、电子商务、大数据以及云计算等方面得到了广泛应用。本文介绍了计

算机网络技术的概念与主要功能,并分析计算机网络技术的具体运用。

1计算机网络技术的概念与主要功能

计算机网络技术指的是将计算机与传输介质连接在一起,并根据规定的网络

协议进行数据通信,从而实现数据资源共享的一种技术。计算机网络技术的主要

功能包括以下三点。第一,计算机网络技术具有通信功能,即数据通信,利用计

算机网络技术能够实现人与计算机之间、计算机与计算机之间、人与人之间的通

信。第二,计算机网络技术具备协同功能,能够互相协作完成工作。例如,处于

网络内部的一台计算机功能出现了限制,无法正常工作,则可利用计算机网络技

术把其分配至其他计算机中,从而保证工作的正常进行。第三,计算机网络技术

具备共享功能,即能够实现资源共享,利用计算机网络技术能够发送、接收、复

制数据。

2计算机网络技术在工业互联网工程中的应用

2.1数据挖掘技术

数据挖掘是一种对数据信息进行挖掘、归纳、分析和利用的过程,而在大数

据背景下,数据挖掘技术的应用范围也越来越广,其应用程序也越来越复杂。在

计算机信息处理过程中,数据是一种非常重要的信息资源,如果不能将这些数据

充分利用起来,就会浪费大量的人力、物力和财力。而数据挖掘技术就是将这些

数据进行挖掘和处理,从而有效地提高信息的利用价值。数据挖掘技术是一种成

熟的信息处理技术,其能够对大量的数据进行有效分析和利用。在对数据进行挖

掘的过程中,需要注意以下几点:首先,数据采集。在对数据进行挖掘之前,需

要对海量的数据进行采集,如果不能将这些数据采集完整,将会影响数据挖掘效

果。其次,数据分析。在对数据进行分析之前,需要对与数据相关的信息进行提

取和处理,从而可以使数据挖掘程序更好地利用这些数据。最后,数据挖掘结果。

数据挖掘技术在对大量的数据进行分析时会发现其中存在的规律和特征。在对海

量的数据进行挖掘之前需要将其进行分类和整理,通过这种方法可以使数据挖掘

结果更加精准。数据挖掘技术主要包括聚类、关联规则挖掘、分类和回归等技术,

在大数据背景下还可以利用信息系统中已有的知识来发掘新知识。

2.2入侵检测技术的应用

入侵检测技术,顾名思义就是对计算机中被恶意侵入的网络进行全面检查,

如果发现问题可以及时作出相应的处理,避免用户的信息被盗取。计算机入侵检

测技术的使用,对于用户而言的优势体现在下述几个方面。首先,在进行系统维

护的过程中使用入侵检测技术,能够帮助用户实时监测系统的运行情况,对病毒

进行拦截,并形成智能监控系统,如果发现系统被攻击,则可以及时找到位置,

确保计算机的安全性;其次,入侵检测技术也可以对当前网络使用过程中的一些

不良行为进行统计,并获得相应的统计数据,依据数据进行预警,使系统得到更

为有效的管控;最后,该技术不仅可以对计算机的系统进行检测,还可以对用户

操作过程中的不良行为进行“警告”。虽然在当前计算机网络安全技术中,入侵

检测技术的使用较为广泛,但是该技术还存在着一些不足,比如存在漏报或者误

报等,因此为了进一步优化该技术的使用效果,用户还需要注意,由于在进行信

息采集的时候,该技术可以直接和数据之间进行接触,并且能够直接面对威胁数

据的目标,对网段设置相应的IDS,采取网络衔接模式。因此,用户需要提前准

备好核心芯片,需要保证系统能够与所有的端口进行连接。

2.3标识解析系统使用

工业互联网的发展离不开标识解析。标识解析主要指的是使用特定规则

实现不同物品的规则识别。标识系统的使用,主要是利用编码对目标所在网络位

置进行查询,实现物品的自动定位。标

文档评论(0)

jy19959917256 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档