网络流量的造句
1.以这种方式,您可以从LAN解除集群的探测和复制网络流量,从而为客户机与集群服务器的交流提供更多带宽。
2.来自外面的入站网络流量必须终止在DMZ区域。
3.它的“网络流量分析的安全代理”使用了移动的软件代理,检测计算机网络中的入侵。
4.以这种方式,您可以从LAN解除集群的探测和复制网络流量,从而为客户机与集群服务器的交流提供更多带宽。
5.对于每个集群数据库副本,与写磁盘操作相关的网络流量会加倍。
6.它的“网络流量分析的安全代理”使用了移动的软件代理,检测计算机网络中的入侵。
7.减少网络流量和资源消耗。
8.因此中国的网络流量看似很大,其实大部分都是垃圾流量,没有商用价值。
9.您需要考虑网络流量监视器、速率限制器、入侵检测工具,等等。
10.您需要考虑网络流量监视器、速率限制器、入侵检测工具,等等。
11.瑞典四月实施的反盗版法要求网络营运商披露用户共享文件的详细情况,导致网络流量急剧下降。
12.因此中国的网络流量看似很大,其实大部分都是垃圾流量,没有商用价值。
13.直到有谨慎的用户建议匿名共享文件网络流量才开始恢复。
14.瑞典四月实施的反盗版法要求网络营运商披露用户共享文件的详细情况,导致网络流量急剧下降。
15.对于每个集群数据库副本,与写磁盘操作相关的网络流量会加倍。
16.在网络流量较大的情况下,传统的处理方式存在接收中断活锁以及性能等问题。
17.如果您只对LOB数据的一小部分感兴趣,那么使用LOB定位器将大大较少网络流量并改进性能。
18.测试表明,与基于单采集器的被动网络流量测量系统相比,该系统明显减少了采集器端的丢包率,提高了系统测量的准确性。
19.有限的网络流量可见性如何影响您的项目?
20.为了确定网络流量是否合法,防火墙依靠它所包含的由网络或系统管理员预定义的一组规则。
21.他们可能还想限制进出其系统的网络流量,以便只有来自可信源的流量才可以进入其系统,以及只有授权的流量才可以出去。
22.另一方面首尾相连的安全通讯方式也意味着用来侦测病毒和黑客软件的网络IT工具,将无法通过扫描网络流量来完成他们的工作。
23.直到有谨慎的用户建议匿名共享文件网络流量才开始恢复。
24.实验表明,该方案不仅可以有效提高下栽速度,而且可以有效控制骨干网的网络流量。
25.减少网络流量和资源消耗。
26.来自外面的入站网络流量必须终止在DMZ区域。
27.本文用模糊自回归模型替代AR模型,使得改进的时序分解模型能够对任何时间粒度的网络流量进行建摸和预测。
28.测试表明,与基于单采集器的被动网络流量测量系统相比,该系统明显减少了采集器端的丢包率,提高了系统测量的准确性。
29.另一方面首尾相连的安全通讯方式也意味着用来侦测病毒和黑客软件的网络IT工具,将无法通过扫描网络流量来完成他们的工作。
30.本文用模糊自回归模型替代AR模型,使得改进的时序分解模型能够对任何时间粒度的网络流量进行建摸和预测。
31.它首先使用简单的文本标签标记所有进程、文件和网络流量。
32.如果您只对LOB数据的一小部分感兴趣,那么使用LOB定位器将大大较少网络流量并改进性能。
33.在个别情况下还会导致网络流量问题。
34.有限的网络流量可见性如何影响您的项目?
35.它首先使用简单的文本标签标记所有进程、文件和网络流量。
36.在网络流量较大的情况下,传统的处理方式存在接收中断活锁以及性能等问题。
37.在个别情况下还会导致网络流量问题。
38.实验表明,该方案不仅可以有效提高下栽速度,而且可以有效控制骨干网的网络流量。
39.为了确定网络流量是否合法,防火墙依靠它所包含的由网络或系统管理员预定义的一组规则。