研究人员已经开发出一种技术,使邻居们可以将他们的Wi-Fi网络连接汇集起来,以便提供更好的性能,并且充分利用原本闲置的带宽。
伊利诺伊大学乌尔班纳-香巴尼分校的计算机助理教授Haiyun Luo表示,他与研究生Nathanael Thompson一起开发了这种技术,目的在于鼓励人们共享带宽,而不必担心安全或隐私问题。
Haiyun Luo称,现在只要用户有宽带连接,就可以下载和使用“1MB Practical End-host collaborative Residential Multihoming(PERM)”软件文件。PERM项目网站提到这种技术已在Linux客户机和Linksys无线路由器上实现。
Haiyun Luo表示,他计划与ISP讨论这种技术。他说,这种技术为他们提供了“巨大的机会”,因为如果服务更灵活、效果更好的话,会有更多的人接受宽带服务。
ISP曾尝试限制某些宽带服务,比如阻止不速之客通过不安全的Wi-Fi路由器访问互联网,但不得不承认监控这种滥用情况非常困难。
PERM采用流调度算法来选择最佳的有效连接,并且当用户使用他们自己的网络连接时,给予他们优先权。如果用户的连接遭到滥用,该软件也会提醒他们。
最新型5米法暗室的建造
在四年前,我们注意到来自汽车工业的EMC测试的需求增长。随着现在轿车和卡车搭载各种电子装置,使得它们越来越易于受到杂散辐射的
0评论2009-09-17
信息化条件下的计算机安全和保密问题
随着信息技术的飞速发展,计算机及网络在政治、经济、社会、文化等各个领域起着越来越大的作用。与此同时,信息安全与保密的问
0评论2008-09-12
自动识别技术市场分析
条形码自动识别技术是一种快速、适时、准确收集、储存、处理信息的高新技术,是实现国民经济现代化建设大市场,搞活大流通、发展
0评论2007-03-01
一种基于二阶统计量的盲信道辨识与均衡
陈洪sup1/sup,舒勤sup1/sup,孟川杰sup1/sup,王韬sup1/sup,王凤兰sup2/sup (1.四川大学电气信息学院,四川成都610065;2.眉
0评论2006-06-19
安全监控系统防雷保护设计浅谈
一、引言 随着安全监控系统在银行、交通、小区、库房管理中的迅速普及应用,监控系统设备因雷击破坏的可能性就大大增加了。
0评论2006-06-07
Unix网络的两个安全问题
虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安
0评论2006-03-22
可信赖计算安全开发生命周期
摘要:本文介绍可信赖计算安全开发生命周期(或SDL),即Microsoft在开发需要抵御恶意攻击的软件时采用的一套流程。该流程在Micr
0评论2006-03-22
密码技术和信息安全
一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则
0评论2006-03-22
入侵检测技术:网络安全的第三种力量
网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完
0评论2006-03-22
浅论网络防火墙技术
随着网络技术的发展,因特网已经走进千家万户。因而,网络的安全将成为人们最为关注的问题。目前,保护内部网免遭外部入侵的比较
0评论2006-03-22