您好,欢迎光临本网站![请登录][注册会员]  

列表 第672页

[网络基础] 计算机网络习题

说明: 一、填空题 1 ( )使用IP协议传送话音。 (第十一章 计算机网络热门课题 知识点 IP电话 答案: IP电话) 2 所谓( )就是在居民家中的电话、计算机或是电视机与前面讲过的三网中的宽带主干网之间的一个中间网络,它起到接口作用,目的是使用户能够方便和经济地享用各种宽带业务。 (第十一章 计算机网络热门课题 知识点: 居民接入网 答案: 居民接入网) 3 ( )技术就是用数字技术对现有的模拟电话用户线进行改造,使它能够承载宽带业务。 (第十一章 计算机网络热门课题 知识点: 居民接入网 答
<xxgcdzjs> 在 2004-10-15 上传 | 大小:172032 | 下载1439次

[其它] 数据库讲义

说明: 三种典型的数据库系统( 关系、层次、网状) 关系数据库标准SQL 关系数据库理论 数据库设计 数据库的安全保护 数据库新技术发展
<xxgcdzjs> 在 2004-10-15 上传 | 大小:819200 | 下载1279次

[专业指导] TCPIP的未来发展--IPv6

说明: TCP/IP的未来发展(IPv6) 主 要 内 容 IPv6产生的背景 IPv6技术细节 IPv4向IPv6的过渡 IPv6的应用 全球IPv6标准化现状及其发展趋势 IPv6产生的背景 IPv4为TCP/IP族和整个Internet提供了基本的通信机制,从20世纪70年代后期被采纳以来几乎没有改变过,其长久性说明了协议的灵活性以及功能的强大性,尽管IPv4的设计是健全的,但它必然会被很快取代,更新IP的主要动机是:随着Internet的迅速增长,基于IP技术的通信达到了相当庞大的规模,这就给
<xxgcdzjs> 在 2004-10-15 上传 | 大小:500736 | 下载204次

[网络攻防] 防火墙技术

说明: Internet技术应用——防火墙技术 需求 Internet技术应用——防火墙技术 需求 Internet技术应用——防火墙技术 防火墙 — 有效的Internet安全模型 Internet技术应用——防火墙技术 Internet技术应用——防火墙技术 防火墙的两大分类 资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安
<xxgcdzjs> 在 2004-10-15 上传 | 大小:172032 | 下载432次

[专业指导] 电子商务的安全

说明: 电 子 商 务 的 安 全 内容 4.1 概述 4.2 对版权和知识产权的保护 4.3 保护客户机 4.4 保护通讯信道的安全 4.5 对服务器的安全威胁 4.1 概述 4.1.1 计算机安全 4.1.2 计算机安全分类 4.1.3 安全措施 4.1.4 安全策略 4.1.1 计算机安全 1. 计算机安全 2. 物理安全 3. 逻辑安全 4. 安全威胁 1. 计算机安全 是保护企业资产不受未经授权的访问、使用、篡改 或破坏。 2. 物理安全 是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏
<xxgcdzjs> 在 2004-10-15 上传 | 大小:76800 | 下载113次

[专业指导] 电路理论

说明: 电路理论是电子科学技术的重要基础,它的一系列研究成果是电子科学技术赖以发展的理论支柱。 它是一种重要工具广泛运用于电工技术和无线电技术中。 在电路理论形成以前它是物理学电磁学的一个分支,随着电力和通信工程的发展, 电路理论作为研究电路的基本规律和分析方法的学科目前已发展成为具有 丰富内容的一门科学,它的理论和方法在许多领域中都得到广泛应用。 我们所要学的“ 电路分析基础”是电路理论的一个重要组成部分,也是后续课程的理论基础,是第一门电子基础课,或者说是你们所学的第一门专业基础课。
<xxgcdzjs> 在 2004-10-15 上传 | 大小:3145728 | 下载1254次

[C++] 面向对象程序设计

说明: 《面向对象程序设计》是计算机科学与技术专业本科生的一门必修课程。 面向对象软件开发方法是吸收了软件工程领域有益的概念和有效的方法 而发展起来的一种软件开发方法。它集抽象性、封装性、继承性和多态性 于一体,可以帮助人们开发出模块化、数据抽象程度高的,体现信息隐蔽 、可复用、易修改、易扩充等特性的程序。
<xxgcdzjs> 在 2004-10-15 上传 | 大小:2097152 | 下载619次

[网络攻防] 入侵检测技术(.ppt)

说明: 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
<xxgcdzjs> 在 2004-10-15 上传 | 大小:222208 | 下载548次

[Flash] 漂亮的flash菜单

说明: 漂亮的flash菜单
<likezl> 在 2004-10-14 上传 | 大小:40960 | 下载31次

[硬件开发] 嵌入式系统开发要素的选择分析

说明: 主要讨论在嵌入式系统开发中,设计人员如何考虑和选择嵌入式处理器、嵌入式操作系统、调试器、仿真器以及开发人员的技术水平和结构比例等组成要素;同时,以实例说明如何选择这些开发要素。 关键词:嵌入式系统 嵌入式处理器 实时操作系统 仿真器 调试器 引 言   在计算机、互联网和通信技术高速发展的同时,嵌入式系统开发技术也取得迅速发展。这不仅表现在从事嵌入式系统开发研究的人员队伍日益壮大,嵌入式处理器和实时操作系统的性能增强和产品升级换代,更重要的体现在嵌入式技术应用范围的急剧扩大。   嵌入式系统拥
<Ljf9729031b> 在 2004-10-13 上传 | 大小:1 | 下载145次

[专业指导] 汽轮机热力性能计算软件论文

说明: 目录 第一章 绪论……………………………………………….…..1 §1.1 我国电力工业发展概况………………………….….1 §1.1.1 我国电力工业的成就及前景………………….1 §1.1.2 燃煤发电在我国电力工业发展中的地位…….2 §1.2 热经济性计算与机组优化调度系统的重要性……..3 第二章 热力性能与机组优化调度系统的简单介绍…………6 §2.1 热力性能检测与优化调度系统的功能组成………...6 §2.1.1 系统在电厂中所起的作用……………………..6 §2.1.2 系统
<Ljf9729031b> 在 2004-10-13 上传 | 大小:1 | 下载207次

[硬件开发] 32位ARM嵌入式处理器的调试技术

说明: 针对32位ARM处理器开发过程中调试技术的研究,分析了目前比较流行的基于JTAG的实时调试技术,介绍了正在发展的嵌入式调试标准,并展望期趋势。 关键词:嵌入式 调试 处理器 JTAG Nexus ARM 随着对高处理能力、实时多任务、网络通信、超低功耗需求的增长,传统8位机已远远满足不了新产品的要求,高端嵌入式处理器已经进入了国内开发人员的视野,并在国内得到了普遍的重视和应用。ARM内核系列处理器是由英国ARM公司开发授权给其他芯片生产商进行生产的系统级芯片。目前在嵌入式32位处理器市场中已经
<Ljf9729031b> 在 2004-10-13 上传 | 大小:0 | 下载332次