您好,欢迎光临本网站![请登录][注册会员]  

列表 第676页

[网络攻防] 操作系统课程设计

说明: 设计1 进程管理 1. 设计目的 加深对进程概念的理解,明确进程和程序的区别;进一步认识并发执行的实质;实现Linux中进程通信的两种方式:软中断和管道通信。 2. 设计内容 1) 进程的创建和控制 编写一段程序,使用系统调用fork()创建两个子进程。当此程序运行时,在系统中有一个父进程和两个子进程活动。每个进程在屏幕上显示一个字符,记录屏幕上的显示结果,并分析原因。修改以编写的程序,将每个进程输出一个字符改为每个进程输出一句话。 2) 进程的软中断通信 使用系统调用fork()创建两个子进
<xxgcdzjs> 在 2004-10-15 上传 | 大小:51200 | 下载2862次

[网络基础] 计算机网络习题

说明: 一、填空题 1 ( )使用IP协议传送话音。 (第十一章 计算机网络热门课题 知识点 IP电话 答案: IP电话) 2 所谓( )就是在居民家中的电话、计算机或是电视机与前面讲过的三网中的宽带主干网之间的一个中间网络,它起到接口作用,目的是使用户能够方便和经济地享用各种宽带业务。 (第十一章 计算机网络热门课题 知识点: 居民接入网 答案: 居民接入网) 3 ( )技术就是用数字技术对现有的模拟电话用户线进行改造,使它能够承载宽带业务。 (第十一章 计算机网络热门课题 知识点: 居民接入网 答
<xxgcdzjs> 在 2004-10-15 上传 | 大小:172032 | 下载1439次

[其它] 数据库讲义

说明: 三种典型的数据库系统( 关系、层次、网状) 关系数据库标准SQL 关系数据库理论 数据库设计 数据库的安全保护 数据库新技术发展
<xxgcdzjs> 在 2004-10-15 上传 | 大小:819200 | 下载1279次

[专业指导] TCPIP的未来发展--IPv6

说明: TCP/IP的未来发展(IPv6) 主 要 内 容 IPv6产生的背景 IPv6技术细节 IPv4向IPv6的过渡 IPv6的应用 全球IPv6标准化现状及其发展趋势 IPv6产生的背景 IPv4为TCP/IP族和整个Internet提供了基本的通信机制,从20世纪70年代后期被采纳以来几乎没有改变过,其长久性说明了协议的灵活性以及功能的强大性,尽管IPv4的设计是健全的,但它必然会被很快取代,更新IP的主要动机是:随着Internet的迅速增长,基于IP技术的通信达到了相当庞大的规模,这就给
<xxgcdzjs> 在 2004-10-15 上传 | 大小:500736 | 下载204次

[网络攻防] 防火墙技术

说明: Internet技术应用——防火墙技术 需求 Internet技术应用——防火墙技术 需求 Internet技术应用——防火墙技术 防火墙 — 有效的Internet安全模型 Internet技术应用——防火墙技术 Internet技术应用——防火墙技术 防火墙的两大分类 资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安
<xxgcdzjs> 在 2004-10-15 上传 | 大小:172032 | 下载432次

[网络基础] 计算机网络课程设计

说明: 《计算机网络》课程是计算机科学与技术专业的重要专业课程之一。随着计算机网络技术的迅速发展和在当今信息社会中的广泛应用,给《计算机网络》课程的教学提出了新的更高的要求。 由于计算机网络是一门实践性较强的技术,课堂教学应该与实践环节紧密结合。将《计算机网络》课程建设成一流的课程,是近期《计算机网络》课程努力的方向。 希望同学们在使用本实验指导书及进行实验的过程中,能够帮助我们不断地发现问题,并提出建议,使《计算机网络》课程设计真正成为课堂教学的有益补充。同时也希望同学们能够充分利用实验条件,认真完
<xxgcdzjs> 在 2004-10-15 上传 | 大小:43008 | 下载2702次

[专业指导] 电子商务的安全

说明: 电 子 商 务 的 安 全 内容 4.1 概述 4.2 对版权和知识产权的保护 4.3 保护客户机 4.4 保护通讯信道的安全 4.5 对服务器的安全威胁 4.1 概述 4.1.1 计算机安全 4.1.2 计算机安全分类 4.1.3 安全措施 4.1.4 安全策略 4.1.1 计算机安全 1. 计算机安全 2. 物理安全 3. 逻辑安全 4. 安全威胁 1. 计算机安全 是保护企业资产不受未经授权的访问、使用、篡改 或破坏。 2. 物理安全 是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏
<xxgcdzjs> 在 2004-10-15 上传 | 大小:76800 | 下载113次

[专业指导] 电路理论

说明: 电路理论是电子科学技术的重要基础,它的一系列研究成果是电子科学技术赖以发展的理论支柱。 它是一种重要工具广泛运用于电工技术和无线电技术中。 在电路理论形成以前它是物理学电磁学的一个分支,随着电力和通信工程的发展, 电路理论作为研究电路的基本规律和分析方法的学科目前已发展成为具有 丰富内容的一门科学,它的理论和方法在许多领域中都得到广泛应用。 我们所要学的“ 电路分析基础”是电路理论的一个重要组成部分,也是后续课程的理论基础,是第一门电子基础课,或者说是你们所学的第一门专业基础课。
<xxgcdzjs> 在 2004-10-15 上传 | 大小:3145728 | 下载1254次

[C++] 面向对象程序设计

说明: 《面向对象程序设计》是计算机科学与技术专业本科生的一门必修课程。 面向对象软件开发方法是吸收了软件工程领域有益的概念和有效的方法 而发展起来的一种软件开发方法。它集抽象性、封装性、继承性和多态性 于一体,可以帮助人们开发出模块化、数据抽象程度高的,体现信息隐蔽 、可复用、易修改、易扩充等特性的程序。
<xxgcdzjs> 在 2004-10-15 上传 | 大小:2097152 | 下载619次

[网络攻防] 入侵检测技术(.ppt)

说明: 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
<xxgcdzjs> 在 2004-10-15 上传 | 大小:222208 | 下载548次

[Flash] 漂亮的flash菜单

说明: 漂亮的flash菜单
<likezl> 在 2004-10-14 上传 | 大小:40960 | 下载31次

[硬件开发] 嵌入式系统开发要素的选择分析

说明: 主要讨论在嵌入式系统开发中,设计人员如何考虑和选择嵌入式处理器、嵌入式操作系统、调试器、仿真器以及开发人员的技术水平和结构比例等组成要素;同时,以实例说明如何选择这些开发要素。 关键词:嵌入式系统 嵌入式处理器 实时操作系统 仿真器 调试器 引 言   在计算机、互联网和通信技术高速发展的同时,嵌入式系统开发技术也取得迅速发展。这不仅表现在从事嵌入式系统开发研究的人员队伍日益壮大,嵌入式处理器和实时操作系统的性能增强和产品升级换代,更重要的体现在嵌入式技术应用范围的急剧扩大。   嵌入式系统拥
<Ljf9729031b> 在 2004-10-13 上传 | 大小:1 | 下载145次