您好,欢迎光临本网站![请登录][注册会员]  

网络技术下载列表 第24121页

« 1 2 ... .16 .17 .18 .19 .20 24121.22 .23 .24 .25 .26 ... 24381 »

[网络基础] TCP-IP详解卷2:实现 上.rar

说明: 国际知名的Unix和网络专家,《TCP/IP 详解》(三卷本)作者  W.Richard Stevens(1951-1999),是国际知名的Unix和网络专家;受人尊敬的计算机图书作家;同时他还是广受欢迎的教师和顾问。Stevens先生1951年生于赞比亚,他的家庭曾多次搬迁,最终定居于南非。早年,他就读于美国弗吉尼亚州的费什本军事学校,后获得密歇根大学学士、亚利桑那大学系统工程硕士和博士学位。他曾就职于基特峰国家天文台,从事计算机编程;还曾在康涅狄格州纽黑文市的健康系统国际公司任主管计算机服
<scucscheng> 在 上传 | 大小:15728640

[网络基础] TCP-IP详解卷1:协议

说明: 国际知名的Unix和网络专家,《TCP/IP 详解》(三卷本)作者  W.Richard Stevens(1951-1999),是国际知名的Unix和网络专家;受人尊敬的计算机图书作家;同时他还是广受欢迎的教师和顾问。Stevens先生1951年生于赞比亚,他的家庭曾多次搬迁,最终定居于南非。早年,他就读于美国弗吉尼亚州的费什本军事学校,后获得密歇根大学学士、亚利桑那大学系统工程硕士和博士学位。他曾就职于基特峰国家天文台,从事计算机编程;还曾在康涅狄格州纽黑文市的健康系统国际公司任主管计算机服
<scucscheng> 在 上传 | 大小:11534336

[网络基础] 深入Linux内核网络堆栈

说明: 本文将描述如何利用Linux 网络堆栈的窍门(不一定都是漏洞)来达到一些目的,或者 是恶意的,或者是出于其它意图的。文中会就后门通讯对Netfilter 钩子进行讨论,并在本地 机器上实现将这个传输从基于Libpcap 的嗅探器(sniffer)中隐藏。 Netfilter 是2.4 内核的一个子系统。Netfilter 可以通过在内核的网络代码中使用各种钩子 来实现数据包过滤,网络地址转换(NAT)和连接跟踪等网络欺骗。这些钩子被放置在内核代 码段,或者静态编译进内核,或者作为一个可动态加载
<ppatdao> 在 上传 | 大小:247808

[网络基础] 计算机网络课程设计报告

说明: 一.实验要求 现有50台计算机,设计一个小型企业网络方案,要求: 1.资源共享,网络内的各个桌面用户可共享数据库、共享打印机,实现办公自动化系统中的各项功能; 2.通信服务,最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问; 3.多媒体应用,该方案支持多媒体组播,具有卓越的服务质量保证; 4.系统支持远程接入,可以实现多达32路远程模拟电话线拨号访问
<tangjinxing163> 在 上传 | 大小:203776

[网络基础] ppp协议实验-网络协议

说明: ppp 协议的实验内容。了解ppp协议后,通过网络设备实现ppp协议的原理
<dongyulanlan> 在 上传 | 大小:117760

[网络基础] 计算机三级网络操作系统

说明: 网络操作系统,ppt,计算机三级网络服务器
<zgl696> 在 上传 | 大小:577536

[网络基础] 网络设计方案含有设计图.需求分析等

说明: 一份很不错的网络设计方案 一份很不错的网络设计方案 一份很不错的网络设计方案 一份很不错的网络设计方案
<fl198805201> 在 上传 | 大小:354304

[网络基础] TCP简单用户认证协议

说明: 基于TCP的,模拟客户端、服务器端,客户登录服务器协议。
<caoqingling> 在 上传 | 大小:4194304

[网管软件] 聚生网管2008最新版本

说明: 非常实用,当你解压完了之后,会有一个原安装程序,你双击就可以使用了。
<weimancheng88> 在 上传 | 大小:4194304

[网络基础] 网络组建与管理.PPT

说明: 本章将进行组建网络的具体工作,完成 最基本的网络配置。在本章需要掌握如何在 Windows系统下安装网卡驱动程序、对等网 的组建、在Windows系统下如何实现Internet 共享,熟悉如何用直接电缆连接组网。
<allen087> 在 上传 | 大小:3145728

[网络基础] 网络分析软件Ethereal的源代码分析

说明: 网络分析软件Ethereal的源代码分析.pdf 非常好,看看就知道了
<echuya> 在 上传 | 大小:220160

[网络基础] 数据挖掘\改进的关联规则挖掘算法在网络用户访问日志分析中的应用

说明: 数据挖掘\改进的关联规则挖掘算法在网络用户访问日志分析中的应用
<corneliaetvv> 在 上传 | 大小:1048576
« 1 2 ... .16 .17 .18 .19 .20 24121.22 .23 .24 .25 .26 ... 24381 »