您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Custody Transfer for Reliable Delivery in Delay Tolerant Netwoks

  2. 主要研究保管传输机制在DTN中与加强可靠性有关的内容。该机制保证逐跳传输的可靠性,和数据库传输有很多的相同点。考虑到保管传输,我们注意到,这种机制可以导致报文副本的创建,这在通常的网络中可能不会造成重大的麻烦,但是如果在内网处理和数据泛滥的情况下就需要引起注意了。我们也在传输中止的概念上对DTN进行了扩展,并且介绍了它怎样应用于帮助释放被前阶段已经成功传输的报文段占用的网络资源。
  3. 所属分类:网络基础

    • 发布日期:2011-04-23
    • 文件大小:118kb
    • 提供者:shanshanOK
  1. FX2N-485-BD

  2. FX2N-485-BD 用于RS485的通信板FX2N-485-BD 可连接到FX2N系列可编程控制器的基单元,用于下述应用中。 1.使用无协议的数据传送 使用无协议,通过RS485(422)转换器,可在各种带有RS232C单元的设备之间进行数据通信,如个人电脑,条形码阅读机和打印机。在这种应用中,数据的发送 和接收是通过由RS指令指定的数据寄存器来进行的。对于参数设置和程序的例子,参看FX编程手册和FX通信用户手册。 2.使用专用协议的数据传送 使用专用协议,可在1:N基础上通过RS485(
  3. 所属分类:制造

    • 发布日期:2011-05-25
    • 文件大小:33kb
    • 提供者:slhydzh
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. HYDG-RM压缩机

  2. 软件介绍: 本软件功能强大,能够把mpg、.dat、.avi、.mov、.qt 等文件格式转换成.rm格式,这样将利于保管影视文件,音频文件,是您更合理的使用您的硬盘,也方便于网上传输,此软件使用简单,只要在源文件处输入您硬盘利的文件的地址,然后在目标文件处输入您要保存的RM文件的地址,在点一下“开始编码”键就OK了。如果您对RM格式文件比较了解,您也可以设置一些详细的参数来保障有更好的压缩效果,本软件出售源程序,详情请看README文件。
  3. 所属分类:QT

    • 发布日期:2006-03-16
    • 文件大小:1mb
    • 提供者:hydg
  1. HYDG-RM压缩机

  2. 本软件功能强大,能够把mpg、.dat、.avi、.mov、 .qt 等文件格式转换成.rm格式,这样将利于保管影视文件, 音频文件,是您更合理的使用您的硬盘,也方便于网上传输, 此软件使用简单,只要在源文件处输入您硬盘利的文件的地址, 然后在目标文件处输入您要保存的RM文件的地址,在点一下 “开始编码”键就OK了。如果您对RM格式文件比较了解,您也 可以设置一些详细的参数来保障有更好的压缩效果。本软件出 售源程序,详情请看README文件。
  3. 所属分类:QT

    • 发布日期:2006-03-16
    • 文件大小:1mb
    • 提供者:hydg
  1. sophos 端点安全 endpoint

  2. 数据无处不在,安全风险无处不在 大数据时代已经来临,随着IT应用的发展,企业积累的数据越来越多。而随着社交网络、移动计算等新渠道和新技术的不断涌现产生了大量的新型数据,各种各样的数据散落在不同的系统中。在大数据时代,CIO 和 IT 主管知道,他们能否取得成功,严重依赖于如何挖掘到大数据,并把它充分利用。从安全角度看,我们的数据遍布在内存、硬盘、U盘、手机、网络、云端。它们在存储、保管、传输和访问的各个环节都如何确保安全? 今天,Sophos从电脑终端、物理存储、移动智能终端、网络边界等多方面
  3. 所属分类:网络安全

    • 发布日期:2013-08-21
    • 文件大小:3mb
    • 提供者:u011647276
  1. sophos 移动终端安全 SMC

  2. 数据无处不在,安全风险无处不在 大数据时代已经来临,随着IT应用的发展,企业积累的数据越来越多。而随着社交网络、移动计算等新渠道和新技术的不断涌现产生了大量的新型数据,各种各样的数据散落在不同的系统中。在大数据时代,CIO 和 IT 主管知道,他们能否取得成功,严重依赖于如何挖掘到大数据,并把它充分利用。从安全角度看,我们的数据遍布在内存、硬盘、U盘、手机、网络、云端。它们在存储、保管、传输和访问的各个环节都如何确保安全? 今天,Sophos从电脑终端、物理存储、移动智能终端、网络边界等多方面
  3. 所属分类:网络安全

    • 发布日期:2013-08-21
    • 文件大小:3mb
    • 提供者:u011647276
  1. 自冷却内装式转矩电机 SIMOTICS T-1FW6,用于 SINAMICS S120 的选型手册[手册].pdf

  2. 自冷却内装式转矩电机 SIMOTICS T-1FW6,用于 SINAMICS S120 的选型手册[手册]pdf,SIEMENS 引言 基本安全说明 SIMOTICS 电机说明 驱动技术 电机组件、特性和选件 自冷却内装式转矩电机 SIMOTICS T-1FW6,用于S|NAM|cSS120 选型 存放和运输 配置手册 机械安装 电气连接 23456789 检修 技术数据和特性曲线 安装图纸/寸图 10 环境相容性 11 相连电机 12 附录 A 02/2015 6SN1197-0AE010RP
  3. 所属分类:其它

  1. 华北科技 NOVO-7910说明书.pdf

  2. 华北科技 NOVO-7910说明书pdf,华北科技 NOVO-7910说明书2.1.11软驱接口- --13 2.1.12IDE接口 13 2.1.13SATA接口 -13 2.1.14鼠标/键盘转接口 14 2.1.15 SMBUS接口 15 2.1.16红外接口 2.1.17CD-IN接口 2.2跳线设置 2.2.1清除CM0S跳线 16 2.2.2BI0S写保护跳线 -16 2.2.3COM2传输方式选择 2.2.4AT/ATX电源方式选择 17 2.2.5 WATCHDOG 2.2.5
  3. 所属分类:其它

    • 发布日期:2019-10-14
    • 文件大小:347kb
    • 提供者:weixin_38743506
  1. 华北科技 POS-852说明书.pdf

  2. 华北科技 POS-852说明书pdf,华北科技 POS-852说明书Manual for POS852 Page 3 of 39 附件清单 请完整的检査产品包装,如果发现冇损坏或缺失的物件,请与供 应商联系 2主板 1 产品说明书 1 ■■■■■■■■■■ 产品保修卡 1 驱动程序光盘 1 软驱数据线 1 MINI IDE数据线 1 ATA100DE数据线 串|1转接线 6 音频转接线 1 USB转接线 2 PS/2键盘鼠标转接线 1 注:配件可根据用户要求订做 定购信息 产品型号 频率内存类型
  3. 所属分类:其它

    • 发布日期:2019-10-14
    • 文件大小:545kb
    • 提供者:weixin_38743481
  1. M70V系列 连接说明书.pdf

  2. M70V系列 连接说明书pdf,针对客户不同的应用需求和功能细分,可选配M70V Type A:11轴和Type B:9轴M70VA铣床标准支持双系统; M70V系列最小指令单位0.1微米,内部控制单位提升至1纳米;最大程序容量提升到2560m(选配),增大自定义画面存储容量(需要外接板卡);M70V系列拥有与M700V系列相当的PLC处理性能; 画面色彩由8bit提升至16bit,效果更加鲜艳; 支持向导界面(报警向导、参数向导、操作向导、G代码向导等),改进用户使用体验;标准提供在线简易编程
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:25mb
    • 提供者:weixin_38744207
  1. UD12807B-A_【中文标配】_DS-K1T607人脸识别终端_用户手册_V1.0_20190604.pdf

  2. 海康威视的DS-K1T607系列人脸识别门禁一体机用户手册。UD12807B-A_【中文标配】_DS-K1T607人脸识别终端_用户手册_V1.0_20190604.pdf607系列人脸识别终端·用户手册 前言 本节内容的目的是确保用户通过本手册能够正确使用产品,以避免操作中的危险或财产 损失。在使用此产品之前,请认真阅读产品手册并妥善保存以备日后参考。 符号约定 对于文档中出现的符号,说明如下所示。 符号 说明 国△△ 说明说明类文字,表示对正文的补充和解释。 注意类文字,表示提醒用户一些重要
  3. 所属分类:IT管理

    • 发布日期:2019-07-01
    • 文件大小:5mb
    • 提供者:qq_16737711
  1. Casio DT-986+驱动软件(含小飞机软件).rar

  2. Casio DT-986+驱动软件(含小飞机软件)RADLE DT968是条码手持终端的配套专用产品,辅助手持终端与计算机的通讯。 DT968具有标准的USB 和RS-232接口与计算机连接,能够实现手持终端应用程序装载与数据传输。通讯速率可通过拨码开关设置。 本用户手册详细介绍了DT968的功能、用途及具体使用规程,请用户妥善保管此手册,以备日后查阅、参考。
  3. 所属分类:

    • 发布日期:2020-06-16
    • 文件大小:5mb
    • 提供者:qq_48668462
  1. PHP实现的AES 128位加密算法示例

  2. 本文实例讲述了PHP实现的AES 128位加密算法。分享给大家供大家参考,具体如下: /* 加密算法一般分为两种:对称加密算法和非对称加密算法。 对称加密 对称加密算法是消息发送者和接收者使用同一个密匙,发送者使用密匙加密了文件, 接收者使用同样的密匙解密,获取信息。常见的对称加密算法有:des/aes/3des. 对称加密算法的特点有:速度快,加密前后文件大小变化不大,但是密匙的保管是个大问题 ,因为消息发送方和接收方任意一方的密匙丢失,都会导致信息传输变得不安全。 非对称加密 与对称加密相
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:67kb
    • 提供者:weixin_38610870
  1. ate:具有强大的加密和身份验证功能的分布式不可变数据存储-源码

  2. 吃 导航 什么是ATE? ...这是数据库吗? ...这是吗? ...这是吗? ...是吗? ...是吗? ...这是安全的加密保管库吗? ...是 通信的框架吗? ...这是存档解决方案吗? ATE是所有这些东西,但都不是。这是可以轻松实现上述所有用例的分布式数据的-请查看以了解如何实现它们。 为什么叫这个名字? “ mutate”一词的起源是拉丁语“ -ate”: 概括 ATE是一个分布式的不可变数据存储区,内置在基于内存的物化视图中,具有强大的加密和身份验证功能。 那是什么意思? 该
  3. 所属分类:其它

    • 发布日期:2021-03-22
    • 文件大小:193kb
    • 提供者:weixin_42164931
  1. Sensirion:空气质量监测仪-源码

  2. 感觉 空气质量监测仪 硬件组件 Sensirion SPS30 树莓派 面包板 电线 软件/云组件 Azure / AWS IoT核心 商业案例 Q1您能为该业务案例想到哪些增值? 监控PM1,PM4,PM2.5和PM10颗粒的水平,并在移动应用程序上向用户发出警报。 法律法规和政策制定,以监控工厂产生的高污染水平。 对于COVID,请跟踪室内空气质量并自动执行空气净化器,以调节办公大楼和家庭中的室内空气质量。 在污染严重的地区增加净化器市场的竞争。 Q2有哪些潜在的风险和缓解措施?
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:11kb
    • 提供者:weixin_42113380
  1. 基于排队模型的延迟容忍网络中继节点存储性能优化

  2. 结合延迟容忍网络(DTN)架构中束协议/利克里德传输协议(BP/LTP)的数据交付机制与排队模型,计算出更准确的重传回合数,构建了中继节点存储空间保管队列的平均长度模型。用该模型衡量节点存储空间的变化趋势,基于利克里德传输协议(LTP)数据块聚合的协议数据单元bundle数目与LTP数据段长度提出了联合优化方案。理论分析和仿真结果表明,在不影响数据正常传输的前提下,该优化方案可使节点存储空间的保管队列长度最短,即占用内存空间最小。在bundle的到达速率及信道误比特率发生变化时,优化后的队列长度
  3. 所属分类:其它