您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:284kb
    • 提供者:z240959089
  1. 信息安全技术介绍(第一章)

  2. 什么是“计算机安全”?广义地讲,安全是指防止其他人利用、借助你的计算机或外围设备,做你不希望他们做的任何事情。当然,这一定义过于泛泛了。然而,这一定义却引出了我们不得不面临的一些极为重要的问题,这些问题是任何希望设置一种有效的安全机制的人必须回答的。
  3. 所属分类:网络基础

    • 发布日期:2009-05-12
    • 文件大小:320kb
    • 提供者:uncanny
  1. 大型数据库课程设计机房上机管理信息系统

  2. 《大型数据库》课程设计 课题 机房上机管理信息系统 班级 学号 姓名 成绩 2008年11月12日—2008年11月30日 目录 第一章 数据库系统概述…………………………………………....2 1.1概述………………………………………………………….2 1.2问题定义及内容简介…………………………………………….4 1.3背景………………………………………………………….4 1.4本系统需求功能分析…………………………………………….5 第二章 系统需 求分析…………………………………………
  3. 所属分类:Oracle

    • 发布日期:2009-07-05
    • 文件大小:165kb
    • 提供者:qcddylyg
  1. MD5源码(C++)

  2. MD5的全称是Message-digest Algorithm 5(信息-摘要算法),用于确保信息传输完整一致。在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc,的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一
  3. 所属分类:其它

    • 发布日期:2009-09-07
    • 文件大小:9kb
    • 提供者:mjdy2006
  1. JAVA技术 J2EE实用技术集锦

  2. 内容目录: - Draw a pie chart JSP tags provide proper code re-use Page changes 如何成为一个优秀的jsp程序员 国内不谈java 《学不会的JAVA,消不了的忧愁》之五 Servlet的基础结构 一个简单的Servlet 分布式应用开发技术概述 CORBA技术及实例 About UBB with java has a bug Acme包中的以Post方式发送数据的例子 allaire 发布jrun 3.0 rc1版 Apach
  3. 所属分类:Java

    • 发布日期:2010-12-22
    • 文件大小:2mb
    • 提供者:guchuanlong
  1. 37篇经过消化云计算论文打包下载

  2. 1、 Atmosphere-Ocean Climate (性能测试) 这篇文章讨论了高性能标准测试应用程序在亚马逊EC2云计算系统中的性能。经过测试发现EC2云计算系统是一个可靠的解决方案,支持按需响应,小规模,高性能计算应用程序。 2、 Chukwa: A large-scale monitoring system Chukwa是建立在Hadoop上的数据收集系统,用以监控和分析大规模的分布式系统。本文介绍了他的设计和初步实施。 3、 Cloud Computing and Grid Com
  3. 所属分类:网络攻防

    • 发布日期:2011-01-03
    • 文件大小:9mb
    • 提供者:wangsheng8888
  1. 信息安全技术第一讲

  2. 信息安全技术第一讲
  3. 所属分类:网络安全

    • 发布日期:2011-12-31
    • 文件大小:445kb
    • 提供者:yy243882446
  1. 信息安全概论

  2. 北京邮电大学的经典课件,第一讲 信息安全概论;第二讲 密码学基础和对称密码;第三讲 Hash函数及公钥密码;第四讲 数字签名和密钥管理;第五讲 密码技术应用;第六讲 认证技术;第七讲 访问控制审计备份;第八讲 计算机病毒基础知识;第九讲 防火墙;第十讲 防范与攻击
  3. 所属分类:专业指导

    • 发布日期:2012-04-19
    • 文件大小:13mb
    • 提供者:lcpcaiping
  1. 37篇论文系刘鹏教授的研究生龚传消化整理

  2. 1、 Atmosphere-Ocean Climate (性能测试) 这篇文章讨论了高性能标准测试应用程序在亚马逊EC2云计算系统中的性能。经过测试发现EC2云计算系统是一个可靠的解决方案,支持按需响应,小规模,高性能计算应用程序。 2、 Chukwa: A large-scale monitoring system Chukwa是建立在Hadoop上的数据收集系统,用以监控和分析大规模的分布式系统。本文介绍了他的设计和初步实施。 3、 Cloud Computing and Grid Com
  3. 所属分类:专业指导

    • 发布日期:2012-05-20
    • 文件大小:9mb
    • 提供者:gongxq0124
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:54mb
    • 提供者:andone_lsl
  1. Oracle+11g+实用教程

  2. 序言 SUN 2008初 10亿美元收购MySQL Oracle 2009年4月 74亿美元收购SUN Sun 与Oracle合并的未来 1,如果云计算对企业来说变得越来越重要,那么数据将是云计算的核心。而讲到数据,也就意味着数据库。就如塔克商学院数字策略中心主任M. Eric Johnson所说的那样,Sun已经清楚展现了一个真实的云计算环境。就那些将云计算停留在理论阶段的对手来说,收购Sun对Oracle来说将获得竞争优势。 2,Johnson主任还指出,Sun在很多需求旺盛的方面“保持领
  3. 所属分类:Oracle

    • 发布日期:2013-04-23
    • 文件大小:2mb
    • 提供者:kilr_1984
  1. axis专用开发包

  2. axis专用开发包 AXIS学习笔记 关键词: AXIS AXIS学习笔记(一) ronghao100 原创 前天头告诉我用SOAP WEB服务开发一个客户程序,用来与企业内部的ERP进行交互。晚上赶快找相关的资料猛看,总算对SOAP有了一定的认识。干程序员这行真不容易,好象得不停地学习新东西,一不小心就被淘汰:(不过学习也是个很有意思的事情。好了,废话少说,让我们开始吧。 一、软件环境 1、axis-1_2 (从apache网站下载最新axis-bin-1_2.zip解压即可) 2、Tomc
  3. 所属分类:Java

    • 发布日期:2013-07-24
    • 文件大小:19mb
    • 提供者:haigenwong
  1. WIN XP蓝屏代码大全

  2. WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E, 用于识别已发生错误的类型, 错误第二部分是被括号括起来的四个数字集, 表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解, 只有驱动程序编写者或者微软操
  3. 所属分类:Windows Server

    • 发布日期:2013-08-08
    • 文件大小:157kb
    • 提供者:u011634483
  1. 什么是VLAN

  2.    IEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据 Vlan网卡 Intel82573    实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部
  3. 所属分类:网络基础

    • 发布日期:2013-10-23
    • 文件大小:298kb
    • 提供者:u012542833
  1. Security Information and Event Management(SIEM)Implementation

  2. Security Information and Event Management (SIEM) Implementation.中文翻译成:"安全信息与事件管理(SIEM)系统实现" 全书分为三个部分,第一个部分主要是讲了为什么需要SIEM,重点是SIEM的需求分析,并划分了几个需求驱动的模型;第二部分主要是讲述SIEM系统的功能设计,重点是核心的功能实现;第三个部分则介绍了业界的几款SIEM产品的设计和工作原理(包括开源的和商业的);对于国内的SIEM从业人员而言,此书有一定的参考价值.而对
  3. 所属分类:网络安全

    • 发布日期:2014-03-19
    • 文件大小:4mb
    • 提供者:u010500416
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:886kb
    • 提供者:njupt1314
  1. 电脑蓝屏对照码

  2. WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E, 用于识别已发生错误的类型, 错误第二部分是被括号括起来的四个数字集, 表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解, 只有驱动程序编写者或者微软操
  3. 所属分类:DOS

    • 发布日期:2019-05-05
    • 文件大小:32kb
    • 提供者:weixin_45017146
  1. PLC控制系统的故障诊断和维护.pdf

  2. PLC控制系统的故障诊断和维护pdf,由于PLC本身的故障可能性很小,系统的故障主要来自于外围的元部件,所以它的故障可分为以下几种:传感器故障、执行器故障和PLC软件故障。这些故障都可以用合适的故障诊断方法进行分析和用软件进行实时监测,对故障进行预报和处理。所 RUN灯雯 C处手 行状毒 置于运行状态 RUN灯亮 内存芯片 正常 将RAM/EPRM 正确入座 RUN灯英 更换搜处理器 结束 图3运行故障诊断流程图 输入输出故障诊断 输人输出是PC与外部设备进行信息交流的通道,其是否正常工作,除了
  3. 所属分类:其它

  1. 台达楼宇自动化解决方案.pdf

  2. 台达楼宇自动化解决方案pdf,台达楼宇自动化解决方案:本文档是台达楼宇自动化解决方案手册,帮助用户更加了解台达在楼宇自动化行业的成功案例。台达楼宇自动化解决方案 智能系统 Delta BEMs Cloud Delta bems Video Wall Dashboard 管理系统 Integration Platform Delta Energy Online Facility management 随着自动化技术的日新月异与成本的降低,及人们对于建 SCADA Delta Centre CMS
  3. 所属分类:其它

  1. 华为企业业务中国区CSP工程师服务规范

  2. 华为企业业务中国区CSP工程师服务规范,很详细的服务规范。目录 前言 第一部分服务人员行为规范 1日常工作规范. ●击看●鲁自 2777 11基本礼似 12语言 13电话. 1.4 仪表 1.5 举上 1.6 乘坐交通工具 88999 17参加会议 1.8邮件、传真 10 19常用语及禁忌语. 10 2.现场服务行为规范 12 2.1行前准备. 12 2.2服务过程, 13 23服务结束 14 3.信息安全行为规范 15 3.1华为企业业务中国区信息安全 15 32客户信息安全 D●看看看鲁。鲁
  3. 所属分类:电信

    • 发布日期:2019-03-04
    • 文件大小:1mb
    • 提供者:zippo_man
« 12 »