您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 大型网络的整个安装与配置全过程.pdf

  2. 这是一个比较综合的实例,从拓扑图上可以看出,它所包含的设备和技术。以下对这个例子作些说明。 对于内部局域网,选用 Cisco 的 Catalyst 6506 作为中心交换机,二级交换采用 Catalyst 3500,同时为了说 明 Trunk,又加了一个 Catalyst 2900 作为三级交换,对于终端连接用了 Catalyst 1900 交换机,这样就可 以在 Catalyst 6506 与 Catalyst 3500 之间以及 Catalyst 3500 与 Catalyst 2900
  3. 所属分类:网络基础

    • 发布日期:2010-01-23
    • 文件大小:158kb
    • 提供者:sxza132
  1. IP地址及其分配规则+路由算法分析

  2. 这个ppt讲述的内容挺多的,当初做课件的时候没有把它分成一节一节的形式,具体内容有:计算机网络中的地址种类,IP地址的分配规则,子网与子网掩码,网络通信路由,动态路由与路由选择协议
  3. 所属分类:专业指导

    • 发布日期:2012-10-08
    • 文件大小:8mb
    • 提供者:lufei1211
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:54mb
    • 提供者:andone_lsl
  1. 基于.NET的网络聊天软件的设计及实现

  2. 基于.NET的网络聊天系统的设计及实现摘 要本文所述的内容是“网络聊天系统”。本文从系统开发、运行环境的选择、系统可行性分析、系统功能的需求分析、功能模块的划分、数据库及数据表的设计与开发到系统功能模块的具体开发实现都进行了详细的分析和介绍。本系统采用ASP.NET 2.0作为构建平台制作各个操作模块的界面,用SQL Server 2000作为后台数据库服务器。该聊天系统包括浏览器和服务器两部分。本系统软件的主要功能是实现网上聊天,可以让多个用户同时互相通信,用户可以通过自己的浏览器进入该聊天
  3. 所属分类:C#

    • 发布日期:2008-08-04
    • 文件大小:997kb
    • 提供者:nhchenjie
  1. Android 设备和PC 机之间的网络通信示例

  2. 本套程序用于演示基于socket的Android 设备和PC 机之间的网络通信,可实现PC 端(服务器端) 和Android 端(客户端)实时同步调节参数的功能,本套程序支持IPV4 网址,不限制网络 连接种类(wifi,3g,2g,广域网,局域网),但在运行前请确保IP 地址和端口可用。本文 中配置PC 机(服务器端)IP地址为192.168.1.1 端口为8888,Android端IP为192.168.1.2。 Android端(客户端)版本支持Android 3.0~4.0 版本,如需其
  3. 所属分类:Android

    • 发布日期:2013-06-21
    • 文件大小:865kb
    • 提供者:dhxiaotu
  1. 政府内部网络规划

  2. 该文档为计算机专业学生选题论文,该论文的种类为:网络的规划与搭建。 一下是该课题的任务以及要求: 任务: 设计以企业内部网络规划为核心,分析企业网络拓扑结构、IP地址、VLAN规划,并实现了网络布线系统方案解决,同时对网络服务器配置、网络接入方案选择以及网络安全总体方案的选择作了具体详实的讲述。阐述企业网络网络规划的具体应用及实现,给出了网络具体配置方案设计,最后通过方案调试,验证了方案的可行性。 要求: 1、进行企业网络需求分析; 2、能明析企业具体网络应用; 3、能有具体的网络规划及实现;
  3. 所属分类:综合布线

    • 发布日期:2013-09-29
    • 文件大小:1mb
    • 提供者:u012141686
  1. 凡人网络购物系统V 8.0增强版

  2. 您好,我们是凡人网络VenShop.Com,想在贵站发布凡人网络购物系统V 8.0增强版,谢谢! 系统名称:凡人网络购物系统 版本:V 8.0增强版 开发语言:ASP+Access/SqlServer 作者:凡人网络 相关网站:http://www.venshop.com Email:ser@venshop.com 软件类型:代码下载 > asp下载 > 电子商务 应用平台:WinNT/2000/XP/2003 界面预览:http://www.venshop.com/design/
  3. 所属分类:网络基础

    • 发布日期:2007-03-02
    • 文件大小:2mb
    • 提供者:venshop
  1. 凡人网络购物系统V 8.0繁体中文BIG5版

  2. 系统名称:凡人网络购物系统 版本:V 8.0繁体中文BIG5版 开发语言:ASP+Access/SqlServer 作者:凡人网络 相关网站:http://www.venshop.com Email:ser@venshop.com 软件类型:代码下载 > asp下载 > 电子商务 应用平台:WinNT/2000/XP/2003 界面预览:http://www.venshop.com/design/pic/80.gif 演示地址:http://demo.venshop.com/70/
  3. 所属分类:网络基础

    • 发布日期:2007-03-02
    • 文件大小:1mb
    • 提供者:venshop
  1. ip地址种类的划分及私有地址的范围

  2. ip地址种类的划分及私有地址的范围,网络基础
  3. 所属分类:网络基础

    • 发布日期:2014-07-30
    • 文件大小:28kb
    • 提供者:zzttpp3
  1. 通信网络技术

  2. 网 络 化 监 督 与 控 制 系 统 通信网络技术 通信网是一种由通信端点、节(结)点和传输链路相互有机地连接起来,以实现在两个或更多的规定通信端点之间提供连接或非连接传输的通信体系。通信网按功能与用途不同,一般可分为物理网、业务网和支撑管理网等三种。   物理网是由用户终端、交换系统、传输系统等通信设备所组成的实体结构,是通信网的物质基础,也称装备网。用户终端是通信网的外围设备,它将用户发送的各种形式的信息转变为电磁信号送入通信网路传送,或将从通信网路中接收到的电磁信号等转变为用户可识别的
  3. 所属分类:网络监控

    • 发布日期:2014-08-06
    • 文件大小:37kb
    • 提供者:jh123456987
  1. ATM原理 ATM网络

  2. 目 录 第一章 概述 2 1.1 传统交换的局限及ATM技术的引入 2 1.1.1 BISDN对转移模式的要求 2 1.1.2 电路交换和分组交换的区别 3 1.1.3 电路交换与分组交换的特点 4 1.1.4 对电路交换与分组交换的改进 4 1.2 ATM技术的基本概念及特点 5 1.2.1 ATM信元结构 5 1.2.2 ATM的特点 6 1.2.3 ATM的连接方式 7 1.3 ATM网络 8 1.3.1 ATM网络结构 8 1.3.2 ATM网络接口 9 1.4 ATM的发展趋势 9
  3. 所属分类:网络基础

    • 发布日期:2008-10-23
    • 文件大小:1mb
    • 提供者:chenrongjun
  1. 计算机网络技术基础

  2. 详细的讲述了网络信息的传递和接收原理 目录 第 1 章 计算机网络的概述........................................................................ 1 1.1 计算机网络的概念 ............................................................... 1 1.1.1 1.1.2 1.1.3 1.1.4 1.2 计算机网络的概念 ......................
  3. 所属分类:其它

    • 发布日期:2015-02-26
    • 文件大小:513kb
    • 提供者:mskk411523
  1. 网络安全开发包详解代码

  2. 《网络安全开发包详解 代码》带书签目录 目录: 第1章 网络安全 1.1 网络安全问题 1.1.1 网络安全重要性 1.1.2 网络安全目标 1.1.3 网络安全策略 1.2 网络安全技术 1.2.1 网络数据包捕获技术 1.2.2 网络协议分析技术 1.2.3 网络数据包生成技术 1.2.4 网络安全扫描技术 1.2.5 网络防火墙技术 1.2.6 网络入侵检测技术 1.3 网络安全开发 1.3.1 网络安全开发的主要内容 1.3.2 网络安全开发所需的知识 第2章 网络安全开发包 2.1
  3. 所属分类:C

    • 发布日期:2016-01-28
    • 文件大小:12mb
    • 提供者:greping
  1. 判断图片种类(运用xutils3)

  2. 你还在为无法分辨七牛图片 还是git图苦恼吗 你还在为怪异的网络图片地址而忧心吗,来这里 轻松帮你分辨 安卓高质量代码
  3. 所属分类:Android

    • 发布日期:2017-12-29
    • 文件大小:16mb
    • 提供者:qq_36078915
  1. 网络攻击频繁,如何有效保护你的网站

  2. 你认为恶意用户攻击一个网站需要专业的工具吗?再想想看。他们所需要的只是一个网络浏览器和一些关 于SQL或者其他一种脚本语言的基本知识。      有些时候恶意用户所做的只是把一段脚本代码在网页上放入用户名,地址,或者查找询问区域。有时候他 们甚至从他们的目标网站得到了帮助。未经保护的提供的错误信息可以向攻击者提供关于后台的重要线索,以 及所使用的的类型和在上面运行的软件的种类。      普通的攻击包括更改站点脚本(把用户重新连接到另一个站点上);缓冲器溢出(在一台远程服务器上执 行欺骗代码)
  3. 所属分类:网络基础

    • 发布日期:2009-02-24
    • 文件大小:143kb
    • 提供者:hiphoper
  1. 花分类数据集以及bp神经网络学习.zip

  2. 这个是花分类的数据集,里面还有bp神经网络学习的一个文档,以及bp神经网络代码总结的一个博客,地址为https://blog.csdn.net/zqx951102/article/details/94432321 里面代码都是可以运行的,初步学习bp神经网络 可以看看
  3. 所属分类:机器学习

    • 发布日期:2019-07-02
    • 文件大小:37kb
    • 提供者:zqx951102
  1. 网络冲印系统需求分析

  2. NULL 博文链接:https://wooce.iteye.com/blog/557730预览演示。在选定一个主题风格并点“廾始制作“后进入下一步 )客户输入作品名称 3)转到下面“作品编辑制作”。 3.作品编辑制作 作品编辑制作界面由作品编辑主区域和一些功能面板和功能按钮一起组成。 a)作品编辑主区域只能昰示作品的其中一页,如需编辑其他页,需按换页的功能按钮。 作品编辑主区域参考下图: 照片嵌入区应显示为灰色,并显示“拖入照片到此处”的文字提示,客户通过鼠标 拖曳方式可加入自己的相片图片。 b
  3. 所属分类:其它

    • 发布日期:2019-03-17
    • 文件大小:175kb
    • 提供者:weixin_38669628
  1. 网络技术与应用(笔记)

  2. 本资源内容同博客文章网络技术与应用(笔记1)和网络技术与应用(笔记2)中的一样,将整理导出成PDF 一、概述 1.交换方式 2.计算机网路体系结构和协议 二、数据通信基础 1.数据传输系统 2.编码和调制 3.差错控制 三、以太网 1.总线型以太网 2.网桥与冲突域分割 3.交换式以太网原理和VLAN技术 四、无线局域网 1.无线数据传输 2.无线局域网体系机构 3.无线局域网组网方式 4.无线局域网的MAC帧 5.DCF和CSMA/CA 6.终端接入无线局域网
  3. 所属分类:网络基础

    • 发布日期:2019-03-04
    • 文件大小:7mb
    • 提供者:rabo123
  1. 通信与网络中的无线网络管理的六大策略

  2. 第一。设备安装和配置:   管理无线网络涉及为数众多的网络识别和地址分配问题。   多数WAP包含包含安装和配置的大致文档,但并不是它们中的所有都提及更改默认配置(当可能时,进行更强的安全设置)通常能够带来最好的安全效果。这些设置包括选择设置识别器(SSIDs),关闭SSID的广播,打开任何种类的加密模式(强度越高越好),这样会使无线网络能够更好的被应用。   第二。设备布局和信号管理:   无线网络接入点(AP,或者叫做WAP,是用来将无线网络桥接入有线网络的设备)和无线网络接口天线的
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:63kb
    • 提供者:weixin_38745003
  1. 通信与网络中的ICE: VoIP穿墙术

  2. VoIP带来的最大利益是能够为远程员工提供高性价比的电信接入方案,凡是有宽带的地方都能实现。但是,要确保VoIP的连接性通常是很有挑战性的,因为很可能在用户和企业网络之间存在数量和种类繁多的网络地址转换(NAT)防火墙。   目前有许多种解决方案都可以让基于SIP的VoIP呼叫穿透防火墙,但每一种类型的NAT防火墙都要求使用不同的技术。另外,每种NAT穿透解决方案只适用于一种类型的NAT设备,这也使事情 变得更复杂。例如, 简单UDP穿透NAT(STUN)技术只适用于对称式的NAT,通
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:104kb
    • 提供者:weixin_38611527
« 12 3 4 5 6 7 8 9 10 »