您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络安全技术专业

  2. • 首页:主要包含一些热点焦点透视、军事动态,国内最新动向,国内外战争演习新闻等内容。 • 陆军风采:主要包含陆军兵种的介绍、新闻、最新武器装备,最新动态等信息。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:207kb
    • 提供者:xing99087
  1. 下一代网络的对比与演进研究

  2. NGN与NGI作为通信网络建设的下一代技术,是近年来通信业关注的焦点。 本文介绍了NGN与NGI的产生背景和概念,NGN的总休结构标准以及其中的IP 多媒体子系统(IMS),PSTN仿真子系统((PES)的功能,提出NGN的核心技术和业务,分析探讨了NGN的商业模型和业务模式。并从NGI与NGN的提出背景入手, 分析NGI与NGN的区别和不同的发展路线,讨论NGN技术体制和提出向NGN 演进的看法,最后介绍我国关于NGI和NGN的试验,特别是CNGI项目。
  3. 所属分类:网络基础

    • 发布日期:2009-06-30
    • 文件大小:3mb
    • 提供者:pennyzzz
  1. 网络工程师模拟试题1及答案(下午题)

  2. 随着Internet的发展,用户对网络带宽的要求不断提高,传统的接入网已成为整个网络中的瓶颈,以新的宽带接入技术取而代之已成为目前研究的焦点。其中最引人注意的是光纤接入技术。 [问题1] FTTH有哪两种实现技术? [问题2] 什么是PON,请列举影响EPON的关键技术?  
  3. 所属分类:网络基础

    • 发布日期:2010-04-03
    • 文件大小:57kb
    • 提供者:vb123jia
  1. 安全焦点文档精华:安全配置 安全编程等等

  2. a、整理和发掘网络安全、黑客方面技术文献及工具、代码。 b、发布我们——包括任何一个对安全有想法的朋友——的想法和发现,为大家提供发布文章及安全、黑客相关工具的园地。 c、结识更多有共同志向的朋友,共同研究、讨论网络安全的方方面面。
  3. 所属分类:网络基础

    • 发布日期:2010-04-18
    • 文件大小:7mb
    • 提供者:ye_yh1
  1. 终极者绿化版 P2P终结者是一款网络管理软件

  2. P2P终结者是一款网络管理软件,用来管理局域网中BT、电驴等大量占用带宽的下载软件,可以帮助您更好的管理您的局域网。它可以运行在Windows2000/XP/2003操作系统上。 P2P终结者是由Net.Soft工作室开发的一套专门用来控制企业网络P2P下载流量的网络管理软件。软件针对目前P2P软件过多占用带宽的问题,提供了一个非常简单的解决方案。软件基于底层协议分析处理实现,具有很好的透明性。软件可以适应绝大多数网络环境,包括代理服务器、ADSL路由器共享上网,Lan专线等网络接入环境。 P
  3. 所属分类:网络基础

    • 发布日期:2010-06-15
    • 文件大小:3mb
    • 提供者:wqs453657113
  1. 网络蜘蛛搜索基本策略研究

  2. 网络蜘蛛搜索策略的研究是近年来专业搜索引擎研究的焦点之一。按照评价链接价值所采用方法的不同,对专业搜索引擎网络蜘蛛的搜索策略进行了分类,分析、比较了各类搜索策略的优缺点。对未来的研究方向进行了展望,给出了若干值得研究的问题。
  3. 所属分类:网络基础

    • 发布日期:2010-08-24
    • 文件大小:101kb
    • 提供者:qachenzude
  1. 安全焦点文档精华汇总

  2. a、整理和发掘网络安全、黑客方面技术文献及工具、代码。 b、发布我们——包括任何一个对安全有想法的朋友——的想法和发现,为大家提供发布文章及安全、黑客相关工具的园地。 c、结识更多有共同志向的朋友,共同研究、讨论网络安全的方方面面。
  3. 所属分类:网络基础

    • 发布日期:2010-09-29
    • 文件大小:5mb
    • 提供者:dandan0901
  1. 焦点论坛的精华帖很多方面

  2. 焦点论坛的精华帖的集合。很多方面,操作系统、网络、c基础知识等等。
  3. 所属分类:C/C++

    • 发布日期:2011-03-12
    • 文件大小:17mb
    • 提供者:tiancaijushi
  1. X焦点-网络渗透技术-代码

  2. X焦点-网络渗透技术 配套资料打包.......
  3. 所属分类:网络安全

    • 发布日期:2011-03-14
    • 文件大小:4mb
    • 提供者:anger4585
  1. 一个认知无线电网络频谱管理的调查

  2. 一个认知无线电网络频谱管理的调查 认知无线电网络将通过异构无线体系结构和动态频谱接入技术提供高带宽分配给手机用户。然而, CR网络加强挑战应归于其可用频谱的波动性质,和多种应用有不同的QoS要求一样. 频谱管理功能能够克服这些挑战为了实现这新的网络范式。为了更好的了解CR网络,这篇文章描绘了CR网络的最新发展并对外公开其在频谱管理中的研究问题。更确切地说,这个讨论焦点放在 CR网络的发展上面要求不更改现有网络。首先,提供了对认知无线电和CR网络架构的简要介绍。然后讨论的是频谱管理的四个主要挑战
  3. 所属分类:其它

    • 发布日期:2011-06-13
    • 文件大小:67kb
    • 提供者:mjh033119
  1. 计算机网络安全论文

  2. 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
  3. 所属分类:网络基础

    • 发布日期:2011-11-03
    • 文件大小:39kb
    • 提供者:fengqing227
  1. 基于.NET环境的网络教务管理系统开发—网上电子注册子系统

  2. 随着我国教育改革不断深化、素质教育全面推进和高校办学规模不断扩大,高校教学资源日益紧张,如何提高资源的使用率,处理成倍增长的信息量,已经成为管理职能部门共同关心的焦点。为此,许多高校启动并加快了数字化校园建设的步伐,相继建成了校园网,搭建了数字化校园的硬件平台。建立基于.NET环境的网络教务管理系统可以通过网络把信息采集工作整合到行政人员的日常事务处理中,不仅能提高各级部门的教学管理水平、质量以及效率,还可以解决在教务管理工作中信息量大,信息采集难,信息反馈滞后,信息准确性低的瓶颈,从而全面实
  3. 所属分类:网络管理

    • 发布日期:2011-12-11
    • 文件大小:654kb
    • 提供者:hanli569580qq
  1. ADSL宽带网络测速工具 1.0

  2. ADSL宽带网络测速工具 1.0www.ssno.cn
  3. 所属分类:网络基础

    • 发布日期:2008-06-24
    • 文件大小:342kb
    • 提供者:qq15513202
  1. 图形信息提取与图形布局:网络信息可视化

  2. 网络图是指着能在网络空间表示网页之间的关系的图形,节点代表网址,边代表两个网址之间的链接。网络图是一个巨大,不断地随着网络空间发展的图形。此文将介绍网络信息从网络空间提取到网络图以及使网络图的可读性更强布局技巧。因为计算机显示器的大小有限的,只能显示网络图的一小部分。几种网络图可视化的布局技巧是应有效地被调整和组合的。可视化的过程结合了图形绘制算法,布局调整,过滤以及聚类方法以便根据用户的导航焦点而决定如何以及哪部分网络图该显示的
  3. 所属分类:Web开发

    • 发布日期:2012-06-01
    • 文件大小:1mb
    • 提供者:blbl8686
  1. Jquery应用,焦点图切换

  2. 应用JQuery实现的,随着鼠标移动到相应的文字列表,左侧的图片也更换成相应的图片,很多网页都有的这种效果。图片来源网络。
  3. 所属分类:Javascript

    • 发布日期:2012-08-04
    • 文件大小:122kb
    • 提供者:somebodydie
  1. 网络安全新技术研究

  2. 随着信息化在我国的不断深入与发展,网络安全问题日益成为关注的焦点。
  3. 所属分类:网络安全

    • 发布日期:2013-01-11
    • 文件大小:239kb
    • 提供者:w1106074187_1
  1. 基于神经网络的数字语音信号识别

  2. 神经网络是一门新兴交叉学科, 始于20世纪40年代,是人类智能研究的重要组成部分,已成为脑科学、神经科学、认知科学、心理学、计算机科学、数学和物理学等共同关注的焦点[1]。神经网络就是指模仿人脑神经网络的结构和某些工作机制建立一种计算模型的处理方法。神经网络作为一种新技术之所以引起人们巨大的兴趣, 并越来越多地用于控制领域, 是因为与传统的控制技术相比,它具有以下重要的特征和性质: ①非线性。神经网络在解决非线性控制问题方面很有希望。这来源于神经网络在理论上可以趋近任何非线性映射,人工神经网络
  3. 所属分类:Java

    • 发布日期:2013-06-03
    • 文件大小:676kb
    • 提供者:masher
  1. 网络克隆教程

  2. 在网吧里,最常用的快速恢复硬盘数据的方法就是使用赛门铁克公司出品的诺顿克隆(Norton Ghost)。从盘到盘(Disk To Disk),分区到分区(Partition To Partition)或恢复镜像文件的方法很容易掌握,而通过网络实现克隆相对复杂些,网络克隆也是各大网吧论坛学习讨论的焦点之一,甚至网管们为此而制作的软件也有好几款。在这里我就把以前总结出的网络克隆过程与经验与大家分享出来,希望更多的网管能学会这项技术,降低一下日常工作强度
  3. 所属分类:桌面系统

    • 发布日期:2013-06-04
    • 文件大小:1mb
    • 提供者:songzi894
  1. 网络流行幻灯、广告30种

  2. 网上很流行的网页幻灯片 焦点图点滚动显示 广告js代码,有30多种
  3. 所属分类:Javascript

    • 发布日期:2008-10-05
    • 文件大小:2mb
    • 提供者:guocheng2008
  1. 网络安全精华

  2. 安全焦点网站的精华文章
  3. 所属分类:网络基础

    • 发布日期:2007-04-20
    • 文件大小:16mb
    • 提供者:shewey
« 12 3 4 5 6 7 8 9 10 ... 33 »