您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Ghost网络克隆 DOS下的网络连接命令 ping winipcfg tracert netat netstat

  2. 本文件所用的文件,在文章的尾部可以全部下载。 制作网络克隆镜像:将做好的系统盘,直接挂接在网络克隆服务器上,这里需要注意,系统盘必须设置为从盘,网络克隆程序必须安装在网络克隆服务器的主硬盘中。网络克隆服务器硬盘上必须有足够的硬盘空间,可用挂接第二块硬盘的方法,用于创建克隆镜像文件。 将准备好的另外一块硬盘挂在你做好的机器上.之后重新启动到DOS模式,启动GHOST 网络安全较有关系的几个命令有:ping winipcfg tracert netat netstat
  3. 所属分类:网络基础

    • 发布日期:2009-08-10
    • 文件大小:611kb
    • 提供者:mimi008
  1. 计算机毕业论文 面向网络的图书馆管理系统论文

  2. 目 录 第一章 系统概述……………………………………………………1 1.1系统应用背景………………………………………………1 1.2 系统主要功能………………………………………………1 1.3 系统的特点…………………………………………………2 1.4 系统所采用的技术…………………………………………3 第二章 需求分析……………………………………………………4 2.1系统的功能性需求…………………………………………4 2.2系统的非功能性需求………………………………………6 2.2.1用户界
  3. 所属分类:网络基础

    • 发布日期:2010-03-25
    • 文件大小:1mb
    • 提供者:BAIBAIYUNYUN
  1. Pajek大型网络可视化软件

  2. Pajek是分析和可视化大型网络的程序,用于带上千及至数百万个结点大型网络的分析和可视化 操作。通过Pajek 可完成以下工作:在一个网络中搜索类(组成,重要结点的邻居,核等); 析取属于同一类的结点,并分别地显示出来,或者反映出结点的连接关系(更具体的局域视 角);在类内收缩结点,并显示类之间的关系(全局视角)。
  3. 所属分类:网络基础

    • 发布日期:2010-06-09
    • 文件大小:865kb
    • 提供者:kandy04
  1. 软件工程专题五:计算机网络知识

  2. 专题五:计算机网络知识 1、计算机网络知识 1.1计算机网络知识概述: 计算机网络的发展: 计算机网络就是采用通信手段,将地理位置分散的,各自具备自主功能的若干台计算机有机地连接起来的一个复杂系统,这个复杂系统可用来实现通信交往、资源共享或协同工作等目标。 计算机网络是计算机技术和通信技术日益发展和密切结合的产物,其发展可分为4代: ◆第一代的计算机网络实际上是指以单台计算机为中心的远程联机系统,也称之为面向终端的计算机通信网络 ◆第二代的计算机网络简称为计算机—计算机网络,它把一个计算机网络
  3. 所属分类:其它

    • 发布日期:2011-06-05
    • 文件大小:184kb
    • 提供者:net_david
  1. 网络设计方案

  2. 1、 总体设计方案(文字与表) 2、 含模拟网络设计逻辑图 3、 含各楼的物理位置和距离图 4、 含各楼和机房中各网络设备(如:交换机、路由器、代理服务器、UPS、各种服务器、防火墙等)图 5、 各位置间传输介质(光缆、UTP、STP、同轴线、中继器、无线等)图 6、 各局域网间的联接关系(网桥、路由器、网关、防火墙等)图 7、 总的带宽和各局域网间带宽表示(关系逻辑图) 8、 IP地址的分配关系及网关(以表来表示) 9、 局域网与LSP的连接(如:ADSL,DDN,X.25,ETHERNET
  3. 所属分类:综合布线

    • 发布日期:2011-12-01
    • 文件大小:578kb
    • 提供者:lifei362020938
  1. 基于HMM的社交网络连接关系研究

  2. 基于HMM的社交网络连接关系研究 基于HMM
  3. 所属分类:其它

    • 发布日期:2013-06-04
    • 文件大小:4mb
    • 提供者:dakun18
  1. ProAssist30

  2. 1、ProAssist30 是一个类似MS Spy++的辅助工具,探测和获取窗口的更多信息(窗口基 本信息,窗口的样式描述,窗口类的相关信息,关系窗口的获取(父窗口/子窗口等),窗口内容的读取等); 2、进程管理包括当前进程/模块/线程查看, 可设置进程线程的优先级,终止或暂停进程线程; 3、网络连接查看,包括单独进程连入IP数据包捕获; 4、服务管查看和管理; 5、模拟本地注册表,操作与注册表相当; 6、模拟CMD命令行。
  3. 所属分类:网络攻防

    • 发布日期:2007-01-19
    • 文件大小:1mb
    • 提供者:jfyes
  1. 遗传算法与BP神经网络

  2. 本文研究用遗传算法优化BP神经网络,既可以用遗传算法优化神经网络的连接权值,又可以优化神经网络的拓扑结构,还可以用遗传算法同时优化BP神经网络的权值、阈值和网路拓扑结构。传统BP神经网络的权值通过梯度下降来求最佳值,易陷入局部最优。而BP神经网络的拓扑结构,从原理上,只要有足够多的隐层和隐节点,即可实现复杂的映射关系,但是如何根据特定的问题来具体确定网络的结构尚无很好的方法,仍需要凭借经验和试凑。由于遗传算法具有优化对象模型无关性、鲁棒性强、随机性、全局性以及适用并行处理等优点,能够快速优化网
  3. 所属分类:讲义

    • 发布日期:2014-06-13
    • 文件大小:326kb
    • 提供者:huohuihui
  1. 可信网络连接技术西电捷通TCA和TCG TNC架构研究

  2. 伴随着互联网的迅速普及,人们与网络的关系也越来越紧密,然而开放互联的互联网,也存在着很多不安全因素,恶意软件、*病毒、黑客破坏等行为严重威胁着网络安全和人们的利益安全,需要一套完整的安全解决方案。可信网络连接技术在此背景下应运而生。可信网络连接技术通过利用身份鉴别、平台鉴别、完整性度量、访问控制等技术实现了安全连接。目前全球范围内主要的两大可信网络连接技术是:可信网络连接TNC(Trusted Network Connect,简称TNC)和可信连接架构TCA(Trusted Connect
  3. 所属分类:网络安全

    • 发布日期:2017-02-10
    • 文件大小:85kb
    • 提供者:itwarm
  1. 基于SNMP和Java的网络拓扑发现

  2. 现代计算机网络迅猛发展,网络管理的任务也日趋复杂,而保证网络管理系统高效运行的基础正是网络拓扑发现。网络拓扑表现为计算机网络中各设备之间的连接关系。网络拓扑发现更能提高网络故障管理、计量管理、配置和名称管理、性能管理和安全管理的性能,其原理是利用协议收集网络中各设备的信息,通过某种算法生成完整的拓扑结构显示出来。本文介绍的就是基于SNMP协议的网络拓扑发现
  3. 所属分类:网络基础

    • 发布日期:2008-11-30
    • 文件大小:270kb
    • 提供者:whatever_csdn
  1. 自动化拓扑生成、网络拓扑管理解决方案

  2. 用户对于网管自动化拓扑的需求,主要包括支持设备全面、自动高效地生成拓扑、体现中间件/数据库连接关系、支持特殊的拓扑操作实现。针于网管自动化拓扑的需求,智和网管平台提出了自动化拓扑解决方案,通过网管平台智能地分析设备信息、链路信息,自动生成实际拓扑,减轻网管人员操作复杂度。
  3. 所属分类:网络监控

    • 发布日期:2017-06-14
    • 文件大小:1mb
    • 提供者:sugarnms
  1. 人工神经网络电子讲稿和课本

  2. 人工神经网络电子讲稿和课本 适合初学者 人工神经网络(Artificial Neural Networks, ANN),一种模仿动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。人工神经网络具有自学习和自适应的能力,可以通过预先提供的一批相互对应的输入-输出数据,分析掌握两者之间潜在的规律,最终根据这些规律,用新的输入数据来推算输出结果,这种学习分析的过程被称为“训练”。(引自《环球科学》20
  3. 所属分类:网络基础

    • 发布日期:2008-12-07
    • 文件大小:1mb
    • 提供者:iterate
  1. wpf 网络拓扑图

  2. 用wpf绘制的从左到右布局的网络拓扑图,支持动态生成,支持缩放拉动,可以把它嵌套到winform里面,是自己辛苦找到的一个资源改变而来的.反正不吭人.
  3. 所属分类:C#

    • 发布日期:2017-12-02
    • 文件大小:1mb
    • 提供者:baidu_22435877
  1. Twitter的社交网络连接数据集

  2. Twitter的社交网络连接数据集,包含Twitter当中的用户转发关系。可以用于社交网络数据分析研究
  3. 所属分类:其它

    • 发布日期:2018-05-27
    • 文件大小:52mb
    • 提供者:sinat_39219425
  1. COMPOW 协议下的网络连接和覆盖

  2. 通过MATLAB仿真实验,还原在 COMPOW 协议下的网络连接和覆盖的关系。 实验内容: (1)假设无线传感器网络随机部署在一个单元广场上。它的通讯和覆盖 半径是已知。确定 COMPOW 协议下网络的公共传输功率。 (2)假设通信和覆盖半径是相等的,那么 WSN 的覆盖率是多少。 开发环境:Windows 10, MATLAB2019a。 内含马MATLAB代码、运行结果图、xlxs文件以及实验报告。
  3. 所属分类:其它

  1. 基于BP神经网络模型的国家脆弱性问题的求解

  2. 随着人类社会的进步和发展,环境对一个国家的影响不容小觑,其中气候变化对人类生活方式产生深远意义和影响,进而改变国家的脆弱性,本文基于人工智能理论构建了一个国家脆弱性评价模型并利用相关系数法讨论气候变化如何影响区域的不稳定性,发现气候变化对区域稳定性有着举足轻重的作用。问题重述 1.1问题背景 候变化通过对区域稳定性产生影响,进而改变国家的脆弱性,当它与薄弱的政府 治理和社会分裂相结合时,可以引发一系列的暴力恶性事件,通常沿着潜在的民族和政 治分歧发展。早在20世纪90年代,这一概念就已经为一些主
  3. 所属分类:其它

    • 发布日期:2019-03-15
    • 文件大小:1mb
    • 提供者:zrg_hzr_1
  1. 网络电缆没有插好是什么原因?怎么解决

  2. 本地连接关系到局域网的互连和本机连接Internet的问题。如果本地连接出现问题,那么,局域网和互联网都将无法正常访问。下面将为大家介绍一下网络电缆没有插好原因与解决方法
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:55kb
    • 提供者:weixin_38712092
  1. 通信与网络中的基于云计算IDC服务商的价值和机遇

  2. 狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。     云计算的商业、社会价值吸引了不同传统相关行业的注意,他
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:83kb
    • 提供者:weixin_38714532
  1. 通信与网络中的设计高性能路由器的关键技术

  2. 随着互联网流量的迅速增长,现有路由器很快将无法满足网络的交换和路由需求。为此,要进一步提高路由器的性能,T比特交换路由器将成为互联网骨干网不可缺少的设备。   相对于以往路由器而言,T比特交换路由器的设计在一系列关键技术上均取得了重大突破,主要包括以下几个方面。   超大容量高速交换网络 交换结构是网络交换设备的重要组成部分,它直接决定路由器和交换机的性能。高性能交换结构的设计对网络核心交换设备的研制十分关键。交换网络一般分为单级Crossbar和多级交换网络两类。按照输入输出端口连接关系,
  3. 所属分类:其它

    • 发布日期:2020-11-30
    • 文件大小:72kb
    • 提供者:weixin_38558660
  1. 通信与网络中的用于车速传感器测试平台的串行口-以太网桥设计

  2. 1 车速传感器性能测试平台简介 车速传感器是电控汽车的关键部件,其性能优劣直接关系到发动机怠速和变速器控制,因此,必须对其各项性能进行全面严格的测试。而这一系列的性能测试又有赖于一个稳定、高效的测试平台。传统测试平台通常采用由测试设备、测试操作台计算机和后台管理计算机组成的三级系统结构,如图1所示。 在此测试平台中,测试设备一般只提供串行通信接口(如RS-232、RS-485等),无法直接接入管理计算机所在局域网(如最常用的Ethernet)。所以,整个系统必须通过一个
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:266kb
    • 提供者:weixin_38743737
« 12 3 4 5 6 7 8 9 10 ... 50 »