您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. prony 工具箱(in matlab)

  2. Prony Toolbox is a software tool in MATLAB which performs Prony analysis. Prony Toolbox (PTbox) is designed based on several considerations including data preprocessing, model order selection, model order selection criteria, signal subspace selectio
  3. 所属分类:其它

    • 发布日期:2009-05-06
    • 文件大小:702464
    • 提供者:zhaoj1123
  1. 防火墙技术防火墙原理

  2.  防火墙原理  防火墙主要技术  防火墙体系结构  堡垒主机的作用及部署 数据包过滤规则  状态检测数据包过滤原理 防火墙原理 .1 防火墙的概念 防火墙的功能 边界保护机制 潜在的攻击和可能的对象 4 互操作性要求 5 防火墙的局限性 6 防火墙的分类 7 防火墙的访问效率和安全需求 2 防火墙技术 1 包过滤技术 .2 应用网关技术 3 状态检测防火墙 4 电路级网关 5 代理服务器技术 3 防火墙体系结构 1 双重宿主主机体系结构 2 被屏蔽主机体系结构 3 被屏蔽子网体系结构
  3. 所属分类:Proxy

    • 发布日期:2009-05-16
    • 文件大小:1048576
    • 提供者:xindeluoye
  1. Data Mining whti R

  2. R is a language and an environment for statistical computing. It is similar to the S language developed at AT&T Bell Laboratories by Rick Becker, John Chambers and Allan Wilks. There are versions of R for the Unix, Windows Architectures and operatin
  3. 所属分类:其它

    • 发布日期:2009-06-10
    • 文件大小:1048576
    • 提供者:guang920
  1. Dhcp两大威胁以及arp欺骗等试验总结

  2. Dhcp两大威胁以及arp欺骗等试验总结 1 伪dhcp server。Dhcp的工作原理大概是首先client广播dhcp discovery消息,本网段的dhcp server回送dhcp offer消息,客户段再发送dhcp request消息,声明自己即将使用的ip地址,server发送ack给client告知client可以使用。防止伪dhcp其实就可以在交换机上启用dhcp snooping功能,凡是不信任的端口(信任端口就是dhcp server使用的端口,需独立配置),都将拒绝
  3. 所属分类:Access

    • 发布日期:2009-06-18
    • 文件大小:5120
    • 提供者:shen_li_jun
  1. YM1602C资料.pdf

  2. CONTENTS 1. FEATURES- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 2. BLOCK DIAGRAM &APPLICATION CIRCUIT - - - - - - - - - - - - - - - - - - - - - - 1 3. OUTLINE DIMENSIONS- - - - - - - - - - - - -
  3. 所属分类:C

    • 发布日期:2009-06-20
    • 文件大小:1048576
    • 提供者:gjcjxy
  1. Best kept secrets of peer code review

  2. Best kept secrets of peer code review 2006
  3. 所属分类:其它

    • 发布日期:2009-07-15
    • 文件大小:2097152
    • 提供者:hanzhixiong
  1. 真正的DPI流量控制产品

  2. 碧海威科技有限公司是业界领先的企业网络精细化管理系统提供商,是全 球首创的IT 行为管理系统的创始者和行业领袖。碧海威科技有限公司运用国际 首创的深度业务识别(DSI: Deep Service Inspection)技术和知识发现(KDT: Knowledge Discovery Technology)技术,能够精确的感知企业网络上运行 的业务类型,并且按照客户的需求划分传输质量等级,有效地提升通过局域 网、广域网及互联网所传输的关键应用质量,确保网络化业务及可管理应用的 端对端的服务质量(
  3. 所属分类:网络基础

    • 发布日期:2009-08-05
    • 文件大小:440320
    • 提供者:windowszhao
  1. 深度包检测(DPI)

  2. 深度包检测源代码。(当然效率不好,想用于产品,很多要改进)
  3. 所属分类:其它

    • 发布日期:2009-09-10
    • 文件大小:192512
    • 提供者:nisi_zhangyun
  1. The Art Of Unix Programming

  2. 超级经典!!! The Art of Unix Programming Eric Steven Raymond Table of Contents 目录 Requests for reviewers and copy-editors Preface Who Should Read This Book How To Use This Book Related References Conventions Used In This Book Our Case Studies Author's Ac
  3. 所属分类:C

    • 发布日期:2009-09-22
    • 文件大小:3145728
    • 提供者:tutu1212
  1. 一个刀具检测程序(NI Vision)

  2. 尺寸检测程序,支持NI Vision.此程序用于刀具检测。
  3. 所属分类:其它

    • 发布日期:2009-10-25
    • 文件大小:9216
    • 提供者:plus20081
  1. Advanced Algorithms for Fast and Scalable Deep Packet Inspection

  2. 在传统的DPI算法基础上, 提出了基于DFA的DPI算法, 值得借鉴.
  3. 所属分类:其它

    • 发布日期:2009-11-06
    • 文件大小:347136
    • 提供者:daniel3
  1. edm12864p edm12864p

  2. edm12864p This manual defines general provisions as well as inspection standards for standard LCD module supplied by Dalian Dongfu Color Display Co.,LTD.. If the event of unforeseen problem or unspecified items may occur, please contact the nearest
  3. 所属分类:其它

    • 发布日期:2009-11-10
    • 文件大小:533504
    • 提供者:frankxiang2008
  1. Five_levels_of_agile.pdf

  2. 5 Levels of Agile Planning: From Enterprise Product Vision to Team Stand-up Abstract: This paper evaluates agile practices when applied in multi-team and multi-person-year projects. It does so through inspection of the requirements brought on by sca
  3. 所属分类:其它

    • 发布日期:2009-12-05
    • 文件大小:226304
    • 提供者:xiaoke_4898
  1. A Bayesian Trust Sampling Method for P2P Traffic Inspection

  2. A Bayesian Trust Sampling Method for P2P Traffic Inspection
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:277504
    • 提供者:weixin_38686080
  1. Improved illumination for vision-based defect inspection of highly reflective metal surface

  2. Specular and strong reflections are the main problems encountered during part image defect inspection of shiny or highly reflective surfaces. In this letter, we propose an improved illumination method for defect inspection. A diffuse light source is
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:1048576
    • 提供者:weixin_38724919
  1. A two-stage attention aware method for train bearing shed oil inspection based on convolutional neural networks

  2. A two-stage attention aware method for train bearing shed oil inspection based on convolutional neural networks
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:2097152
    • 提供者:weixin_38659374
  1. Visual SLAM with BoPLW Pairs using Egocentric Stereo Camera for Wearable-assisted Substation Inspection

  2. Visual SLAM with BoPLW Pairs using Egocentric Stereo Camera for Wearable-assisted Substation Inspection
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:1048576
    • 提供者:weixin_38735182
  1. Hybrid laser ultrasonic inspection based on optical fiber technique

  2. Laser generation and electromagnetic acoustic transducer (EMAT) detection techniques are combined as a hybrid ultrasonic technique for the inspection of the defects in the steel. Laser transmits through the optical fiber and irradiates on the steel s
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:277504
    • 提供者:weixin_38542223
  1. inspection-源码

  2. inspection
  3. 所属分类:其它

    • 发布日期:2021-03-31
    • 文件大小:408576
    • 提供者:weixin_42138788
  1. fire-inspection-admin-源码

  2. fire-inspection-admin
  3. 所属分类:其它

    • 发布日期:2021-03-29
    • 文件大小:5242880
    • 提供者:weixin_42172972
« 1 2 34 5 6 7 8 9 10 ... 17 »