您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. NAT与防火墙穿透技术研究

  2. NAT与防火墙穿透技术研究 NAT 防火墙 穿透技术 防火墙穿透技术
  3. 所属分类:其它

    • 发布日期:2009-05-19
    • 文件大小:455680
    • 提供者:crododile
  1. 基于JXTA平台的流媒体传输技术研究与应用

  2. 本文针对P2P流媒体开发的关键技术进行了深入的研究。主要工作包括:深入分析了JXTA中的搜索发现机制,为系统实现解决了节点搜索和资源定位问题;研究了P2P流媒体传输的数...更多据分配算法,设计了适应本系统需要的数据分配算法;分析了各节点选取算法的优缺点,根据快速增加系统容量的目标设计了快速选择算法;为实现在JXTA网络中无阻碍传输数据,深入探讨了穿透防火墙和NAT技术及在JXTA中的实现技术;最后在充分研究分析的基础上对系统进行了实现。
  3. 所属分类:其它

    • 发布日期:2009-07-23
    • 文件大小:5242880
    • 提供者:jyxt1985
  1. NAT与防火墙穿透技术研究.pdf

  2. NAT与防火墙穿透技术研究.pdfNAT与防火墙穿透技术研究.pdf
  3. 所属分类:专业指导

    • 发布日期:2009-12-22
    • 文件大小:455680
    • 提供者:fengloveyun
  1. 基于NDIS的防火墙穿透通信技术研究与实现.pdf

  2. 基于NDIS的防火墙穿透通信技术研究与实现
  3. 所属分类:专业指导

    • 发布日期:2008-04-23
    • 文件大小:224256
    • 提供者:wq_quake
  1. 点量BT内核SDK_3.6.2

  2. 点量BT的开发目的是让用户无需关心和了解BT的具体实现细节,只需要写几十行甚至几行代码,便可以实现一个功能完善而且强大的BT应用软件。目前点量BT已经在多家客户的游戏更新系统 / P2P VOD点播系统 / 视频更新 / 文件BT传输分发下载等系统中广泛应用。有众多正式客户资源,经历了广泛的测试,功能完善和成熟。 点量BT的功能简介: 标准BT协议支持:完全标准官方BT协议的支持,并支持常用的多项扩展协议,点量BT完全兼容各类BT应用软件。并且在现有的所有内核中,点量BT的兼容性是最好的,您可
  3. 所属分类:C++

    • 发布日期:2011-07-15
    • 文件大小:3145728
    • 提供者:yunhuanandmuyan
  1. 基于HTTP隧道的个人防火墙穿透技术研究

  2. 基于HTTP隧道的个人防火墙穿透技术研究,硕士论文,较为全面的介绍了防火墙扫描和穿透技术,设计和实现了基于反弹连接+HTTP隧道的防火墙穿透技术。注意下载CAJView打开。
  3. 所属分类:其它

    • 发布日期:2012-05-06
    • 文件大小:1048576
    • 提供者:firefoxyw
  1. 成熟BT内核源码

  2. 点量BT的开发目的是让用户无需关心和了解BT的具体实现细节,只需要写几十行甚至几行代码,便可以实现一个功能完善而且强大的BT应用软件。目前点量BT已经在多家客户的游戏更新系统 / P2P VOD点播系统 / 视频更新 / 文件BT传输分发下载等系统中广泛应用。经历了广泛的测试,功能完善和成熟。 点量BT源码使用高效的c++代码编写,提供标准的动态链接库(DLL),可供C/C++、Delphi、C#、Java、VB、Borland C++等语言和各常用开发环境调用,让您完全像调用系统API一样的
  3. 所属分类:C++

    • 发布日期:2012-08-03
    • 文件大小:3145728
    • 提供者:yd_yirenxin
  1. 点量BT源码v3.6.5

  2. 点量BT源码可提供全套成熟可靠的BT源码,其使用高效的c++代码编写,提供一个BT下载库DLL,可供C/C++、Delphi、C#、Java、VB、BorlandC++等任意开发语言和各常用开发环境调用,让您完全像调用系统API一样的调用。比如,添加一个文件的下载或者上传的API函数精简如下: //============================================================== ================== // 启动一个文件的下载,返回这个
  3. 所属分类:C++

    • 发布日期:2012-08-13
    • 文件大小:3145728
    • 提供者:hrybird
  1. 穿透防火墙的数据传输技术

  2. 穿透防火墙的数据传输技术,提供相互学习。
  3. 所属分类:C++

    • 发布日期:2012-09-25
    • 文件大小:40960
    • 提供者:lcaim
  1. NAT的完全分析及其UDP穿透的完全解决方案

  2. 防火墙 防火墙限制了私网与公网的通信,它主要是将(防火墙)认为未经授权的的包丢弃,防火墙只是检验包的数据,并不修改数据包中的IP地址和TCP/UDP端口信息。 网络地址转换(NAT) 当有数据包通过时,网络地址转换器不仅检查包的信息,还要将包头中的IP地址和端口信息进行修改。以使得处于NAT之后的机器共享几个仅有的公网IP地址(通常是一个)。网络地址转换器主要有两种类型. P2P应用程序 P2P应用程序是指,在已有的一个公共服务器的基础上,并分别利用自己的私有地址或者公有地址(或者两者兼备)来
  3. 所属分类:网络基础

    • 发布日期:2008-09-17
    • 文件大小:44032
    • 提供者:zs99241
  1. P2P技术穿透防火墙及代码的简单实现

  2. P2P技术穿透防火墙及代码的简单实现,学习P2P穿透原理的基础知识
  3. 所属分类:网络基础

    • 发布日期:2014-05-03
    • 文件大小:402432
    • 提供者:denisabc
  1. TCP穿透NAT和防火墙的特点与测评

  2. TCP穿透NAT和防火墙的特点与测评,详细描述和评测了TCP协议穿透NAT的相关技术,是研究NAT穿透的极好资料。
  3. 所属分类:其它

    • 发布日期:2015-02-24
    • 文件大小:439296
    • 提供者:bbsappro
  1. ICE中间件技术详细教程

  2. 网络通信引擎( Internet Communications Engine, Ice)是由 ZeroC 的分布式系统开发专家实 现的一种高性能、 面向对象的中间件平台。 它号称标准统一, 开源,跨平台,跨语言,分布式, 安全,服务透明,负载均衡,面向对象,性能优越,防火墙穿透,通讯屏蔽。因此相比 CORBA, DCOM, SOAP, J2EE 等的中间件技术,自然是集众多优点于一身,而却没有他们的 缺点。
  3. 所属分类:C++

    • 发布日期:2016-01-12
    • 文件大小:479232
    • 提供者:tianhe1234588
  1. windows下防火墙程序源码

  2. 一个windows防火墙实现的源码,包含了LSP注入技术,网络通信监视,基于IP地址的网络过滤,防火墙穿透等源码,具有非常好的参考意义
  3. 所属分类:网络监控

    • 发布日期:2016-03-07
    • 文件大小:1048576
    • 提供者:sjf2004
  1. NAT与防火墙穿透技术研究

  2. 局域网中的防火墙技术和NAT转换机制一方面保护着网络的安全,另一方面也制约着具有广泛前景的P2P 通信及多媒体技术应用的发展。为了解决两者之间的矛盾,研究人员在NAT转换与防火墙穿透技术上做了大量的工 作。本文对目前已有的基本技术进行了归纳分类,并对它们通信过程、应用的网络背景及未来的发展趋势进行了分析研 究。
  3. 所属分类:网络基础

    • 发布日期:2009-03-14
    • 文件大小:456704
    • 提供者:houdongfang1111
  1. 基于NDIS的防火墙穿透通信技术研究与实现

  2. 基于NDIS的防火墙穿透通信技术研究与实现
  3. 所属分类:专业指导

    • 发布日期:2009-04-07
    • 文件大小:105472
    • 提供者:alpineflame
  1. ICE中间件技术详细教程

  2. 1.1 ICE 概述 网络通信引擎(Internet Communications Engine, Ice)是由 ZeroC的分布式系统开发专家实 现的一种高性能、面向对象的中间件平台。它号称标准统一,开源,跨平台,跨语言,分布式, 安全,服务透明,负载均衡,面向对象,性能优越,防火墙穿透,通讯屏蔽。因此相比 CORBA,DCOM,SOAP,J2EE等的中间件技术,自然是集众多优点于一身,而却没有他们的 缺点。 Ice提供了完善的分布式系统解决方案,适合所有的异构网络环境:客户端和服务器端可以
  3. 所属分类:其它

    • 发布日期:2018-11-08
    • 文件大小:433152
    • 提供者:redfox6843
  1. 浅析HTTP隧道个人防火墙技术

  2. 当今社会,人们的工作、生活已经离不开网络,这使得网络安全问题变得越来越重要。个人防火墙的使用就是为了防范恶意的网络攻击行为,保护着网络的安全。文章分析了个人防火墙技术,提出了HTTP隧道技术反向连接结合穿透防火墙通信方法,实现了其模块设计,并用于实际防火墙,验证了这种方法的有效性和可靠性。
  3. 所属分类:其它

    • 发布日期:2020-05-26
    • 文件大小:100352
    • 提供者:weixin_38520437
  1. asta中文资料 ASTA技术中文资料

  2. ASTA Multi-Threading ASTA USER GUIDE 用户指南 ASTA 快速入门 ASTA3 初探 AstaProvider ASTA介绍 ASTA整体说明 REMOTE DIRCTORY COMPONEN中文帮助 SQL Optional Step by Step TAsta Provider 翻译文档 TAsta2AuditDataSet帮助翻译 TastaActionItems说明 TAstaBDEInfoTable TastaBusinessObjectManage
  3. 所属分类:其它

    • 发布日期:2011-01-24
    • 文件大小:1048576
    • 提供者:award
  1. redis缓存穿透解决方法

  2. 缓存技术可以用来减轻数据库的压力,提升访问效率。目前在企业项目中对缓存也是越来越重视。但是缓存不是说随随便便加入项目就可以了。将缓存整合到项目中,这才是第一步。而缓存带来的穿透问题,进而导致的雪蹦问题都是我们迫切需要解决的问题。本篇文章将我平时项目中的解决方案分享给大家,以供参考。 一、缓存穿透的原理 缓存的正常使用如图: 如图所示,缓存的使用流程: 1、先从缓存中取数据,如果能取到,则直接返回数据给用户。这样不用访问数据库,减轻数据库的压力。 2、如果缓存中没有数据,就会访问数据库。 这里面
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:96256
    • 提供者:weixin_38633576
« 12 3 4 5 »