您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 雷风影视系统php版

  2. 程序全部开源绝不加密任何代码 容许再次开发和开发插件 请将再次开发的产品和插件遵守开源协议 与大家分享 程序介绍 采用S/B三层结构编写逻辑更清晰维护更简单,页面显示更快,执行效率更高 栏目自由分类 地区添加修改 独特的专题栏目 可生成HTML与动态切换 方便快速的一键生成 生成进度的显示 逻辑清晰管理更方便 系统集成主流播放器 Qvod 17bobo 迅雷 youku 土豆 56 新浪视频 QQ视频 sohu视频 6间房 Flv 流媒体等播放器 后台自由的播放器设置 强大的播前广告 幻灯随意
  3. 所属分类:PHP

    • 发布日期:2009-12-18
    • 文件大小:669696
    • 提供者:wuqing2387
  1. Huiboshop购物系统免费版

  2. 慧博网上购物系统是一套自选网上商城精美模版,自主商品管理,自行网店经营的网上商城平台, 系统具有强大的商品管理、购物车、订单统计、会员管理等功能,同时拥有灵活多变的商品管理、 新闻管理等功能,功能强劲的后台管理界面,无需登录FTP,通过IE浏览器即可管理整个网站。 慧博购物系统经多方面权威调查和研究为您精心开发了很多特色实用功能。使商品展示、管理、服务全面升级。 慧博购物系统为您提供了多款专业美观的店面样式、俱备完整的购物网站功能、结构简单、容易使用、 并设有促销广告和店标自定义功能。适合于企
  3. 所属分类:网络基础

    • 发布日期:2010-01-26
    • 文件大小:3145728
    • 提供者:huibo2010
  1. 计算机网络&计算机网络

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-02-22
    • 文件大小:2097152
    • 提供者:jk983294
  1. 计算机网络(汲及内容全面)

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-03-02
    • 文件大小:2097152
    • 提供者:aierda
  1. 网络工程师学习资料pdf

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-04-03
    • 文件大小:1048576
    • 提供者:linguangchaung
  1. 免费友情连接系统(20100517)

  2. 免费友情链接网 asplian.com(原youqing123) 20100517版 和上一次公布版本新增设:: 1.解决内页展示表格内容没有对齐的问题! 2.首页酷站大全内增加自由控制功能,可以设置推荐到首页,并按推荐值大小排序,没有推荐的按日流量排序! 3.防止别人提交网址时提交HTML字符和特殊代码功能! 4.特别提醒所有客户,网站上传后一定要修改data下在数据库名(改了数据库名,要改conn.asp和adminmaster/conn.asp和iP/conn.asp)! 5.后台管理地
  3. 所属分类:C#

    • 发布日期:2010-05-25
    • 文件大小:1048576
    • 提供者:w25497
  1. 免费友情链接网自动收录

  2. 免费友情链接网自动收录 asplian.com 20101122版 和上一次公布版本新增设:: 1.删除新闻发布的上传组件,因为一些杀毒软件误报,以免给大家带来误会! 2.删除一些无法访问的网站,导入新收录的一些新站! 3.后台添加网址时加入网站LOGO,站长QQ等信息! 4.LOGIN.asp提交网址页,加了网站名称,和网址直接作链接的代码! 5.特别提醒所有客户,网站上传后一定要修改data下在数据库名(改了数据库名,要改conn.asp和adminmaster/conn.asp和html
  3. 所属分类:C#

    • 发布日期:2010-12-30
    • 文件大小:1048576
    • 提供者:ihytm2010
  1. 分布式系统领域教程pdf

  2. 目 录 译者序 前言 第1章 概论 1.1 推动因素 1.2 基本计算机组成 1.3 分布式系统的定义 1.4 我们的模型 1.5 互连网络 1.6 应用与标准 1.7 范围 1.8 参考资料来源 参考文献 习题 第2章 分布式程序设计语言 2.1 分布式程序设计支持的需求 2.2 并行/分布式程序设计语言概述 2.3 并行性的表示 2.4 进程通信与同步 2.5 远程过程调用 2.6 健壮性 第 3 章 分布式系统设计的形式方法 3.1 模型的介绍 3.1.1 状态机模型 3.1.2 佩特里
  3. 所属分类:其它

    • 发布日期:2011-02-19
    • 文件大小:2097152
    • 提供者:cuiyubing819
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 凡人网络购物系统 v7.01

  2. 1. 按照不同分类自定义产品参数,每个分类下最多50个,支持参数分类间复制 2. 分类显示三种可选模式:普通显示、点击大类下拉小类、鼠标移至大类下拉小类,后台可调整分类顺序 3. 新增品牌功能,品牌名称、LOGO、介绍后台自定义 4. 产品高级搜索功能:按照关键字、分类、品牌、价格、缺货搜索,结果显示可选排列方式及每页显示数量,热门关键字统计 5. 分类下产品两种可选显示模式:按列显示和分行显示,每页显示数量及每页显示数量自定义 产品前台客户可选按照市场价格、本站价格、录入时间排序 6. 产品
  3. 所属分类:网络基础

    • 发布日期:2006-02-16
    • 文件大小:1020928
    • 提供者:wangguan
  1. 密码管家 - 最强大的密码管理助手(2012年2月2日重新上传v2.5.0)

  2. 在工作和生活中,当您用手机登录网站、邮箱、聊天工具及网络游戏时,是不是偶尔会因为遗忘或记混用户名、密码而烦恼呢?当然,通常这些地方都会提供贴心的登录信息记忆功能来方便您的使用,可您有没有想过,万一不慎遗失了手机那捡到它的并怀有恶意的人也会因此而轻松使用本来只属于您的东西呢?另外,不同的地方对用户名和密码的长度、组成等一般会有不同的要求,所以需要您编出若干有个性、强度高还得好记的用户名、密码并在使用时正确无误的输入它们,怎么样,这活儿想想都头疼了吧?也许您会说编一个稍微简单点儿的在多数地方都能通
  3. 所属分类:Android

    • 发布日期:2012-02-02
    • 文件大小:1048576
    • 提供者:hm_super_man
  1. 密码管家 - 最强大的密码管理助手

  2. 在工作和生活中,当您用手机登录网站、邮箱、聊天工具及网络游戏时,是不是偶尔会因为遗忘或记混用户名、密码而烦恼呢?当然,通常这些地方都会提供贴心的登录信息记忆功能来方便您的使用,可您有没有想过,万一不慎遗失了手机那捡到它的并怀有恶意的人也会因此而轻松使用本来只属于您的东西呢?另外,不同的地方对用户名和密码的长度、组成等一般会有不同的要求,所以需要您编出若干有个性、强度高还得好记的用户名、密码并在使用时正确无误的输入它们,怎么样,这活儿想想都头疼了吧?也许您会说编一个稍微简单点儿的在多数地方都能通
  3. 所属分类:Android

    • 发布日期:2013-09-22
    • 文件大小:5242880
    • 提供者:hm_super_man
  1. 网站架构技术

  2. 大型网站架构演化 大型网站软件系统的特点 大型网站架构演化发展历程 初始阶段 应用服务和数据服务分离 使用缓存改善网站性能 缓存类型 本地缓存 分布式缓存 缓存产品 redis 业界主流 memcached 解决问题 数据库访问 使用应用服务器集群改善网站的并发处理能力 问题: 负载均衡情况下session状态的保持? 解决方案: 基于DNS的负载均衡 反向代理 ngix JK2 数据库的读写分离 问题: 读库与写库的数据同步 解决方案: 不同的数据库都有自己的数据库的主从复制功能 使用反向代
  3. 所属分类:专业指导

    • 发布日期:2016-10-09
    • 文件大小:1048576
    • 提供者:qq_33220449
  1. 网络背景流量的分类与识别研究综述_邹腾宽_汪钰颖_吴承荣.caj

  2. 网络背景流量的分类与识别研究综述。互联网流量分类是识别网络应用和分类相应流量的过程,这被认为是现代网络管理和安全系统中最基本的功能。与应用相关的流量分类是网络安全的基础技术。传统的流量分类方法包括基于端口的预测方法和基于有效载荷的深度检测方法。在目前的网络环境下,传统的方法存在一些实际问题,如动态端口和加密应用,因此采用基于流量统计特征的机器学习( ML) 技术来进行流量分类识别。机器学习可以利用提供的流量数据进行集中自动搜索,并描述有用的结构模式,这有助于智能地进行流量分类。起初使用朴素贝叶
  3. 所属分类:网络监控

    • 发布日期:2019-05-10
    • 文件大小:304128
    • 提供者:fateecho
  1. 基于ngram多特征的流量载荷类型分类方法.pdf

  2. 黄盛林1, 2, 4,王恩海1,何燕玲3,王伟4 1. 中国科学院计算机网络信息中心,北京 100190 2. 中国科学院大学,北京 100049 3. 西南科技大学,四川 绵阳 621010 4. 北龙中网 (北京) 科技有限责任公司,北京 100190 摘 要: 关键词: 准确的流量分类是解决网络拥塞、网络安全监管、流量计费等研究的基础。为了解决在线混合流 量 (加密与非加密) 一次性快速分类问题,本文结合传统特征提取和载荷特征提取的优点,提出五 元组加载荷 ASCII 出现频次的特征提取
  3. 所属分类:网络安全

    • 发布日期:2019-07-18
    • 文件大小:1048576
    • 提供者:qq_37717661
  1. 基于ngram多特征的流量载荷类型分类方法(论文)

  2. 丁杰u 黄亮3庹宇鹏〃 桑亚飞u 张永铮1 1(中国科学院信息工程研究所北京100093) 2(中国科学院大学北京100049) 3 (国家计算机网络应急技术处理协调中心北京100029) VoL34 No.2 Feb. 2017 摘 要 相关研究具有重要意义。 目前,网络流量分类技术主要按照应用类型或者协议类型对网络流量分类,不能够对未 知流量和加密流量进行分析和识别。因此提出一种基于n-gram多特征的流量载荷类型分类方法来实现对网络 数据包中传输内容的类型的识别,即将流量按照其载荷类型分
  3. 所属分类:网络安全

    • 发布日期:2019-07-18
    • 文件大小:1048576
    • 提供者:qq_37717661
  1. 基于DPI和机器学习的加密流量类型识别研究.pdf

  2. 基于DPI和机器学习的加密流量类型识别研究 ,随着互联网全站加密流量不断飙升,如何通过有效技术手段,识别互联网中各种业务流量,区分不同服务提供差异 化保障,成为了运营商面临的新挑战。针 对 D P I深层数据包检测技术能够识别出具体应用,但无法识别加密流量,提出 了一种基于D PI技术和机器学刁结合的加密流量识别方法,通 过 D P I技术识别大多数已知特征的网络流量,减少机器 学习的计算量,再通过机器学习分析未知特征加密流量,并通过实验验证该方法能够弥补DPI技术的缺陷,提高识别率
  3. 所属分类:机器学习

    • 发布日期:2020-04-10
    • 文件大小:4194304
    • 提供者:redtank2000
  1. 华为智简园区加密通信分析(ECA)技术白皮书.pdf

  2. TLS恶意加密流量检测,不需要解码数据。 Gartner 认为,2019 年将有一半的恶意软件活动采用某种加密技术来掩盖恶意软件传 送命令和控制活动或数据泄露。ECA(Encrypted Communication Analytics)加密通信检测 技术应运而生,此技术不需要解密加密流量,基于加密流量之前的握手信息,加密流 量的统计信息,以及加密流量的背景流量信息,利用机器学习算法训练模型,对正常 加密流量和恶意加密流量进行分类和识别。本文详细介绍 ECA 检测的基本工作原理和 典型应用
  3. 所属分类:网络安全

    • 发布日期:2020-02-19
    • 文件大小:751616
    • 提供者:ProComing
  1. 基于深度学习的加密恶意流量检测研究

  2. 随着网络安全防范意识增强,加密通信占据主流,加密流量快速增长。流量加密在保护隐私的同时,也掩饰非法企图,改变威胁形式。深度学习作为机器学习领域的重要分支,是流量分类的有力工具。近年来,将深度学习方法应用于入侵检测的研究不断深入,取得良好效果。在深入调研文献的基础上,将加密恶意流量检测的步骤总结归纳为“六步法”的一般检测框架模型,结合模型对数据处理及检测算法进行回顾总结,指出各类算法模型的优缺点,并对未来研究方向进行展望,以期为下一步研究提供帮助。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38741531
« 12 3 4 »