您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 电信3G EVDO系统详解

  2. 第一章 EVDO 概述.......................................................................................................................1 1.1 引言...............................................................................................................
  3. 所属分类:网络基础

    • 发布日期:2009-06-24
    • 文件大小:1048576
    • 提供者:liuyi2k
  1. 计算机网络试卷带答案

  2. 近两年我校考试试卷,内容丰富 1. 以下哪个设备通常会只包括数据链路层和物理层这两层的功能?( ) A. 中继器 B. 路由器 C. 三层交换机 D. 网络适配器 2. 在PPP协议帧的数据段中出现比特串“010111111010”, 则经比特填充后输出的二进制序列为 ( ) A. 010111111010 B. 0101111101010 C. 0101011111010 D. 0101110111010 3. 数据压缩技术、密钥密码理论在七层OSI参考模型中属于( )。 A. 数据链路层
  3. 所属分类:C

  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38912
    • 提供者:li12322200
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. HP integrated Light-Out 2 远程管理卡(iLO2)

  2. HP integrated Light-Out 2 远程管理卡(iLO2) 操作指南 王玮 惠普技术咨询部 企业计算与解决方案集团 中国惠普有限公司 iLO2 远程管理卡·操作指南 CONTENTS CONTENTS.........................................................................................................................2 1. ILO2远程管理卡简介....
  3. 所属分类:其它

    • 发布日期:2011-03-17
    • 文件大小:4194304
    • 提供者:hjc123186
  1. [Visual.C++.网络高级编程].(.陈坚&陈伟).pdf

  2. 本书在对Visual C++各种编程技术和TCP/IP进行系统介绍的基础上,重点讲解网络编程的高级应用、使用技巧和难点。包括基本网络编程技术,Telnet协议的实现,HTTP协议的实现,FTP协议的实现,文件下载,UDP协议的实现,ICMP协议的实现,PPP协议的实现,代理服务器的实现,ATL、DCOM、ActiveX技术,网络安全,多媒体网络编程等。 对于每个主题,书中都给出其开发要领及应用的实例和技巧,本书主要面向具有一定Visual C++网络编程基础并希望深入研究网络编程技术的读者。
  3. 所属分类:C++

    • 发布日期:2011-06-28
    • 文件大小:19922944
    • 提供者:tracertor
  1. 《Visual C++网络高级编程》(陈坚 & 陈伟 源码

  2. 《Visual C++网络高级编程》(陈坚 & 陈伟 源码 目录: 第一章 TCP/IP协议 1.1 TCP/IP协议簇简介 1.1.1 TCP/IP结构 1.1.2 常用协议 1.1.3 RFC和标准简单服务 1.2 TCP/IP基本概念 1.2.1 IP地址 1.2.2 地址解析 1.2.3 域名系统 1.2.4 数据包的封装和分用 1.2.5 IP数据报 1.2.6 UDP数据报 1.2. 7 TCP数据报 1.2.8 端口号 第二章 Winsock网络编程接口 2.1 Winsock概
  3. 所属分类:C/C++

    • 发布日期:2012-04-29
    • 文件大小:1048576
    • 提供者:ningzaizao
  1. CISCO 技术大集合

  2. CISCO 技术大集合 {适合你们的技术} 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符route
  3. 所属分类:网络基础

    • 发布日期:2013-05-22
    • 文件大小:276480
    • 提供者:u010610376
  1. 一种基于k_Fibonacci矩阵和JPEG的数据隐藏方法

  2. 提出了一种基于k-Fibonacci矩阵和JPEG的数据隐藏方法。该方法先计算8×8的k-Fibonacci矩阵,然后,对8×8的k-Fibonacci矩阵进行修改,并以修改后的k-Fibonacci矩阵为量化表对掩体图像的DCT系数进行量化,将要隐藏的数据嵌入到量化后DCT系数的DC和AC系数中,得到含有秘密数据的JPEG图像文件。隐藏数据的提取不需要原掩体图像。我们将所提方法与JPEG隐藏工具Jpeg-Jsteg、基于量化表修改(QTM)的方法进行了比较。结果表明,所提方法隐藏的数据量比J
  3. 所属分类:其它

    • 发布日期:2016-07-15
    • 文件大小:1048576
    • 提供者:qq_35590746
  1. 图像掩密安全性模型和通用掩密分析技术研究

  2. 掩密及掩密分析技术已成为互联网时代信息战的重要手段,对于信息安全具有重要意义。本文主要研究被动攻击下的图像掩密安全性模型和通用掩密分析技术,取得的主要成果如下: 1.分别从两个不同的角度提出了新的适合图像载体的掩密安全性定义:基于可逆去相关变换的相对熵安全性定义和基于Markov图像模型的条件相对熵安全性定义,并分别以不同的图像模型对这两个定义进行了讨论。所提安全性定义对于其它具有强相关性的载体如音频、视频等也同样适用。 2.针对基于加性噪声的空域掩密技术,提出一种通用掩密分析算法。算法分别利
  3. 所属分类:其它

    • 发布日期:2016-07-15
    • 文件大小:5242880
    • 提供者:qq_35590746
  1. 2019上半年网工中级考试.pdf

  2. 2019上半年中级网络工程师考试真题pdf版本,清晰完整可下载查阅0 ③()③L③ (10)A. B C D 0 0 00 ●设信号的波特率为1000Baud,信道支持的最大数据速率为2000b/5,则信道采用的调制技 术为(11) (11)A、BPSK B、QPSK C、BFSK D、4B5B ●假设模拟信号的频率为10-16MHz,采样频率必须人于(12)时,才能使得到的样本信号 不失真 (12)A、8MHz B、10MHz C、20MHz D、32MHz ●下列千兆以太网标准中,传输距离最
  3. 所属分类:软考等考

    • 发布日期:2019-07-15
    • 文件大小:7340032
    • 提供者:ncankun
  1. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf

  2. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf试题二(20分) 阅读下列说明,回答问题1至问题4,请解答填入答题纸的以应栏内。 [说明 图2是一个包括三个子网的网络拓扑,图屮标注了各个设备的P地址、各子网的网络地址和子网掩码, 并示意性给出了路由器R1的路由表。 R1的路由表(未给出默认路由) 日的网络地址子网掩码下一跳 128.30.33.13 子网1 网终地址128.30.33.0 分 H1 子网掩码25.255.255.128 128.30.33.0
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:822272
    • 提供者:ownskin
  1. 广州博控 K32系列控制器使用说明.pdf

  2. 广州博控 K32系列控制器使用说明pdf,广州博控 K32系列控制器使用说明广州博控自动化技术有限公司 广州市天河软件园建工路9号南区307室 电话:020-85577611传真:020-85576629 、标准C语言开发环境,提供大量例程和扩展函数,使得用 户的开发简单高效。对于常见的典型应用,可提供成熟的 框架代码,可大大缩短用户的开发时间。 16、用户程序可通过串∏或以太网直接烧与,不需任何工具 17、可选配带背光的122x32LCD显示器,和7个可编程的 按键 使用条件: 工作电压:VI
  3. 所属分类:其它

    • 发布日期:2019-10-14
    • 文件大小:379904
    • 提供者:weixin_38744375
  1. 模电 数电 单片机笔试及面试问题.pdf

  2. 该文档包括数电、模电、单片机、计算机原理等笔试问题,还讲解了关于面试的问题该如何解答,对大家有一定的帮助电流放大就是只考虑输岀电流于输入电流的关系。比如说,对于一个uA级的信号,就需要放大后才能驱动 一些仪器进行识别(如生物电子),就需要做电流放大 功率放大就是考虑输出功率和输入功率的关系。 其实实际上,对于任何以上放大,最后电路中都还是有电压,电流,功率放大的指标在,叫什么放大,只 是重点突出电路的作用而已。 15.推挽结构的实质是什么? 般是指两个三极管分别受两互补信号的控制,总是在一个三极
  3. 所属分类:嵌入式

    • 发布日期:2019-10-12
    • 文件大小:664576
    • 提供者:fromnewword
  1. 模拟电路和数字电路笔试知识和面试知识.pdf

  2. 每次面试都被问到模电和数电,因此想给大家分享一份关于模拟电子技术的面试题,希望有所帮助电流放大就是只考虑输出电流于输入电流的关系。比如说,对于一个uA级的信号,就需要放大后才能驱动 些仪器进行识别(如生物电子),就需要做电流放大。 功率放大就是老虑输出功率和输入功率的关系。 其实实际上,对于任何以上放大,最后电路中都还是有电压,电流,功率放大的指标在,叫什么放大,只 是重点突出电路的作用而已 15.推挽结构的实质是什么? 般是指两个三极管分别受两互补信号的控制,总是在一个三极管导通的时候另一个截
  3. 所属分类:讲义

    • 发布日期:2019-08-18
    • 文件大小:628736
    • 提供者:maosheng007
  1. 【必看】网络工程师考试基本配置命令大全.pdf

  2. 【必看】网络工程师考试基本配置命令大全该文档是吸速PDE编辑器生成 郊果想去掉该提示,请访问井下 查看地址表) (清除动态学习的电址表项) 清除配置的制性地址表项 十三、生成树快速端囗( PortFas配置 是一个 的一个特性。在中,只有 状态,才能发送用户数据。如果一个一开始 是没有接,一旦接上,就会经历 状态的变化。这样从 接上网线,到能发送用户数据,缺省的配置下需要等秒的时间,但如果设置了 ,就使得该端口不再应用算法, 且该端口物理上能工作,就立即将其置为转发状态。在基于交换机上, 只能用
  3. 所属分类:网络基础

    • 发布日期:2019-07-02
    • 文件大小:715776
    • 提供者:zq789869
  1. CiscoIPv6编址指南

  2. CiscoIPv6编址指南,需要的可以参考一下。适合想了解IPv6技术的网络技术人员或网络技术爱好者BA概述 面向大型企业的思科。BA智能业务平台是一种规范性架构,致力于通过使用有线、无 本指南是《面向大型企业的BA智能业务平台无边界网络设计指南》的配套文档。 线、安全、广域网和互联网边绿模块,构建一个简单易用、灵活、可扩展的网络。它 采用了一种可靠且包含完善支持服务的标准化设计,有效消除了集成不同络组件带 本指南重点介绍了这三个架构层,因为编址是语音、视频、安全性、以及核心层路由 来的挑战。
  3. 所属分类:网络基础

    • 发布日期:2019-07-02
    • 文件大小:3145728
    • 提供者:xiaomonkeyhou
  1. 2018年下半年网络工程师考试上午真题

  2. 2018年下半年网络工程师考试上午真题答案 1-5 DCABA 6-10 CDCDB 11-15 CCBBD 16-20 ADDDC 21-25 ADBCB 26-30 ABCBC 31-35 ADADD 36-40 ADCCC 41-45 BBDBB 46-50 CDBAC 51-55 BDDAB 56-60 CBABD 61-65 AACAA 66-70 CBABA 71-75 BACDA●以下关于信息和数据的描述中,错误的是() ().通常从数据中可以提取信息 信息和数据都由数字组成
  3. 所属分类:软考等考

    • 发布日期:2019-04-06
    • 文件大小:628736
    • 提供者:wfz_1999
  1. 基于相位截断菲涅耳衍射和强度方程输运的光学密码系统

  2. 提出了一种基于相位截断菲涅耳衍射(PTFD)和强度方程输运(TIE)的新型光学密码系统。 通过使用相位截断技术,可以通过使用被视为两个秘密密钥的随机幅度掩码(RAM)和随机相位掩码(RPM)将相位编码后的明文加密为真实值的类似噪声的强度分布。 为了进行解密,提出了一种结合TIE方法的广义幅度相位检索(GAPR)算法,借助两个密钥来恢复明文。 与当前需要将截断的相位记录为解密密钥的基于相位截断的光学密码系统不同,由于引入了TIE方法,我们的方案不需要截断的相位。 而且,所提出的方案有望抵抗现有的攻
  3. 所属分类:其它

    • 发布日期:2021-03-26
    • 文件大小:2097152
    • 提供者:weixin_38664159
  1. 低面积复杂度AES低熵掩码方案的研究

  2. 在Nassar等提出的循环移位S盒掩码方案(RSM)的基础上,提出了一种针对高级加密标准(AES)算法低熵掩码方案。该方案的核心思想是利用S盒共用思想降低面积复杂度,采用乱序技术提高系统安全性,并通过流水线技术提高系统的吞吐量。对于AES,所提方案可将其S盒的数量从16个降低为4个(不包括密钥扩展模块)。实验表明,与RSM相比,组合逻辑、时序逻辑和存储面积分别降低了69%、60%和80%,能够抵御基于偏移量CPA攻击,具有更高的安全性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:977920
    • 提供者:weixin_38649657
« 12 »