您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Ghost网络克隆 DOS下的网络连接命令 ping winipcfg tracert netat netstat

  2. 本文件所用的文件,在文章的尾部可以全部下载。 制作网络克隆镜像:将做好的系统盘,直接挂接在网络克隆服务器上,这里需要注意,系统盘必须设置为从盘,网络克隆程序必须安装在网络克隆服务器的主硬盘中。网络克隆服务器硬盘上必须有足够的硬盘空间,可用挂接第二块硬盘的方法,用于创建克隆镜像文件。 将准备好的另外一块硬盘挂在你做好的机器上.之后重新启动到DOS模式,启动GHOST 网络安全较有关系的几个命令有:ping winipcfg tracert netat netstat
  3. 所属分类:网络基础

    • 发布日期:2009-08-10
    • 文件大小:625664
    • 提供者:mimi008
  1. 计算机毕业论文 面向网络的图书馆管理系统论文

  2. 目 录 第一章 系统概述……………………………………………………1 1.1系统应用背景………………………………………………1 1.2 系统主要功能………………………………………………1 1.3 系统的特点…………………………………………………2 1.4 系统所采用的技术…………………………………………3 第二章 需求分析……………………………………………………4 2.1系统的功能性需求…………………………………………4 2.2系统的非功能性需求………………………………………6 2.2.1用户界
  3. 所属分类:网络基础

    • 发布日期:2010-03-25
    • 文件大小:1048576
    • 提供者:BAIBAIYUNYUN
  1. Pajek大型网络可视化软件

  2. Pajek是分析和可视化大型网络的程序,用于带上千及至数百万个结点大型网络的分析和可视化 操作。通过Pajek 可完成以下工作:在一个网络中搜索类(组成,重要结点的邻居,核等); 析取属于同一类的结点,并分别地显示出来,或者反映出结点的连接关系(更具体的局域视 角);在类内收缩结点,并显示类之间的关系(全局视角)。
  3. 所属分类:网络基础

    • 发布日期:2010-06-09
    • 文件大小:885760
    • 提供者:kandy04
  1. 软件工程专题五:计算机网络知识

  2. 专题五:计算机网络知识 1、计算机网络知识 1.1计算机网络知识概述: 计算机网络的发展: 计算机网络就是采用通信手段,将地理位置分散的,各自具备自主功能的若干台计算机有机地连接起来的一个复杂系统,这个复杂系统可用来实现通信交往、资源共享或协同工作等目标。 计算机网络是计算机技术和通信技术日益发展和密切结合的产物,其发展可分为4代: ◆第一代的计算机网络实际上是指以单台计算机为中心的远程联机系统,也称之为面向终端的计算机通信网络 ◆第二代的计算机网络简称为计算机—计算机网络,它把一个计算机网络
  3. 所属分类:其它

    • 发布日期:2011-06-05
    • 文件大小:188416
    • 提供者:net_david
  1. 网络设计方案

  2. 1、 总体设计方案(文字与表) 2、 含模拟网络设计逻辑图 3、 含各楼的物理位置和距离图 4、 含各楼和机房中各网络设备(如:交换机、路由器、代理服务器、UPS、各种服务器、防火墙等)图 5、 各位置间传输介质(光缆、UTP、STP、同轴线、中继器、无线等)图 6、 各局域网间的联接关系(网桥、路由器、网关、防火墙等)图 7、 总的带宽和各局域网间带宽表示(关系逻辑图) 8、 IP地址的分配关系及网关(以表来表示) 9、 局域网与LSP的连接(如:ADSL,DDN,X.25,ETHERNET
  3. 所属分类:综合布线

    • 发布日期:2011-12-01
    • 文件大小:591872
    • 提供者:lifei362020938
  1. API之网络函数---整理网络函数及功能

  2. API之网络函数1. API之网络函数 WNetAddConnection 创建同一个网络资源的永久性连接 WNetAddConnection2 创建同一个网络资源的连接 WNetAddConnection3 创建同一个网络资源的连接 WNetCancelConnection 结束一个网络连接 WNetCancelConnection2 结束一个网络连接 WNetCloseEnum 结束一次枚举操作 WNetConnectionDialog 启动一个标准对话框,以便建立同网络资源的连接 WNe
  3. 所属分类:网络攻防

    • 发布日期:2008-09-01
    • 文件大小:38912
    • 提供者:zscstar
  1. 基于HMM的社交网络连接关系研究

  2. 基于HMM的社交网络连接关系研究 基于HMM
  3. 所属分类:其它

    • 发布日期:2013-06-04
    • 文件大小:4194304
    • 提供者:dakun18
  1. ProAssist30

  2. 1、ProAssist30 是一个类似MS Spy++的辅助工具,探测和获取窗口的更多信息(窗口基 本信息,窗口的样式描述,窗口类的相关信息,关系窗口的获取(父窗口/子窗口等),窗口内容的读取等); 2、进程管理包括当前进程/模块/线程查看, 可设置进程线程的优先级,终止或暂停进程线程; 3、网络连接查看,包括单独进程连入IP数据包捕获; 4、服务管查看和管理; 5、模拟本地注册表,操作与注册表相当; 6、模拟CMD命令行。
  3. 所属分类:网络攻防

    • 发布日期:2007-01-19
    • 文件大小:1048576
    • 提供者:jfyes
  1. 遗传算法与BP神经网络

  2. 本文研究用遗传算法优化BP神经网络,既可以用遗传算法优化神经网络的连接权值,又可以优化神经网络的拓扑结构,还可以用遗传算法同时优化BP神经网络的权值、阈值和网路拓扑结构。传统BP神经网络的权值通过梯度下降来求最佳值,易陷入局部最优。而BP神经网络的拓扑结构,从原理上,只要有足够多的隐层和隐节点,即可实现复杂的映射关系,但是如何根据特定的问题来具体确定网络的结构尚无很好的方法,仍需要凭借经验和试凑。由于遗传算法具有优化对象模型无关性、鲁棒性强、随机性、全局性以及适用并行处理等优点,能够快速优化网
  3. 所属分类:讲义

    • 发布日期:2014-06-13
    • 文件大小:333824
    • 提供者:huohuihui
  1. 可信网络连接技术西电捷通TCA和TCG TNC架构研究

  2. 伴随着互联网的迅速普及,人们与网络的关系也越来越紧密,然而开放互联的互联网,也存在着很多不安全因素,恶意软件、木马病毒、黑客破坏等行为严重威胁着网络安全和人们的利益安全,需要一套完整的安全解决方案。可信网络连接技术在此背景下应运而生。可信网络连接技术通过利用身份鉴别、平台鉴别、完整性度量、访问控制等技术实现了安全连接。目前全球范围内主要的两大可信网络连接技术是:可信网络连接TNC(Trusted Network Connect,简称TNC)和可信连接架构TCA(Trusted Connect
  3. 所属分类:网络安全

    • 发布日期:2017-02-10
    • 文件大小:87040
    • 提供者:itwarm
  1. 基于SNMP和Java的网络拓扑发现

  2. 现代计算机网络迅猛发展,网络管理的任务也日趋复杂,而保证网络管理系统高效运行的基础正是网络拓扑发现。网络拓扑表现为计算机网络中各设备之间的连接关系。网络拓扑发现更能提高网络故障管理、计量管理、配置和名称管理、性能管理和安全管理的性能,其原理是利用协议收集网络中各设备的信息,通过某种算法生成完整的拓扑结构显示出来。本文介绍的就是基于SNMP协议的网络拓扑发现
  3. 所属分类:网络基础

    • 发布日期:2008-11-30
    • 文件大小:276480
    • 提供者:whatever_csdn
  1. 自动化拓扑生成、网络拓扑管理解决方案

  2. 用户对于网管自动化拓扑的需求,主要包括支持设备全面、自动高效地生成拓扑、体现中间件/数据库连接关系、支持特殊的拓扑操作实现。针于网管自动化拓扑的需求,智和网管平台提出了自动化拓扑解决方案,通过网管平台智能地分析设备信息、链路信息,自动生成实际拓扑,减轻网管人员操作复杂度。
  3. 所属分类:网络监控

    • 发布日期:2017-06-14
    • 文件大小:1048576
    • 提供者:sugarnms
  1. 人工神经网络电子讲稿和课本

  2. 人工神经网络电子讲稿和课本 适合初学者 人工神经网络(Artificial Neural Networks, ANN),一种模仿动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。人工神经网络具有自学习和自适应的能力,可以通过预先提供的一批相互对应的输入-输出数据,分析掌握两者之间潜在的规律,最终根据这些规律,用新的输入数据来推算输出结果,这种学习分析的过程被称为“训练”。(引自《环球科学》20
  3. 所属分类:网络基础

    • 发布日期:2008-12-07
    • 文件大小:1048576
    • 提供者:iterate
  1. wpf 网络拓扑图

  2. 用wpf绘制的从左到右布局的网络拓扑图,支持动态生成,支持缩放拉动,可以把它嵌套到winform里面,是自己辛苦找到的一个资源改变而来的.反正不吭人.
  3. 所属分类:C#

    • 发布日期:2017-12-02
    • 文件大小:1048576
    • 提供者:baidu_22435877
  1. Twitter的社交网络连接数据集

  2. Twitter的社交网络连接数据集,包含Twitter当中的用户转发关系。可以用于社交网络数据分析研究
  3. 所属分类:其它

    • 发布日期:2018-05-27
    • 文件大小:54525952
    • 提供者:sinat_39219425
  1. COMPOW 协议下的网络连接和覆盖

  2. 通过MATLAB仿真实验,还原在 COMPOW 协议下的网络连接和覆盖的关系。 实验内容: (1)假设无线传感器网络随机部署在一个单元广场上。它的通讯和覆盖 半径是已知。确定 COMPOW 协议下网络的公共传输功率。 (2)假设通信和覆盖半径是相等的,那么 WSN 的覆盖率是多少。 开发环境:Windows 10, MATLAB2019a。 内含马MATLAB代码、运行结果图、xlxs文件以及实验报告。
  3. 所属分类:其它

  1. 区分井巷层位关系的新方法研究

  2. 区分井巷层位关系的新方法研究,郝宪杰,魏连江,传统的单线区分井巷层位关系的方法存在计算量大,执行效率低等问题,为解决这些不足,本文在深入研究通风网络巷道连接关系的基础
  3. 所属分类:其它

    • 发布日期:2020-01-19
    • 文件大小:308224
    • 提供者:weixin_38629042
  1. 基于BP神经网络模型的国家脆弱性问题的求解

  2. 随着人类社会的进步和发展,环境对一个国家的影响不容小觑,其中气候变化对人类生活方式产生深远意义和影响,进而改变国家的脆弱性,本文基于人工智能理论构建了一个国家脆弱性评价模型并利用相关系数法讨论气候变化如何影响区域的不稳定性,发现气候变化对区域稳定性有着举足轻重的作用。问题重述 1.1问题背景 候变化通过对区域稳定性产生影响,进而改变国家的脆弱性,当它与薄弱的政府 治理和社会分裂相结合时,可以引发一系列的暴力恶性事件,通常沿着潜在的民族和政 治分歧发展。早在20世纪90年代,这一概念就已经为一些主
  3. 所属分类:其它

    • 发布日期:2019-03-15
    • 文件大小:1048576
    • 提供者:zrg_hzr_1
  1. 移动协同环境下协同操作因果关系一致性研究

  2. 针对移动协同网络连接的不确定性,协同操作到其他节点并非完全可达,传统基于操作转换思想的协同算法在移动协同环境下其协同操作的因果关系会有不一致现象发生。分析了移动协同环境下的协同因果关系不一致的原因,并利用因果维持的必要条件与状态向量定义操作数差值D[m],快速定位未收到的操作消息ID,通过历史操作消息队列与待接收操作消息队列建立确认与消息请求重发机制,保证移动协同环境下协同操作结果的因果关系维持。最后使用连通率模拟仿真移动网络环境,通过例证与仿真实验验证了算法的可行性与有效性。
  3. 所属分类:其它

    • 发布日期:2020-06-20
    • 文件大小:282624
    • 提供者:weixin_38637580
  1. 虚拟机中网络连接问题的研究

  2. 在网络安全研究方面和网络运营商提供的服务中,虚拟机技术越来越起着重要位置。虚拟机的网络连接问题是首要解决的问题。在平时工作和研究中,人们对虚拟机网络连接概念模糊,相关的参数设置考虑不全,造成虚拟机找不到宿主机或宿主机找不到虚拟机,以至于虚拟机无法访问互联网。本文以虚拟机的三种网络连接模式为线索,论述不同连接模式下虚拟机与物理机在网络中的关系,以及虚拟机与宿主机的IP 地址、子网掩码、网关和DNS 服务器地址,阐明虚拟机网络连接参数设置方法。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:1048576
    • 提供者:weixin_38706747
« 12 3 4 5 6 7 8 9 10 ... 50 »