您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 大型数据库课程设计机房上机管理信息系统

  2. 《大型数据库》课程设计 课题 机房上机管理信息系统 班级 学号 姓名 成绩 2008年11月12日—2008年11月30日 目录 第一章 数据库系统概述…………………………………………....2 1.1概述………………………………………………………….2 1.2问题定义及内容简介…………………………………………….4 1.3背景………………………………………………………….4 1.4本系统需求功能分析…………………………………………….5 第二章 系统需 求分析…………………………………………
  3. 所属分类:Oracle

    • 发布日期:2009-07-05
    • 文件大小:168960
    • 提供者:qcddylyg
  1. CISCO路由之排除路由故障

  2. 一 静态路由故障   1. 静态路由和有类别查找   当路由选择表进程检查一条使用中间地址(路由选择表中作为下一跳引用的IP地址)的可解析的静态路由时,这个检查总是在有类别方式下完成的,无论是否使用ip classless命令如果在路由选择表中有类别方式下的中间地址不能解析,则删除该静态路由。   使用show ip route查看路由选择表。   使用debug 可以显示某个网络宕掉了。   如果使用无类别方式并有一条默认路由存在,那么具有高管理距离的备份表态路由将永远不会在主静态路由失效时
  3. 所属分类:网络基础

    • 发布日期:2009-08-06
    • 文件大小:17408
    • 提供者:mfkjyi
  1. 计算机网络课程设计 计算机网络课程设计

  2. 目 录 摘 要 1 关键词: 计算机网络;网络规划;网络设计 ;校园网 1 一. 前言 2 二. 学校描述 3 三. 需求分析 4 3.1 带宽 4 3.2 子网与VLAN规划 4 3.3 实现的信息服务 4 3.4 应用程序 5 3.5 存储系统分析 5 3.6 系统及数据安全分析 5 3.7 QoS 5 3.8 网间隔离 6 四. 拓扑图及方案整体描述 7 4.1 主干网传输方案设计 7 4.2 Internet接入方案 7 4.3 远程访问支持 8 4.4 子网划分 9 4.5 网间隔离
  3. 所属分类:网络基础

    • 发布日期:2009-09-10
    • 文件大小:1048576
    • 提供者:wqq_lw
  1. DOS下常用网络命令解释大全

  2. 这份东西比您在论坛上找的好多东西都有用。 Arp 显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。 arp -a [inet_addr] [-N [if_addr] arp -d inet_addr [if_addr] arp -s inet_addr ether_addr [if_addr] 参数 -a 通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的
  3. 所属分类:FTP

    • 发布日期:2009-12-11
    • 文件大小:92160
    • 提供者:wsedwsed
  1. TCP拦截和网络地址转换

  2. TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
  3. 所属分类:C

    • 发布日期:2009-12-21
    • 文件大小:791552
    • 提供者:hexiang221
  1. 集团办公自动化系统OA源码

  2. 集团办公自动化系统源码 2.1 产品描述 叙述该项软件开发的意图、应用目标、作用范围以及其他应向读者说明的有关该软件开发的背景材料。解释被开发软件与其他有关软件之间的关系。如果本软件产品是一项独立的软件,而且全部内容自含,则说明这一点。如果所定义的产品是一个更大的系统的一个组成部分,则应说明本产品与该系统中其他各组成部分之间的关系,为此可使用一张方框图来说明该系统的组成和本产品同其他各部分的联系和接口。 2.2 产品功能 本条是为将要完成的软件功能提供一个摘要。例如,对于一个记帐程序来说,需求
  3. 所属分类:C

    • 发布日期:2010-03-25
    • 文件大小:16777216
    • 提供者:ss_geng
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. 图书管理系统需求分析

  2. 一、问题定义 问题定义阶段必须回答的关键问题:“要解决的问题是什么?”如果不知道问题是什么就试图解决这个问题,显然是盲目的,只会白白浪费时间和金钱,最终得出的结果很可能是毫无意义的。尽管确切地定义问题的必要性是十分明显的,但是在实践中它却可能是最容易被忽视的一个步骤。   通过问题定义阶段的工作,系统分析员应该提出关于问题性质、工程目标和规模的书面报告。通过对系统的实际用户和使用部门负责人的访问调查,分析员扼要地写出他对问题的理解,并在用户和使用部门负责人的会议上认真讨论这份书面报告,澄清含糊
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:67584
    • 提供者:hao290656405
  1. 微软活动目录管理管理简明手册

  2. 在基于Windows 2000网络中,活动目录(Active Directory)是它的核心。活动目录是一个分布式的目录服务。网络信息可以分散在多台不同的计算机上,保证快速访问和容错;同时不管用户从何处访问或信息处在何处,对用户都提供统一的视图。可以这样说:没有活动目录,就没有Windows 2000。7 E9 e* I* K; J 8 F# j3 ^7 j$ j一、活动目录基础 6 z) K" V O6 _, k$ m$ F0 D(一)活动目录概览( X# G1 c6 B+ z* g$ f9
  3. 所属分类:C

    • 发布日期:2010-12-08
    • 文件大小:1048576
    • 提供者:shangzhenhui
  1. 无线AP ON2500

  2. Orinda ON2500是南京东大宽带通信技术有限公司自主研发的新一代基于嵌入式Linux操作系统的2.4G电信级室内无线AP。该设备具有强大的安全措施、简单的管理和配置,在同一个无线覆盖区域内,同时支持最多127个无线客户端,可广泛应用于酒店、学校、公园、机场、工厂、小区、医院等环境,提供高达54Mbps速率及最大500米半径长距离无线接入覆盖。Orinda ON2500同时支持本地供电和POE供电,适用于作业温度 -10~50°C 的各种环境,金属外壳坚固耐用,为移动办公、娱乐需求提供了
  3. 所属分类:网络监控

    • 发布日期:2011-05-26
    • 文件大小:21504
    • 提供者:smartztech
  1. 网络聊天软件的设计与实现全套论文

  2. 随着互联网技术的飞速发展基于网络的即时通信软件给我们带来诸多便利,也成为当今网络应用的主流。聊天工具作为当今使用最为广泛的即时通信工具之一,可以方便人们随时随地进行在线交流。本毕业设计就是模拟QQ聊天软件,开发一个包括文字聊天、文件传输、语音及视频交流等功能的聊天软件。在此基础上添加用更加安全的机密算法,以保证聊天内容在传送过程中的安全性。 本设计的开发采用C/S结构,在基于.NET开发环境下,使用C++编程语言进行本软件的开发。本文首先论述国内外聊天工具的发展情况和现今的发展方向;对本设计所
  3. 所属分类:其它

    • 发布日期:2011-06-23
    • 文件大小:417792
    • 提供者:chinasunliang
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2011-12-01
    • 文件大小:22020096
    • 提供者:mailyu
  1. 一种基于AES算法的通信信息加密传输方案

  2. 在对AES算法与网络通信原理进行深入研究的基础上,提出一种基于AES算法通信信息加密传输方案。最后运用一个自制的、遵循此方案的网络聊天室程序进行相关的实验
  3. 所属分类:网络基础

    • 发布日期:2012-03-30
    • 文件大小:643072
    • 提供者:guyue2043
  1. 大连驰敖集团办公自动化系统源码

  2. 大连驰敖集团办公自动化系统源码 2.1 产品描述 叙述该项软件开发的意图、应用目标、作用范围以及其他应向读者说明的有关该软件开发的背景材料。解释被开发软件与其他有关软件之间的关系。如果本软件产品是一项独立的软件,而且全部内容自含,则说明这一点。如果所定义的产品是一个更大的系统的一个组成部分,则应说明本产品与该系统中其他各组成部分之间的关系,为此可使用一张方框图来说明该系统的组成和本产品同其他各部分的联系和接口。 2.2 产品功能 本条是为将要完成的软件功能提供一个摘要。例如,对于一个记帐程序来
  3. 所属分类:Web开发

    • 发布日期:2012-08-27
    • 文件大小:16777216
    • 提供者:fangmiya7258
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 计算机网络:自顶向下方法与Internet特色

  2. 《计算机网络:自顶向下方法与Internet特色(原书第3版)》提供了一种自顶向下学习的方法,即从应用层协议开始并沿着协议栈向下展开学习。该方法一开始就强调应用层范例和应用程序编程接口,使得读者及早“自己动手”,在他们每天使用的应用程序环境下学习协议和网络概念。今天的网络远比规定报文格式和协议行为的枯燥标准有趣得多。Kurose和ROSS教授用形象生动和引人入性的方式描述该领域出现的原则,进而用从因特网体系结构提取出的例子来说明这些原则。本书是修订版,反映了网络技术的最新变化。   ·新增一章
  3. 所属分类:其它

    • 发布日期:2013-07-22
    • 文件大小:34603008
    • 提供者:bt0951
  1. 大连驰敖集团办公自动化系统源码

  2. 大连驰敖集团办公自动化系统源码 2.1 产品描述 叙述该项软件开发的意图、应用目标、作用范围以及其他应向读者说明的有关该软件开发的背景材料。解释被开发软件与其他有关软件之间的关系。如果本软件产品是一项独立的软件,而且全部内容自含,则说明这一点。如果所定义的产品是一个更大的系统的一个组成部分,则应说明本产品与该系统中其他各组成部分之间的关系,为此可使用一张方框图来说明该系统的组成和本产品同其他各部分的联系和接口。 2.2 产品功能 本条是为将要完成的软件功能提供一个摘要。例如,对于一个记帐程序来
  3. 所属分类:C#

    • 发布日期:2013-08-27
    • 文件大小:16777216
    • 提供者:qiang1129
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 校园无线网络规划与设计

  2. 基于无线校园网络的规划与设计,通过按照“方便使用、安全可靠”的原则,对高校的校园网络进行规划 与设计,来满足高校校园内计算机网络系统的需求。今后将有越来越多的用户将使用校园 网;更多的学习资料、教学资源和管理平台也将被放到校园网上,衡量学校水平高低的标 准将不再只是教学设施、师资力量等传统的方面,更包括校园网的有效性、可靠性及可扩 展性。校园网的规划和设计 目录 第一章校园网需求分析 1.3校园网络系统设计方案和网络设备应满足如下需求 14系统集成所共同遵循设计原则和共同追求设计目标 第二章校园
  3. 所属分类:网络基础

    • 发布日期:2019-04-19
    • 文件大小:732160
    • 提供者:hgdhjsdh
« 12 3 »