点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 路由器基本原理和安全设置
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
路由器设置 个人整理
个人整理 难得一见的路由器配置 不难 第1章 基础知识………………………………………………………… 1 第2章 基本连接………………………………………………………… 2 第3章 安全设置………………………………………………………… 3 第4章 原理介绍………………………………………………………… 4 4.1 路由器的登陆界面……………………………………………… 4 4.1.1路由器地址的登陆界面……………………………………… 4 4.1.2用户名和密码界面…………………………………………… 4
所属分类:
Java
发布日期:2009-07-25
文件大小:3145728
提供者:
chenfeiyang2009
黄淮学院\考试题\2010-2011
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
所属分类:
专业指导
发布日期:2011-10-27
文件大小:1048576
提供者:
wangyi110cs
程序员历年考试试题及答案
本资源收录了近16年的程序员考试真题,并且有答案,希望我的上传能给各位想考程序员的的兄弟姐妹以帮助 1.考试要求: (1)掌握数据及其转换、数据的机内表示、算术和逻辑运算,以及相关的应用数学基础知识; (2)理解计算机的组成以及各主要部件的性能指标; (3)掌握操作系统、程序设计语言的基础知识; (4)熟练掌握计算机常用办公软件的基本操作方法; (5)熟练掌握基本数据结构和常用算法; (6)熟练掌握C程序设计语言,以及C++、Java、Visual Basi
所属分类:
其它
发布日期:2008-09-01
文件大小:1048576
提供者:
wy278303263
WakeOnLanGui
WOL原理 WOL(Wake on Lan),即局域网唤醒,从根本上来说是硬件设备提供的一项管理功能。该功能可以当电脑处于关机或休眠状态时,通过给网卡发送特定的数据包从而命令网卡向主板发送开机指令,进而实现上电开机。 可见,网络唤醒需要硬件(主要是主板和网卡)的支持。目前几乎所有品牌的硬件都支持WOL(2000年以前的硬件产品有可能不具有该功能),但有可能在软件上默认WOL处于关闭状态(为什么不是默认启用状态呢?当然是出于安全考虑),如何启用硬件的这两个功能,网络上有很多这样的文章,下面也
所属分类:
网管软件
发布日期:2013-06-07
文件大小:187392
提供者:
lcj86846989
最近十几几年的程序员试题
是1990到今年的程序题,是电子版的 试说明 1.考试要求: (1)掌握数据及其转换、数据的机内表示、算术和逻辑运算,以及相关的应用数学基础知识; (2)理解计算机的组成以及各主要部件的性能指标; (3)掌握操作系统、程序设计语言的基础知识; (4)熟练掌握计算机常用办公软件的基本操作方法; (5)熟练掌握基本数据结构和常用算法; (6)熟练掌握C程序设计语言,以及C++、Java、Visual Basic中的一种程序设计语言; (7)熟悉数据库、
所属分类:
其它
发布日期:2008-09-29
文件大小:2097152
提供者:
houjun5002
循序渐进Linux基础知识、服务器搭建、系统管理、性能调优、集群应用
第一部分 基础知识篇 第1章 Linux学习方法论 3 1.1 选择适合自己的Linux发行版 4 1.1.1 初学者入门首选——Red Hat系列 4 1.1.2 企业级应用首选——SuSE Linux 5 1.1.3 游戏娱乐首选——Ubuntu Linux 6 1.1.4 Linux作为服务器是发展趋势 6 1.2 养成良好的Linux操作习惯 6 1.2.1 一定要习惯命令行方式 7 1.2.2 理论结合实践 7 1.2.3 学会使用Linux联机帮助 7 1.2.4 学会独立思考问题
所属分类:
Linux
发布日期:2014-01-17
文件大小:81788928
提供者:
jsntghf
计算机网络技术基础
详细的讲述了网络信息的传递和接收原理 目录 第 1 章 计算机网络的概述........................................................................ 1 1.1 计算机网络的概念 ............................................................... 1 1.1.1 1.1.2 1.1.3 1.1.4 1.2 计算机网络的概念 ......................
所属分类:
其它
发布日期:2015-02-26
文件大小:525312
提供者:
mskk411523
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
路由器基本原理和安全设置
路由器是工作在IP协议网络层实现子网之间转发数据的设备。路由器内部可以划分为控制平面和数据通道。在控制平面上,路由协议可以有不同的类型。路由器通过路由协议交换网络的拓扑结构信息,依照拓扑结构动态生成路由表。在数据通道上,转发引擎从输入线路接收IP包后,分析与修改包头,使用转发表查找输出端口,把数据交换到输出线路上。转发表是根据路由表生成的,其表项和路由表项有直接对应关系,但转发表的格式和路由表的格式不同,它更适合实现快速查找。
所属分类:
其它
发布日期:2020-03-04
文件大小:30720
提供者:
weixin_38691319
罗克韦尔Bulletin 284 ArmorStart手册.pdf
罗克韦尔Bulletin 284 ArmorStart手册pdf,罗克韦尔Bulletin 284 ArmorStart分布式电机控制器用户手册。符合欧共体指标 如果该产品有标志则说朋其可以安装在欧盟及地区。产品通过以下 准没计并通过测试 标准 本产品经过测试,且遵循特定技术结构文件中规定的如下标准.以符合 电磁兼容性 标准。 可调速电力电子驱动系统三部分 产品标准 包括特殊测试方法。 本产品被设计用于工业生产环境中。 低压标准 本产品经过测试,且遵循下列标准 低压开关和控制器 第一部分, 电力
所属分类:
其它
发布日期:2019-09-14
文件大小:9437184
提供者:
weixin_38743602
路由器基本原理和安全设置
路由器基本原理和安全设置。
所属分类:
其它
发布日期:2020-10-24
文件大小:97280
提供者:
weixin_38667408