搜索结果

找到约 132,756 项符合 批量修改网络名。 的查询结果

单片机开发 网络端口到进程PID 的转换例子。可以显示本机运行的网络进程对应的端口号

网络端口到进程PID 的转换例子。可以显示本机运行的网络进程对应的端口号
https://www.eeworm.com/dl/648/176379.html
下载: 183
查看: 1070

网络 线程管理类源代码。可做多线程网络编程使用

线程管理类源代码。可做多线程网络编程使用
https://www.eeworm.com/dl/635/176674.html
下载: 182
查看: 1041

系统设计方案 介绍了利用S3C4510BuClinux实现网络化数据采集和传输。采取合理任务分配策略保证了系统的实时性要求,并将网络数据传输率需求控制在应用需求范围内.

介绍了利用S3C4510BuClinux实现网络化数据采集和传输。采取合理任务分配策略保证了系统的实时性要求,并将网络数据传输率需求控制在应用需求范围内.
https://www.eeworm.com/dl/678/176726.html
下载: 189
查看: 1056

中间件编程 用于程序中设置一个配置文件。设置和得到字符串名和串值

用于程序中设置一个配置文件。设置和得到字符串名和串值,同时可以设置字符串的整数值。
https://www.eeworm.com/dl/682/177457.html
下载: 104
查看: 1071

加密解密 自己写的java版的加密解密网络算法应用。有对称

自己写的java版的加密解密网络算法应用。有对称,非对称,数字签名,等应用
https://www.eeworm.com/dl/519/177805.html
下载: 198
查看: 1047

Internet/网络编程 本文介绍了Dos(Denial of severance 拒绝服务)和Ddos(Distributed Denial of Severance 分布式拒绝服务)网络攻击的原理和c语言实现。并且在着重分

本文介绍了Dos(Denial of severance 拒绝服务)和Ddos(Distributed Denial of Severance 分布式拒绝服务)网络攻击的原理和c语言实现。并且在着重分析SYN-flooding的基础之上,介绍了UDP-flooding和Icmp-flooding攻击,并做出比较。最后,就软件防火墙对于Dos Ddos攻击的过滤给出了相应对策。 关键字:Dos Ddos SYN-flooding ...
https://www.eeworm.com/dl/620/178634.html
下载: 160
查看: 1077

其他书籍 Linux C function() 参考手册 各位Linux爱好者:   你好!本人有幸在坊间得到一名为“Linux C 函数参考”的文本文件

Linux C function() 参考手册 各位Linux爱好者:   你好!本人有幸在坊间得到一名为“Linux C 函数参考”的文本文件,并在此基础重新排版并制成html文件以方便广大爱好者阅读,我感到无比的荣幸。在此多谢各位的鼎力支持,以及日益完善此文件,希望有朝一日能成为Linux编程爱好者必备的参考文件。在此再次多谢编写“Lin ...
https://www.eeworm.com/dl/542/178736.html
下载: 73
查看: 1074

其他 这是一个intel网络处理器ixp24xx系列中微码例子。用汇编写的。可以参考一下。

这是一个intel网络处理器ixp24xx系列中微码例子。用汇编写的。可以参考一下。
https://www.eeworm.com/dl/534/179391.html
下载: 64
查看: 1089

Java编程 一个Java网络OA办公系统。安装非常方便

一个Java网络OA办公系统。安装非常方便,对小心企业很有价值,作为学习也非常好。
https://www.eeworm.com/dl/633/179558.html
下载: 109
查看: 1061

matlab例程 用BP网络完成函数的逼近。BP网络通常有一个或多个隐层

用BP网络完成函数的逼近。BP网络通常有一个或多个隐层,隐层中的神经元均采用sigmoid型变换函数,输出层的神经元采用纯线性变换函数。本例应用一个两层BP网络来完成函数逼近的任务,其中隐层的神经元个数是5。
https://www.eeworm.com/dl/665/179735.html
下载: 72
查看: 1061