搜索结果

找到约 23,176 项符合 ip技术 的查询结果

Internet/网络编程 传圣(测试版)说明 本软件适用于装有IP/TCP协议的电脑。 主要功能:电脑间传送大型文件(如电影等)。 主要特点: 1.采用了多线程技术,速度明显高于同类软件。 2.支持多文件同

传圣(测试版)说明 本软件适用于装有IP/TCP协议的电脑。 主要功能:电脑间传送大型文件(如电影等)。 主要特点: 1.采用了多线程技术,速度明显高于同类软件。 2.支持多文件同时传送。 3.支持段点继传,也就是说文件可分多次传送。 4.分服务端和客户端,服务器支持多客户。 5.在传送过程中可实时对话,有聊天功能。 6.为了 ...
https://www.eeworm.com/dl/620/167606.html
下载: 35
查看: 1100

其他书籍 介绍了Ip over SDH的基本知识和技术。

介绍了Ip over SDH的基本知识和技术。
https://www.eeworm.com/dl/542/173071.html
下载: 125
查看: 1068

Internet/网络编程 通过管道技术获得IP与MAC地址信息 利用IPCONFIG /ALL命令的运行结果获得的。

通过管道技术获得IP与MAC地址信息 利用IPCONFIG /ALL命令的运行结果获得的。
https://www.eeworm.com/dl/620/182731.html
下载: 189
查看: 1216

VC书籍 TCP/IP协议及网络编程技术

TCP/IP协议及网络编程技术,提供给对C++语言有效大理解,希望能自己动手开发网络程序的朋友。
https://www.eeworm.com/dl/686/187639.html
下载: 114
查看: 1045

通讯编程文档 No.7信令与IP互通的技术要求!.rar,一看就知道了

No.7信令与IP互通的技术要求!.rar,一看就知道了
https://www.eeworm.com/dl/646/189621.html
下载: 48
查看: 1065

其他 1、P2P匿名通信系统用户激励机制的研究与设计 2、P2P系统一致性及查询问题研究 3、对等网络有效资源搜索技术及其应用研究 4、基于IP地址的拓扑相关P2P网络 5、基于数据转发树的P2P网

1、P2P匿名通信系统用户激励机制的研究与设计 2、P2P系统一致性及查询问题研究 3、对等网络有效资源搜索技术及其应用研究 4、基于IP地址的拓扑相关P2P网络 5、基于数据转发树的P2P网络搜索研究
https://www.eeworm.com/dl/534/193772.html
下载: 165
查看: 1067

通讯编程文档 基于SIP 协议点到点软电话的设计与实现-按照一个实用电话的模拟设计思路, 实现了一个基于SIP 协议的IP 电话的软件模型, 主要涉及语 音控制、语音录音和播放、语音数据网络传输等关键技术。经局域

基于SIP 协议点到点软电话的设计与实现-按照一个实用电话的模拟设计思路, 实现了一个基于SIP 协议的IP 电话的软件模型, 主要涉及语 音控制、语音录音和播放、语音数据网络传输等关键技术。经局域网的测试, 该软件电话从总体上达到了IP 电话的基本要求。 ...
https://www.eeworm.com/dl/646/201328.html
下载: 192
查看: 1073

其他 可以全面了解IP组播技术的不错的文章

可以全面了解IP组播技术的不错的文章,对IP组播相关的协议也进行讲解。
https://www.eeworm.com/dl/534/209134.html
下载: 21
查看: 1030

其他 IP网络流量管理技术与架构分析 不错的一篇文章

IP网络流量管理技术与架构分析 不错的一篇文章
https://www.eeworm.com/dl/534/210584.html
下载: 170
查看: 1039

电子书籍 IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头

IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪 ...
https://www.eeworm.com/dl/cadence/ebook/216333.html
下载: 111
查看: 1050