代码搜索:映射网络
找到约 10,000 项符合「映射网络」的源代码
代码结果 10,000
www.eeworm.com/read/106288/15641120
txt readme4.txt
《人工神经网络实验系统 v1.0 希塔版》
Hopfield霍普菲尔德网络
说明书
=====================================================================
零.说在前面的话
1986年美国物理学家J.J.Hopfield陆续发表几篇论文,提出
www.eeworm.com/read/382802/8999799
txt nc的说明及使用.txt
nc的说明及使用
nc的说明及使用
nc的说明及使用
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还 ...
www.eeworm.com/read/168830/9896629
txt 加密原理.txt
加密原理
加密也可提高终端和网络通讯的物理安全,有三种方法加密传输数据:
. 链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密, 不同节点对间用不同的密码.
节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明 码格式传送,而是用特殊的加密硬件进行解密和重加密,这种 专用硬件通常旋转在安全保险箱中.
首尾加密:对进入网络的数据加密,然后待数据从网络 ...
www.eeworm.com/read/276027/10773102
txt nc的说明及使用.txt
nc的说明及使用
nc的说明及使用
nc的说明及使用
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还 ...
www.eeworm.com/read/418205/10958808
txt 17.3.1命名及 基础知识.txt
17.3 命名
17.3.1 基础知识
命名管道通过网络来完成进程间的通信,它屏蔽了底层的网络协议细节。我们在不了解网络协议的
情况下,也可以利用命名管道来实现进程间的通信。上面介绍的匿名管道只能在本地机器上的父子
进程间进行通信,而命名管道不仅可以在本机上实现两个进程间的通信,还可以跨网络实现两个进
程间的通信。
命名管道充分利用了 WindowsNT和 Windows 2000内 ...
www.eeworm.com/read/331784/12808704
txt nc的说明及使用.txt
nc的说明及使用
nc的说明及使用
nc的说明及使用
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还 ...
www.eeworm.com/read/315807/13536025
txt nc的说明及使用.txt
nc的说明及使用
nc的说明及使用
nc的说明及使用
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还 ...
www.eeworm.com/read/313240/13591511
txt 网站运营安全策略.txt
4.4网站运营安全策略
4.1.1网络安全
安全控制:访问系统所在的服务器。
控制机制
通过基层的网络服务控制。网络管理员为授权用户分配相应的域
用户名和密码,用户只有在得到此用户名和密码后才可以访问此服务器。
4.1.2系统登录安全
安全控制
访问系统登录页。
控制机制
通过系统所在服务器的安全服务控制。网络管理员通过将系统所
在目录的访问权分配给特定的授权用 ...
www.eeworm.com/read/300904/13882643
+
加密原理
加密也可提高终端和网络通讯的物理安全,有三种方法加密传输数据:
. 链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密, 不同节点对间用不同的密码.
节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明 码格式传送,而是用特殊的加密硬件进行解密和重加密,这种 专用硬件通常旋转在安全保险箱中.
首尾加密:对进入网络的数据加密,然后待数据从网络 ...