代码搜索:映射网络

找到约 10,000 项符合「映射网络」的源代码

代码结果 10,000
www.eeworm.com/read/109022/15459795

htm news2004216111043.htm

网络广告机遇与困难并存
www.eeworm.com/read/106288/15641120

txt readme4.txt

《人工神经网络实验系统 v1.0 希塔版》 Hopfield霍普菲尔德网络 说明书 ===================================================================== 零.说在前面的话 1986年美国物理学家J.J.Hopfield陆续发表几篇论文,提出
www.eeworm.com/read/382802/8999799

txt nc的说明及使用.txt

nc的说明及使用 nc的说明及使用 nc的说明及使用 netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几 乎所有类型的网络连接,还 ...
www.eeworm.com/read/168830/9896629

txt 加密原理.txt

加密原理 加密也可提高终端和网络通讯的物理安全,有三种方法加密传输数据: . 链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密, 不同节点对间用不同的密码. 节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明 码格式传送,而是用特殊的加密硬件进行解密和重加密,这种 专用硬件通常旋转在安全保险箱中. 首尾加密:对进入网络的数据加密,然后待数据从网络 ...
www.eeworm.com/read/276027/10773102

txt nc的说明及使用.txt

nc的说明及使用 nc的说明及使用 nc的说明及使用 netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几 乎所有类型的网络连接,还 ...
www.eeworm.com/read/418205/10958808

txt 17.3.1命名及 基础知识.txt

17.3 命名 17.3.1 基础知识 命名管道通过网络来完成进程间的通信,它屏蔽了底层的网络协议细节。我们在不了解网络协议的 情况下,也可以利用命名管道来实现进程间的通信。上面介绍的匿名管道只能在本地机器上的父子 进程间进行通信,而命名管道不仅可以在本机上实现两个进程间的通信,还可以跨网络实现两个进 程间的通信。 命名管道充分利用了 WindowsNT和 Windows 2000内 ...
www.eeworm.com/read/331784/12808704

txt nc的说明及使用.txt

nc的说明及使用 nc的说明及使用 nc的说明及使用 netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几 乎所有类型的网络连接,还 ...
www.eeworm.com/read/315807/13536025

txt nc的说明及使用.txt

nc的说明及使用 nc的说明及使用 nc的说明及使用 netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几 乎所有类型的网络连接,还 ...
www.eeworm.com/read/313240/13591511

txt 网站运营安全策略.txt

4.4网站运营安全策略 4.1.1网络安全 安全控制:访问系统所在的服务器。 控制机制 通过基层的网络服务控制。网络管理员为授权用户分配相应的域 用户名和密码,用户只有在得到此用户名和密码后才可以访问此服务器。 4.1.2系统登录安全 安全控制 访问系统登录页。 控制机制 通过系统所在服务器的安全服务控制。网络管理员通过将系统所 在目录的访问权分配给特定的授权用 ...
www.eeworm.com/read/300904/13882643

+

加密原理 加密也可提高终端和网络通讯的物理安全,有三种方法加密传输数据: . 链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密, 不同节点对间用不同的密码. 节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明 码格式传送,而是用特殊的加密硬件进行解密和重加密,这种 专用硬件通常旋转在安全保险箱中. 首尾加密:对进入网络的数据加密,然后待数据从网络 ...