虫虫首页|资源下载|资源专辑|精品软件
登录|注册

地网络

  • 在当前数字信息技术和网络技术高速发展的后PC(Post-PC)时代

    在当前数字信息技术和网络技术高速发展的后PC(Post-PC)时代,嵌入式系统已经广泛地渗透到科学研究、工程设计、军事技术、各类产业和商业文件艺术、娱乐业以及人们的日常生活等方方面面中。随着嵌入式系统越来越广泛的应用,嵌入式系统中的数据存储和数据管理已经成为一个重要的课题摆在设计人员面前。

    标签: Post-PC 数字 信息技术 发展

    上传时间: 2013-12-22

    上传用户:aa17807091

  • 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等)

    通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施

    标签: 攻击 Web 网络 密码

    上传时间: 2015-08-06

    上传用户:manlian

  • 网络摄像机语音编解码及网络通信与控制研究实现了基于IP网络的不同帧率和分辨率的数字视音频通信

    网络摄像机语音编解码及网络通信与控制研究实现了基于IP网络的不同帧率和分辨率的数字视音频通信,较好地满足了实际应用需要,具有很强的应用价值。

    标签: 网络摄像机 控制研究 IP网络

    上传时间: 2013-12-23

    上传用户:拔丝土豆

  • 讲解虚拟专用网络的一本好书

    讲解虚拟专用网络的一本好书,不可多得,清晰明了地叙述了VPN原理

    标签: 虚拟专用网络

    上传时间: 2013-12-18

    上传用户:love_stanford

  • 使用到的参数跟谈到弹性网络的那一章里头所讲的是一样的

    使用到的参数跟谈到弹性网络的那一章里头所讲的是一样的, ke 则是终止条件。如果 step 被打勾,则程式在每一步之间会暂停 100毫秒(或其他使用者输入的数值)。如果 Random 被打勾,则程式会以系统时间作为乱数产生器的种子数,否则,就以使用者输入的数( Random 右边那一格)为种子数。 你可以利用 load 来载入推销员问题档与其最佳解,如此便可比较弹性网络所找出来的解与最佳解差了多少。 Central, Radius, and Error 这三个参数的前两个,只影响弹性网络的起使位置和大小,对求解没有影响。第三个参数代表城市与网络点之间的容忍距离,也就是说,如果某城市与某网络点之间的距离,小于容忍距离,那就把这个城市当成是被该网络点所拜访。 按下小 w按钮会将目前的结果与参数值写到“en.out”这个档案。使得我们可以很方便地来比较不同参数的效果。

    标签: 参数 弹性 网络

    上传时间: 2013-12-17

    上传用户:84425894

  • 从Internet网络发展的速度来看

    从Internet网络发展的速度来看,组播是一个旧概念而不是一个新概念,但它由于各种原因发展比较缓慢。IP组播的概念于1988年最早出现在Steve deering的博士论文中,在1989年Steve deering对标准IP网络层协议进行了扩展,提出了IP组播规范;1992年3月第一次建立组播主干网MBone,IETF并成功地在组播网上举行了一次会议,才引起人们的广泛关注。而第一个WWW浏览器出现在1990年,

    标签: Internet 网络 发展 速度

    上传时间: 2013-12-16

    上传用户:exxxds

  • 本文深入研究了 BP 神经网络与遗传算法理论

    本文深入研究了 BP 神经网络与遗传算法理论,BP 神经网络在应用过程中面临 着网络训练时间长、容易陷入局部极小值、隐层节点数不易确定等缺点,为了有效 地克服 BP 网的困难,将遗传算法与 BP 网络有机地融合,使它们之间的相互补充增 强彼此的能力,从而获得更有力的解决实际问题的能力。

    标签: BP 神经网络 算法

    上传时间: 2015-10-02

    上传用户:gengxiaochao

  • labwindows/CVI的虚拟仪器设计(电子版) 本书详细地介绍了应用当前信号分析与处理新技术来设计不同测量功能的虚拟仪器的工作原理和方法。内容包括虚拟仪器设计的方法和步骤

    labwindows/CVI的虚拟仪器设计(电子版) 本书详细地介绍了应用当前信号分析与处理新技术来设计不同测量功能的虚拟仪器的工作原理和方法。内容包括虚拟仪器设计的方法和步骤,I/O接口设备的软件驱动,LabWindows/CVI与MATLAB语言的接口,以及基于自相关伪随机系统辨识、神经网络、小波变换、模糊理论等技术虚拟仪器设计的方法和技巧。 本书内容新颖丰富、论述简洁,提供了大量典型的实例。本书可作为大专院校教科书,也可作为工程技术人员和科技工作者学习设计虚拟仪器的自学用书。

    标签: labwindows CVI 虚拟 仪器设计

    上传时间: 2014-12-20

    上传用户:15071087253

  • 本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例

    本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15 000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。本书不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点,如多播、长肥管道支持、窗口缩放、时间戳选项以及其他主题等等。读者阅读本书时,应当具备卷1中阐述的关于TCP/IP的基本知识。本书适用于希望理解TCP/TP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。

    标签: TCP 500 IP 协议

    上传时间: 2015-10-09

    上传用户:hustfanenze

  • JXTA——Java P2P网络编程技术,最近

    JXTA——Java P2P网络编程技术,最近,P2P(Peer-to-Peer)又成为了因特网上的一个热点。P2P是因特网的一种应用模式,其意思是指网络上的任何设备(包括大型机、PC机、PDA、手机、机顶盒等等)都可以平等地直接进行连接并进行协作。想比当前因特网上主流的应用模式Client/Server或者Client/Service而言,P2P具有自己鲜明的特点和优势。(这也是我对它着迷的地方。

    标签: JXTA Java P2P 网络

    上传时间: 2015-10-15

    上传用户:wys0120