在当前数字信息技术和网络技术高速发展的后PC(Post-PC)时代
在当前数字信息技术和网络技术高速发展的后PC(Post-PC)时代,嵌入式系统已经广泛地渗透到科学研究、工程设计、军事技术、各类产业和商业文件艺术、娱乐业以及人们的日常生活等方方面面中。随着嵌入式系统越来越广泛的应用,嵌入式系统中的数据存储和数据管理已经成为一个重要的课题摆在设计人员面前。...
在当前数字信息技术和网络技术高速发展的后PC(Post-PC)时代,嵌入式系统已经广泛地渗透到科学研究、工程设计、军事技术、各类产业和商业文件艺术、娱乐业以及人们的日常生活等方方面面中。随着嵌入式系统越来越广泛的应用,嵌入式系统中的数据存储和数据管理已经成为一个重要的课题摆在设计人员面前。...
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效...
网络摄像机语音编解码及网络通信与控制研究实现了基于IP网络的不同帧率和分辨率的数字视音频通信,较好地满足了实际应用需要,具有很强的应用价值。...
讲解虚拟专用网络的一本好书,不可多得,清晰明了地叙述了VPN原理...
使用到的参数跟谈到弹性网络的那一章里头所讲的是一样的, ke 则是终止条件。如果 step 被打勾,则程式在每一步之间会暂停 100毫秒(或其他使用者输入的数值)。如果 Random 被打勾,则程式会以系统时间作为乱数产生器的种子数,否则,就以使用者输入的数( Random 右边那一格)为种子数。 ...