网络入侵检测与UDP包捕获分析,详细内容可以间文件。
上传时间: 2016-01-25
上传用户:zwei41
基于大规模日志分析的网络搜索引擎用户行为研究,由清华大学人工智能实验室连同搜狐旗下搜索引擎搜狗进行的对于一个月内搜索引擎5000万次用户点击行为分析的报告,有一定参考价值。
上传时间: 2014-01-14
上传用户:bjgaofei
IC卡破解,教程 可以破解一般加密的A.B类智能IC卡
上传时间: 2014-08-26
上传用户:wfeel
程序计算了国产矩形波导BJ-100的传输特性。通过查阅资料可以知道BJ-100波导管的结构参数为频率范围(8.2GHz~12.5GHz)结构参数a=22.86mm,b=10.16mm FDTD计算 fortran 语言
上传时间: 2014-12-02
上传用户:linlin
convert numbers from h to d or b to h
上传时间: 2014-11-17
上传用户:refent
附件程序是一个B样条程序的图形文件,读者可以直接下载到硬盘上,编译运行。
上传时间: 2016-01-26
上传用户:bjgaofei
关于截取数据流的方法和实现,用的是网络分析软件
上传时间: 2016-01-27
上传用户:sz_hjbf
n皇后问题求解(8<=n<=1000) a) 皇后个数的设定 在指定文本框内输入皇后个数即可,注意: 皇后个数在8和1000 之间(包括8和1000) b) 求解 点击<Solve>按钮即可进行求解. c) 求解过程显示 在标有Total Collision的静态文本框中将输出当前棋盘上的皇后总冲突数. 当冲突数降到0时,求解完毕. d) 求解结果显示 程序可以图形化显示8<=n<=50的皇后求解结果. e) 退出程序,点击<Exit>即可退出程序.
上传时间: 2016-01-28
上传用户:ztj182002
mpeg test inter b. Dequantizer Algorithm hardware realization method and comparison c. Dequantizer Hardware Architecture Design
标签: b. c. Dequantizer realization
上传时间: 2016-01-29
上传用户:450976175
shiyan7若正确给出分析结果和完成网络通信应用程序,且实验报告出色; 3~4分:若完成部分结果,依据实验结果评定成绩; 1~2分:若没有完成基本任务,依据实验结果评定成绩;
上传时间: 2013-12-18
上传用户:lixinxiang