对网络中的通信保密与安全作了全面地分析
上传时间: 2015-01-29
上传用户:曹云鹏
比较系统详细地介绍当今网络安全界攻防知识,是入门者必看的书籍。
上传时间: 2014-01-19
上传用户:gououo
游戏外挂已经深深地影响着众多网络游戏玩家,今天在网上看到了一些关于游戏外挂编写的技术,于是转载上供大家参考
上传时间: 2014-12-20
上传用户:秦莞尔w
本书详尽地讲述了用于网络及Internet的各种UNIX工具。本书为每个邮件程序、新闻阅读器和Internet应用的命令、选项及特性提供了简捷的图表示意,使读者非常易于深入掌握各种Unix网络应用技术。作者对主要的Unix网络应用进行了透彻的描述,使人们能较好地掌握Unix网络的各方面知识。本书可作为Unix用户学习的教程和参考书。
上传时间: 2013-12-28
上传用户:zhenyushaw
网络路径中信息发送的gobackn地实现
上传时间: 2015-04-22
上传用户:hwl453472107
本书系统地介绍了计算机与网络安全的基本原理,讨论了在IP堆栈的每一层实施安全保障的策略。介绍了IPSec的结构和组件;身份验证和保密性机制;验证头和封装安全载荷的用法;VPN通道传输以及Internet密钥交换(IKE)。最后,本书展望了IPSec的未来,包括最新的压缩、多点传送、机动运算和PKIX技术。 本书是一本既权威又全面的IPSec指南,无论你是网络或Web专家、软件开发者、还是安全专家,都必须掌握IPSec—而通过本书,你可以做到!
上传时间: 2015-06-03
上传用户:ynwbosss
粒子群优化算法!!! 系统地介绍了粒子群优化算法,归纳了其发展过程中的各种改进如惯性权重!收敛因子!跟踪并 优化动态目标等模型"阐述了算法在目标函数优化!神经网络训练!模糊控制系统等基本领域的应用并 给出其在工程领域的应用进展,最后,对粒子群优化算法的研究和应用进行了总结和展望,指出其在计算 机辅助工艺规划领域的应用前景"
上传时间: 2015-06-09
上传用户:zsjinju
此程序实现BP网络对异或地模拟,执行是没有错误的,但是时间过长的话,会出现debug 错误。虽然对程序本身的输出没有影响,但是让自己觉得不完善。
上传时间: 2014-01-02
上传用户:Breathe0125
摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P overlay network)的虚拟拓扑结构,有效地建立起一个基于 Internet 的完全分布式自组织网络路由模型 集中式自组织网络路由模型(hierarchical aggregation self-organizing network,简称 HASN).分别描述了 HASN 由模型的构建目标和体系结构,并详细分析了 HASN 采用的基于 P2P 计算模式的分布式命名 路由发现和更 算法 HASN_Scale,并在仿真实验的基础上,对 HASN 路由模型的性能进行了验证.
标签: peer-to-peer P2P Internet overlay
上传时间: 2014-01-20
上传用户:zhenyushaw
摘要:作为网络经济主要运作模式的电子商务, 突出地体现了网络经济的典型特征———融合。本文在分析网络经济融合以及电子商务的各种特征的基础上, 就如何将融合理念贯穿于企业经营管理的整个过程提出了若干具体思路 关键词:网络经济 融合 电子商务
上传时间: 2015-08-17
上传用户:gundan