点击切换搜索课件文库搜索结果(5325)
文档格式:PDF 文档大小:418.15KB 文档页数:27
10.1 拥塞和拥塞控制概述 10.1.1 拥塞现象的发生 10.1.2 拥塞和拥塞控制的基本概念 10.1.3 互联网中拥塞发生的原因 10.1.4 拥塞控制的目标 10.2 TCP 拥塞控制机制研究 10.2.1 互联网的网络模型 10.2.2 线性拥塞控制机制 10.2.3 线性拥塞控制机制评价 10.3 端到端拥塞控制算法研究 10.3.1 端到端拥塞控制算法设计的困难 10.3.2 端到端拥塞控制算法的研究概况 10.3.3 拥塞控制的源算法 10.3.4 拥塞控制的链路算法
文档格式:PPT 文档大小:223KB 文档页数:20
5.5.1W服务 5.5.2文件传输FTP服务 5.5.3电子邮件E-mail服务 5.5.4搜索引擎 5.5.5多媒体网络应用 5.5.6 Internet其他服务
文档格式:PPT 文档大小:200.5KB 文档页数:30
5.4 Internet接入技术 5.4.1 Internet骨干网 5.4.2 Internet接入网 5.4.3电话拨号接入 5.4.4专线接入 5.4.5ISDN接入 5.4.6DSL接入 5.4.7HFc接入 5.4.8光纤接入 5.4.9无线接入 5.4.10电力线接入 5.4.11网络连接测试
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PDF 文档大小:12.77MB 文档页数:109
Internet的发展历史 Internet的现状及其存在的主要问题 Internet的发展前景及未来 中国Internet的发展及下一代互连网络技术研究工作简介
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:PDF 文档大小:2.01MB 文档页数:77
 Introduction  DHT原理  代表性DHT算法  基于DHT的结构化P2P比较  基于DHT的P2P应用
首页上页270271272273274275276277下页末页
热门关键字
搜索一下,找到相关课件或文库资源 5325 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有