点击切换搜索课件文库搜索结果(404)
文档格式:PPT 文档大小:6.22MB 文档页数:69
3.1因特网的概念与构成 3.2常用的因特网服务 3.3TCP/IP协议 3.4域名申请
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPS 文档大小:1.03MB 文档页数:5
受控电源和独立电源有本质上的不同,但 在列写网络方程和对网络进行化简时,可 以把受控电源作为独立电源来对待
文档格式:PPT 文档大小:197KB 文档页数:53
本章主要讲述了OSI/RM参考模型、TCP/IP参考模型、IPv4与IPv6两种互联网地址体系结构。通过本章学习,读者应该掌握以下内容: 1.了解什么是网络层次模型 2.OSI/RM、TCP/IP模型的分层情况及各层的主要功能 3.能进行中小网络的IP地址管理划分 4.掌握Ping指令的一些基本用法
文档格式:PPT 文档大小:615.5KB 文档页数:29
一、网络的组成与分类: 1、网络的三要素 主机(结点) 通信子网 协议及网络软件 一般意义:将异地计算机连接起来的系统(以实现资源共享为目的)
文档格式:PDF 文档大小:2.1MB 文档页数:16
了解和掌握HDLC协议规程和TCP/IP协议 计算机网络的体系结构 计算机网络的体系结构 将多台位于不同地点的计算机设备通过 采用分层结构,将这个复杂的工程设计 各种通信信道和设备互连起来,以交换 问题分解成若干个容易处理的子问题 信息和共享资源
文档格式:PDF 文档大小:53.32MB 文档页数:337
本书由浅人深,全面系统地介绍了对等网络的各个方面内容,重点在于对三代P2P网络、P2P网络结构和设计机制的讲解。首先介绍对等网络的概念、历史、特点,重点介绍三代P2P网络,同时讲述各种P2P应用系统和软件;然后深人讨论P2P网络设计所要考虑的核心机制、优化网络性能的增强机制和P2P模拟器的设计;最后分析了P2P的现状和发展趋势。 第1章 P2P网络简介 第2章 第一代P2P网络:混合式P2P体系 第3章 第二代P2P网络:无结构P2P体系 第4章 第三代P2P网络:结构化P2P体系 第5章 P2P应用体系和应用软件 第6章 P2P核心机制 第7章 P2P增强机制 第8章 P2P模拟与仿 第9章P2P的现状和未来
文档格式:PPT 文档大小:2.96MB 文档页数:56
第三节 网络媒体的监测 一、竞争对手网站 二、政府机构网站 三、专业调查机构网站 第四节 人际网络的采访 一、当面采访 二、电话采访 三、座谈会法 四、问卷调查法 五、专家调查法 第五节 实地考察法 一、参观企业 二、观察市场 三、参加商品展销会 四、特殊方法
文档格式:PPT 文档大小:246.5KB 文档页数:17
第一章:Microsoft Windows 2000 网络环境管理概述 第二章:Microsoft Active Directory 目录服务 第三章:共享网络资源管理 第四章:委派管理控制 第五章:DNS 管理 第六章:Active Directory 复制 第七章:实现组策略 第八章:使用组策略管理桌面环境 第九章:网络安全管理 第十章:管理Web 服务 第十一章:配置远程访问 第十二章:DHCP 实施和管理 第十三章:实现名称解析 第十四章:启动和登录疑难解答
文档格式:PPT 文档大小:1.33MB 文档页数:30
一、 TCP/IP(Transmission ControlProtocol/Internet Protocol,传输控制协议/网间协议) 二、包括五个层次:应用层、传输层、网络层、链路层、物理层 三、ISO/OSI网络参考模型 四、包括七个层次:应用层、表示层、会话层、传输层、网络层、链路层、物理层
首页上页2627282930313233下页末页
热门关键字
搜索一下,找到相关课件或文库资源 404 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有