点击切换搜索课件文库搜索结果(404)
文档格式:PPT 文档大小:4.41MB 文档页数:137
1.1 计算机网络在信息时代中的作用 1.2 因特网概述 1.2.1 网络的网络 1.2.2 因特网发展的三个阶段 1.2.3 因特网的标准化工作 1.2.4 计算机网络在我国的发展 1.3 因特网的组成 1.3.1 因特网的边缘部分 1.3.2 因特网的核心部分 1.4 计算机网络在我国的发展 1.5 计算机网络的类别 1.5.1 计算机网络的定义 1.5.2 几种不同类别的网络 1.6 计算机网络的性能 1.6.1 计算机网络的性能指标 1.6.2 计算机网络的非性能特征 1.7 计算机网络的体系结构 1.7.1 计算机网络体系结构的形成 1.7.2 协议与划分层次 1.7.3 具有五层协议的体系结构 1.7.4 实体、协议、服务和服务访问点 1.7.5 TCP/IP 的体系结构
文档格式:PPT 文档大小:166KB 文档页数:15
武汉职业技术学院:《电子商务概论》课程教学资源(PPT课件)第三章 网络营销案例
文档格式:PPT 文档大小:3.19MB 文档页数:69
3.1因特网的概念与构成 3.2常用的因特网服务 3.3TCP/IP协议 3.4域名申请
文档格式:PPT 文档大小:6.22MB 文档页数:69
3.1因特网的概念与构成 3.2常用的因特网服务 3.3TCP/IP协议 3.4域名申请
文档格式:PDF 文档大小:1.1MB 文档页数:57
• 网络元件的电压降落和功率损耗 • 开式网络的电压和功率分布 • 闭式网络的电压和功率分布 • 多级电压环网的功率分布 • 电力网的电能损耗
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPT 文档大小:197KB 文档页数:53
本章主要讲述了OSI/RM参考模型、TCP/IP参考模型、IPv4与IPv6两种互联网地址体系结构。通过本章学习,读者应该掌握以下内容: 1.了解什么是网络层次模型 2.OSI/RM、TCP/IP模型的分层情况及各层的主要功能 3.能进行中小网络的IP地址管理划分 4.掌握Ping指令的一些基本用法
文档格式:PPS 文档大小:1.03MB 文档页数:5
受控电源和独立电源有本质上的不同,但 在列写网络方程和对网络进行化简时,可 以把受控电源作为独立电源来对待
文档格式:PPT 文档大小:3.75MB 文档页数:169
一、网络系统集成 二、Web服务器的基本要求 三、 Windows系列服务器 四、 Windows服务器的安装 五、 Windows服务器常用设置 六、综合布线 七、网络中心机房与常用技术设备 八、网站技术开发
文档格式:PDF 文档大小:53.32MB 文档页数:337
本书由浅人深,全面系统地介绍了对等网络的各个方面内容,重点在于对三代P2P网络、P2P网络结构和设计机制的讲解。首先介绍对等网络的概念、历史、特点,重点介绍三代P2P网络,同时讲述各种P2P应用系统和软件;然后深人讨论P2P网络设计所要考虑的核心机制、优化网络性能的增强机制和P2P模拟器的设计;最后分析了P2P的现状和发展趋势。 第1章 P2P网络简介 第2章 第一代P2P网络:混合式P2P体系 第3章 第二代P2P网络:无结构P2P体系 第4章 第三代P2P网络:结构化P2P体系 第5章 P2P应用体系和应用软件 第6章 P2P核心机制 第7章 P2P增强机制 第8章 P2P模拟与仿 第9章P2P的现状和未来
首页上页2728293031323334下页末页
热门关键字
搜索一下,找到相关课件或文库资源 404 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有