点击切换搜索课件文库搜索结果(447)
文档格式:PPT 文档大小:536KB 文档页数:47
主要内容 2.1计算机网络的体系结构的形成 2.2计算机网络的体系结构 2.2.1计算机网络功能的分层 2.2.2协议和协议的分层结构 2.2.3计算机网络的体系结构 2.3典型计算机网络参考模型 2.3.1计算机网络的标准化 2.3.2OS参考模型 2.3.3TCP/IP参考模型 2.4网络和网络服务
文档格式:PPT 文档大小:292KB 文档页数:58
随着网络技术的不断发展,应用领域的快速扩张,不论是 Internet还是企业和机构网络上的数据量都在成倍地增长, 因而对数据访问的速度、可用性、可靠性、可管理性等要 求变得非常突出。网络存储和备份技术就是解决上述问题 的非常好的手段。 对于大多数读者来说,存储与备份技术可能比网络、服务 器等常用技术陌生得多,但目前对于大、中型网络系统而 言,存储与备份技术几乎成为必备选项。因此,网络存储 备份技术成为了网络系统集成的重要内容之一
文档格式:DOC 文档大小:20.5KB 文档页数:1
一、填空题 1.10BAse-5网络中的“10”表示 2.10Bse-t网络中工作站到HUB之间的最大距离是 米
文档格式:PDF 文档大小:190.15KB 文档页数:18
《网络工程师》教学资源(讲义)CEAC 分布办公网络构建——使用IPSec配置网络安全
文档格式:PPT 文档大小:1.4MB 文档页数:23
第2章创建网络安全计划 1、安全策略简介 2、定义安全设计流程 3、创建安全设计团队
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
文档格式:PPT 文档大小:1.71MB 文档页数:18
第3章确定网络安全威胁 1、安全威胁简介 2、预测安全威胁
文档格式:PDF 文档大小:422.61KB 文档页数:27
《网络工程师》教学资源(讲义)CEAC 分布办公网络构建——使用PKI(公共钥基础结构)配置网络安 全
文档格式:PPT 文档大小:666.5KB 文档页数:47
4.1基本概念 4.2IP数据格式 4.3IP地址 4.4特殊地址 4.5地址与接口 4.6IP路由 4.7几个常用命令 4.8简单网络示例
首页上页3233343536373839下页末页
热门关键字
搜索一下,找到相关课件或文库资源 447 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有