学科分类
/ 2
28 个结果
  • 简介:作为新一代网络协议,IPv6的各项标准目前已基本成熟,主流设备制造商陆续开发了包括核心路由器、边缘路由器和BRAS设备在内的多种支持IPv6的硬件设备。一些国外运营商建立了专用IPv6网络,开始向用户提供商业服务。在此背景下,为了促进以IPv6技术为核心的下一代互联网在中国的发展应用,我国也及时启动了CNGI工程,中国电信作为中国主要的电信运营商参加了此项工程,负责建设北京、上海、广州、长沙、南京、西安和杭州等七个CNGI核心节点和CNGI网络上海互联交换中心。本项目以IPv6迫切需要解决的业务为主要突破口,在以前研究工作的基础上,对NGI/CNGI技术进行了深入的研究、试验

  • 标签: IPV6技术 CNGI IPV6网络 下一代互联网 电信运营商 BRAS设备
  • 简介:最近微软的JPEG漏洞炒得沸沸扬扬的,只要用户打开一封电子邮件或浏览一个恶意站点,其系统就有可能被黑客攻击,我当然是第一时间就被上了这个漏洞,我的一位QQ好友就是这样,他认为不就是图片吗,能有多大危害?为了让他提高安全意识,我对他的电脑进行试验……

  • 标签: 黑客攻击 JPEG 网络安全 防火墙 计算机网络 电子邮件
  • 简介:PcAnyWhere是一款非常著名的远程控制工具.使用它可以轻松地在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件.也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供拨入或拨出的功能。由于PcAnyWhere的这些体贴的功能.所以它成为网络管理员的首选,

  • 标签: 计算机网络 网络管理 PCANYWHERE 远程控制工具 网络管理员
  • 简介:随着Internet的飞速发展,个人站点如雨后春笋般产生。做出自己的特色是个人网站长久立足的关键。在此向大家介绍~款小巧实用的工具软件finfy1.4。对于喜欢采用大量图形的网站管理员,它可以用非常小的尺寸产生一个非常生动的动画物件,大小仅为同样的GIF动画图形文件的1/10!为其fipplet足完全用Java?编写的!另外,您仅需要很少的时间就能用Anfy创建动画物件。您只要从40个fipplet中选择想要的动画特效,再用向导设置一些参数,就能获得所需要的动画效果!此向导为您输出所有必需的HTML文件。所以,您甚至不用知道每一个fipplet参数的用法。

  • 标签: Anfy1.4 工具软件 使用方法 动画图形文件
  • 简介:在深入研究现有指纹分类算法的基础上,提出了一种利用细化后指纹图像的纹织全局模式进行指纹分类的方法。该方法检测细化后指纹图像的全局模式,并且结合指纹图像的方向流信息,将指纹分为六类:拱型、尖拱型、左环、右环、涡型和学生型。实验结果表明,在对低质量的指纹图像进行有效增强处理以后,该方法可以快速、准确的对指纹进行分类。

  • 标签: 指纹 指纹分类 全局模式
  • 简介:网络研究性学习课程的评价,需要根据不同层面的课题目标,分别采用不同的评价方法。本文从网络研究性学习评价的特点和基本原则出发,总结了四类常见的评价方法,提出了部分方法在网络环境中的改进方案和应用实例;分析了网络环境下研究性学习评价方法的新变化,同时对这些评价方法的优缺点、适用情况、难度系数等进行了特性功能分析;理性地总结了实际使用中可能出现的困难与问题。

  • 标签: 网络 研究性学习 评价方法
  • 简介:在网络攻防中.“欺骗”战术十分常见。由于每个网络系统或多或少都存在安全方面的弱点,如果它们的利用价值很高,这些弱点就有可能被入侵者利用。使用这一类技术时.我们可以用逆向的思维来猜测入侵者的攻击意图和技术.并且逐步消耗他的“资源”。如果系统管理员有手的话.完全可以使入侵者相信系统存在安全缺陷.并将其引向这些错误的资源,这可以形象地比喻为“牵着牛鼻子走路”。本文综合些网络“欺骗”的方法,仔细分析一些典型事件并讲解其中的原理。

  • 标签: 欺骗 系统管理员 入侵者 网络攻防 网络系统 利用价值
  • 简介:本文针对观测控制系统(OCS)以软件复用为原则、以体系结构为中心的面向对象的基于组件和框架的软件开发方法,提出了适合OCS测试的方法和过程。与OCS的模型开发过程相对应,本文还介绍了迭代的面向对象的测试过程和在过程中需要使用的测试方法以及OCS的测试重点。

  • 标签: 观测控制系统 面向对象 测试 分布式系统
  • 简介:程序的自删除早已经不是什么新鲜的话题了.对于各位大虾来说是更是比较窖易的事情但想想自己刚学时遇到的种种错误.我觉得有必要把自己所知道的各种方法总结一下,希望对新手的学习能够有所帮助。程序的自删除广泛用于反安装程序最后的自删除(环保).当然更多见于木马、病毒首次安装的自动销毁.至于用于何种用途就看你自己了!

  • 标签: 删除 木马 安装程序 病毒 帮助 自动
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:由于SFN信道的强回波特性,SFN系统中的DVB-TOFDM接收机需要更为精确的频率同步保证信号的正确解调。本文在SFN系统中,提出一种OFDM频域全导频频偏估计算法,该算法基于符号中的全导频(包括连续导频和散布导频)估计整偏和细小偏;同时给出了频域小环校正整偏的结构,理论分析和仿真结果说明,该算法较传统的连续导频频偏估计算法提高了估计精度,更适合强回波的SFN信道,提出的整偏小环校正结构加快了频率同步的收敛速度。

  • 标签: 数字电视地面广播 正效频分复用 单频网 频率同步
  • 简介:首先我们使用杀毒软件以及专杀工具查杀威金病毒.但千万要注意的是.对于感染的.exe文件不要选择删除.隔离即可。然后在Windows录下建立一个空文件,文件名为logo1_exe.文件属性设置成“只读、隐藏、系统属性”。按照此方法.还需建立rundl123.exe、logo_1.exe以及SyO.exe—Sy9.exo等文件。接着,拔掉网线,断开网络,暂时关闭病毒防护。还原被隔离的.exe文件.点击运行。这时被感染的.BXe文件就会脱壳.logo1_exe以及rundl123.exe等会被释放。用最新的专杀工具对这个.exe文件检测一遍,

  • 标签: EXE文件 病毒感染 .exe文件 WINDOWS 专杀工具 杀毒软件
  • 简介:本文仅供加解密技术爱好者交流探讨使用,请大家自觉遵守《计算机软件保护条例》及尊重软件开发人员的劳动成果,勿将本文介绍之破解方法及工具软件置于非法用途。

  • 标签: 工具软件 共享软件 软件保护 文件格式 文本文件