共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
为了提高网络游戏程序的开发效率,本文论述了利用套接字的原理技术,同时介绍了TCP/IP协议下如何获取数据过程,并对怎样分析数据协议进行具体阐述。 相似文献
3.
4.
张根耀 《延安大学学报(自然科学版)》2006,25(4):23-25
介绍了TCP/IP协议的参考模型及层次结构,说明了各层次的协议组成及功能,分析了现在使用的IPv4协议的脆弱性。最后阐述了下一代互联网将使用的TCP/IP协议IPng(IPv6)的建议标准和拟解决的问题。 相似文献
5.
在Visual C++软件环境下设计出了适合于网络环境的说话人识别系统客户端。详细阐述了语音库选择、语音信号预处理、特征参数提取以及基于TCP协议的数据发送模块,较好地满足了客户端内存容量有限以及网络传输的要求。 相似文献
6.
7.
8.
9.
2005网络游戏产业规模可达70亿 总被引:1,自引:0,他引:1
高获利性、高成长性网络游戏因其清晰的盈利模式,成为互联网行业中最被看好的产业之一。不久前在上海举行的2004网络游戏精英会预测,2004年网络游戏市场可达36亿元的产业规模,2005年可达近70亿元规模。 相似文献
10.
陈永刚 《中国新技术新产品精选》2010,(16):43-43
TCP/IP是互联网的协议基础,本文主要研究了TCP/IP协议的工作原理,详细分析了TCP/IP的一些非安全性定义。对其漏洞进行了研究,提出了通过管理等一些方法来对这些不足加以弥补。 相似文献
11.
12.
介绍了通过GPRS无线网络在51单片机上实现TCP/IP协议进行点对点可靠的大数据量传输的方法。在设计中使用P89C51RD芯片和WAVECOMQ2403AGPRS模块,外扩32KB的RAM用于对TCP/IP数据包的缓存和1Mb的Flash用于对大数据的存储。 相似文献
13.
14.
彭龑 《四川理工学院学报(自然科学版)》2007,20(5):1-5
文章中给出了基于单片机嵌入式TCP/IP上网的解决方案。包括对以太网接口硬件设计,以及基于单片机实现的网卡控制器的驱动和TCP/IP协议软件设计,实现了基于单片机嵌入式TCP/IP上网。 相似文献
15.
陶运道 《安庆师范学院学报(自然科学版)》2002,8(3):57-58
利用VB的 WinSock 控件可以与远程计算机建立连接,并通过用户数据文报协议(UDP)或者传输控制协议(TCP)进行数据交换.TCP/IP协议是Internet最重要的协议.VB提供了WinSock控件,用于在TCP/IP的基础上进行网络通信.本文介绍如何用VB来实现TCP/IP网络编程. 相似文献
16.
LIU Yuling WANG Huiran TIAN Junfeng 《武汉大学学报:自然科学英文版》2007,12(1):151-154
Due to the amount of data that an IDS needs to examine is very large, it is necessary to reduce the audit features and neglect the redundant features. Therefore, we investigated the performance to reduce TCP/IP features based on the decision tree rule-based statistical method(DTRS). Its main idea is to create n decision trees in n data subsets, extract the rules, work out the relatively important features in accordance with the frequency of use of different features and demonstrate the performance of reduced features better than primary features by experimental resuits. 相似文献
17.
电子商务作为一种新兴的商业形式,是今天的热门话题之一。新经济、泡沫经济大讨论之后,网络经营者开始关注一个问题,如何建立盈利的在线商贸平台。本文主要介绍了电子商务业务的分类与盈利模式。 相似文献
18.
ARP(Address Resolution Protocol),中文原意是地址解析协议,是TCP/IP协议族中重要的一个协议,它将网络层(IP层,OSI的第三层)地址解析为数据链路层(MAC层,OSI的第二层)地址,所谓"地址解析"就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。 相似文献
19.
20.
Discovering Attack Path Oriented-IP Traceback 总被引:1,自引:0,他引:1
The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support IP packet marking or detected agents. So far, this requirement is not satisfied. On the basis of traditional traeeroute, this paper investigates the efficiency of diseovering path methods from aspects of the size and order of detecting packets, and the length of paths. It points out that the size of padding in probed packets has a slight effect on discovering latency, and the latency with the method of bulk sending-receiving is much smaller than one with the traditional tracemute. Moreover, the loss rate of packets with the technique of TTL (Time To Live) which increases monotonously is less than that with the technique of TTL which decreases monotonously. Lastly,OS (Operating System) passive fingerprint is used as heuristic to predict the length of the discovered path so as to reduce disturbance in network traffic. 相似文献