首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了网络游戏产业的盈利模式及其变革,对盈利过程中存在的问题进行了分析并提出了建议。  相似文献   

2.
为了提高网络游戏程序的开发效率,本文论述了利用套接字的原理技术,同时介绍了TCP/IP协议下如何获取数据过程,并对怎样分析数据协议进行具体阐述。  相似文献   

3.
介绍了我国网络游戏产业的现状,分析了网络游戏产业的关键因素,对网络游戏产业盈利新模式进行了探讨。  相似文献   

4.
介绍了TCP/IP协议的参考模型及层次结构,说明了各层次的协议组成及功能,分析了现在使用的IPv4协议的脆弱性。最后阐述了下一代互联网将使用的TCP/IP协议IPng(IPv6)的建议标准和拟解决的问题。  相似文献   

5.
高原 《科技信息》2011,(23):I0029-I0029,I0042
在Visual C++软件环境下设计出了适合于网络环境的说话人识别系统客户端。详细阐述了语音库选择、语音信号预处理、特征参数提取以及基于TCP协议的数据发送模块,较好地满足了客户端内存容量有限以及网络传输的要求。  相似文献   

6.
TCP/IP(传输控制协议/网间协议)是一种网络通信协议,它是网络上所有通信设备的规范。  相似文献   

7.
郭盛  崔冬华 《科技信息》2008,(14):25-25
通过现有的上网服务,在不增加投资的情况下,把学校已有的计算机室通过一根外线连接成广域网,满足教师和学生上网的需要。  相似文献   

8.
介绍了一种嵌入式INTERNET技术,探讨了嵌入式TCP/IP协议栈通信层次模型,并对其进行了开发。  相似文献   

9.
2005网络游戏产业规模可达70亿   总被引:1,自引:0,他引:1  
网新 《今日科技》2005,(1):10-10
高获利性、高成长性网络游戏因其清晰的盈利模式,成为互联网行业中最被看好的产业之一。不久前在上海举行的2004网络游戏精英会预测,2004年网络游戏市场可达36亿元的产业规模,2005年可达近70亿元规模。  相似文献   

10.
TCP/IP是互联网的协议基础,本文主要研究了TCP/IP协议的工作原理,详细分析了TCP/IP的一些非安全性定义。对其漏洞进行了研究,提出了通过管理等一些方法来对这些不足加以弥补。  相似文献   

11.
随着互联网信息技术的不断发展,其应用已涉及到社会的方方面面.该文介绍了INTERNET网络各层协议的特点.重点论述了用Visual C++编程实现Internet信号的协议分析及处理,以还原其高层应用数据.同时也介绍了TCP/IP协议中数据重组的具体过程以达到辅助教学的目的.  相似文献   

12.
介绍了通过GPRS无线网络在51单片机上实现TCP/IP协议进行点对点可靠的大数据量传输的方法。在设计中使用P89C51RD芯片和WAVECOMQ2403AGPRS模块,外扩32KB的RAM用于对TCP/IP数据包的缓存和1Mb的Flash用于对大数据的存储。  相似文献   

13.
造成网络安全威胁的主要有木马程序、蠕虫病毒、ANI病毒、Web浏览器和电子邮件攻击、软件及系统漏洞、拒绝服务(DoS)攻击、IP地址欺诈、即时通讯攻击、端到端攻击、网络游戏、缓冲外溢、ARP攻击等。由此威胁而引发人们对网络安全性的重视。  相似文献   

14.
文章中给出了基于单片机嵌入式TCP/IP上网的解决方案。包括对以太网接口硬件设计,以及基于单片机实现的网卡控制器的驱动和TCP/IP协议软件设计,实现了基于单片机嵌入式TCP/IP上网。  相似文献   

15.
利用VB的 WinSock 控件可以与远程计算机建立连接,并通过用户数据文报协议(UDP)或者传输控制协议(TCP)进行数据交换.TCP/IP协议是Internet最重要的协议.VB提供了WinSock控件,用于在TCP/IP的基础上进行网络通信.本文介绍如何用VB来实现TCP/IP网络编程.  相似文献   

16.
Due to the amount of data that an IDS needs to examine is very large, it is necessary to reduce the audit features and neglect the redundant features. Therefore, we investigated the performance to reduce TCP/IP features based on the decision tree rule-based statistical method(DTRS). Its main idea is to create n decision trees in n data subsets, extract the rules, work out the relatively important features in accordance with the frequency of use of different features and demonstrate the performance of reduced features better than primary features by experimental resuits.  相似文献   

17.
殷豆豆 《科技资讯》2013,(34):247-247
电子商务作为一种新兴的商业形式,是今天的热门话题之一。新经济、泡沫经济大讨论之后,网络经营者开始关注一个问题,如何建立盈利的在线商贸平台。本文主要介绍了电子商务业务的分类与盈利模式。  相似文献   

18.
谭玉军 《甘肃科技》2011,27(18):29-31
ARP(Address Resolution Protocol),中文原意是地址解析协议,是TCP/IP协议族中重要的一个协议,它将网络层(IP层,OSI的第三层)地址解析为数据链路层(MAC层,OSI的第二层)地址,所谓"地址解析"就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。  相似文献   

19.
以Samsung系列S3C4510B开发板为硬件平台,通过研究uCiinux源代码体系结构,分析了uCiinux网络部分启动全过程,并对该系统中的TCP/IP协议栈做模块化改造,提高了嵌入式网络开发速度。  相似文献   

20.
Discovering Attack Path Oriented-IP Traceback   总被引:1,自引:0,他引:1  
The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support IP packet marking or detected agents. So far, this requirement is not satisfied. On the basis of traditional traeeroute, this paper investigates the efficiency of diseovering path methods from aspects of the size and order of detecting packets, and the length of paths. It points out that the size of padding in probed packets has a slight effect on discovering latency, and the latency with the method of bulk sending-receiving is much smaller than one with the traditional tracemute. Moreover, the loss rate of packets with the technique of TTL (Time To Live) which increases monotonously is less than that with the technique of TTL which decreases monotonously. Lastly,OS (Operating System) passive fingerprint is used as heuristic to predict the length of the discovered path so as to reduce disturbance in network traffic.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号