发布于 11个月前 (02-04)
显示屏尺寸快查表P1.2尺寸分辨率P5室外尺寸灯数宽0.32宽0.1632高0.16高0.1632P1.5尺寸分辨率P6室外尺寸灯数宽0.32208宽0.19232高0.16104高0.19232P1.86尺寸分辨率P8室外尺寸灯数宽0.32172宽0.25632高0.1686高0.12816P2尺寸分辨率P10室外尺寸灯数宽0.32160宽0.3232高0.1680高0.1616P2.5小板尺寸分辨率P4.75尺寸灯数宽0.1664宽...
发布于 10年前 (2015-06-27)
TCP/IP攻击原理分析总结1.瘫痪真正拥有IP的可信主机,伪装可信主机攻击服务器;2.中间人攻击;3.DNS欺骗(DNSSpoofing)和“会话劫持”(SessionHijack);(2)源路由选择欺骗(SourceRoutingSpoofing)。原理:利用IP数据包中的一个选项-IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更...
发布于 10年前 (2015-06-27)
有关TCP/IP协议族存在的脆弱性剖析2007-04-1012:00作者:匡吉新出处:中国电脑教育报责任编辑: 基于TCP/IP协议的服务很多,人们比较熟悉的有WWW服务、FTP服务、电子邮件服务,不太熟悉的有TFTP服务、NFS服务、Finger服务等等。这些服务都存在不同程度上的安全缺陷,当用户构建安全可信网络时,就需要考虑,应该提供哪些服务,应该禁止哪些服务。同时,在使用这些服务的时候,你可能没有想到,...
发布于 10年前 (2015-06-27)
TLS:安全传输层协议TLS:安全传输层协议(TLS:TransportLayerSecurityProtocol) 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。较低的层为TLS记录协议,位于某个可靠的传输协议(例如TCP)上面。TLS记录协议提供的连...
发布于 10年前 (2015-06-27)
局域网ARP欺骗:原理、实例、工具 版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://techlife.blog.51cto.com/212583/38737 简介 本文介绍了一个基于Nemesis的LAN发包工具,并演示了LAN上ARP攻击的几种情况.Nemesis...
发布于 10年前 (2015-06-27)
常用软件序列号大全 发布于2005-06-17被读94574次【字体:】WINDOWSME简体中文正式零售版(序列号)S/N:HJPFQ-KXW9C-D7BRJ-JCGB7-Q2DRJWINDOWSME正式英文零售版S/N:RBDC9-VTRC8-D7972-J97JY-PRVMG Windows2000Server简体中文服务器版(序列号)H6...
发布于 10年前 (2015-06-27)
网络中双绞线接线的方法和策略日期:2003:9:9·来源:中国电脑教育报作者:杨伟洲 查看:[] 在网络组建过程中,双绞线的接线质量会影响网络的整体性能。双绞线在各种设备之间的接法也非常有讲究,应按规范连接。本文主要介绍双绞线的标准接法及其与各种设备的连接方法,目的是使大家掌握规律,提高工作效率,保证网络正常运行。 双绞线的标准接法 双绞线一般用于星型...
发布于 10年前 (2015-06-27)
CPU:RISC与CISCCPU:RISC与CISC RISC(精简指令集计算机)和CISC(复杂指令集计算机)是当前CPU的两种架构。它们的区别在于不同的CPU设计理念和方法。 早期的CPU全部是CISC架构,它的设计目的是要用最少的机器语言指令来完成所需的计算任务。比如对于乘法运算,在CISC架构的CPU上,您可能需...
发布于 10年前 (2015-06-27)
<li><ahref="http://www.izfc.cn/"target="_blank"title="智能化音视频系统"><iclass="fafa-thumbs-o-up"></i>超人博客</a></li>图标来自链接http://www.bootcss.com/...
支付宝
微信