英语人>网络解释>传输网络 相关的搜索结果
网络解释

传输网络

与 传输网络 相关的网络解释 [注:此内容来源于网络,仅供参考]

eavesdropping

偷听

WEP提供40位长度的加密钥,对于一般的黑客尚足以防范,但如果有专一的网络黑客,刻意的要偷听(Eavesdropping)及窃取你传输其间的私密资料,却是易如反掌.

Enhanced Mode

增强模式

其二为增强模式(enhanced mode),称为Dynamic Turbo,以扩充讯号带宽的方式,进一步将总传输速率在传送一般数据数据文件时提高至超过60 Mbps,为传统802.11g无线网络的三倍之多.

error control

差错控制

数据链路层主要功能 在两个网络实体之间提供数据链路连接的建立、维持和释放管理.构成数据链路数据单元(帧),并对帧定界、同步、收发顺序的控制.传输过程中的流量控制(Flow Control),差错检测(Error Detection)和差错控制(Error control)等方面.

Expiration

过期

部分GET方式通过允许当客户端没有得到全部的传输数据时部分的重建数据来减少不必要的网络使用.当缓存器返回响应既不是第一手的也不是最保鲜(fresh)的,此响应必须附加警告,13.2 过期(Expiration)模型13.2.3 年龄(Age)计算相反情况(write-back)在HTTP1.1中是不允许的,

false alarm rate

误警率

这种技术的好处在于它的误警率(False Alarm Rate)比较低,缺点是查全率(Probability提供(OSI)用户服务,如文件传输、电子邮件、网络管理等防抵赖. 认证服务 认证安全服务是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,

file locking

文件锁定

CIFS 通过文件共享和文件锁定(File Locking)操作防止了网络资源冲突,从而允许多客户机访问和更新同一文件. 安全性:CIFS 服务器支持同步传输和命名文件(Named Files)的安全访问权限,并且文件和目录安全政策易于执行.

fingerprint

指纹识别

即目视范围的通信联系方式. 这就说明雨、雾、墙等障碍均能影响到微波的传输质量. 所以,我们在使用无线技术时也应该考虑到这些特点,在适当的环境下搭建网络. -m,其攻击模式有测试(test)、指纹识别(fingerprint)、强力攻击(bruteforce)等;

flag

标志

IP报头中的"标识"(IDENTIFICATION)域、"标志"(FLAG)域和"片偏移"(FRAGMENT OFFSET)域用来进行数据的分片与重组. 如果通过较慢的网络传输图片,那么看一下图片的显示过程,即可感受到分片与重组的过程. 分层协议不只包括TCP、UDP与IP,

Fourier transform

变换

至于其硬件上如何实现第四代网络架构,则是以傅利叶变换(Fourier Transform)来发展硬件架构. 在欧洲地区,无线区域回路与数字音讯广播已针对其室内(Indoor)应用而进行相关的研发,测试项目包括10Mbps与MPEG影像传输应用,

application framework

框架

ZigBee兼容性平台则在IEEE802.15.4 的基础上包含了网络与安全层、以及应用开发框架(Application Framework)的定义. ZigBee 技术主要工作在无须注册的2.4GHz ISM频段,数据速率为20~250Kbit/s,最大传输范围在10~75m,典型距离为30m.

第13/18页 首页 < ... 9 10 11 12 13 14 15 16 17 ... > 尾页
推荐网络解释

Anopheles candidiensis:日月潭疟蚊

\\"疟蚊属\\",\\"Anopheles\\" | \\"日月潭疟蚊\\",\\"Anopheles candidiensis\\" | \\"中华疟蚊\\",\\"Anopheles hyrcanus var. sinensis\\"

Gnome Milnes:GNOME:下的扫雷

2. Games:游戏软件 | 1) Gnome Milnes:GNOME下的扫雷; | 2) Gnibbles:贪吃蛇游戏;

Malmaison Edinburgh:爱丁堡

" The Macdonald Roxburghe Hotel"麦当劳roxburghe酒店 | " Malmaison Edinburgh"爱丁堡malmaison | " The Scotsman Hotel"苏格兰人酒店