搜索资源列表
一种可以穿透还原卡和还原软件的代码.rar
- 一种可以穿透还原卡和还原软件的代码
200612.1
- P2P穿透NAT的一次探讨和局部实现,希望有兴趣的同志可以在此基础上真正实现peertopeer!-P2P NAT a penetrating exploration and partial realization, hope that the comrades are interested in the real basis of this realization peertopeer!
123
- 大气激光通信 大气激光通信因其波长短,发散角小,所以天线可做得很小,但大气通信易受天气、地形、地物等的影响。这种通信常用于空间载体间的通信(包括飞机对飞机、卫星对卫星、飞船对飞船等),因为空间载体通信不存在影响传光的诸多因素。对海军来说,激光对潜通信尤为重要。蓝光或绿光穿透海水时衰减最小,波长为0.47~0.54mm的蓝光经过100m深度传播,其损耗仅为其他波长的1/100。蓝绿光在海水中的穿透能力可达600m以上,其传播方向好,不易被敌方截获,且隐蔽安全,极大地提高了其生存能力
daima
- P2P 编程:UDP穿透NAT的原理与实现(附C++源代码)daima.txt,值得
p2pNAT穿透的解决方案
- p2pNAT穿透的解决方案
一种可以穿透还原卡和还原软件的代码
- 一种可以穿透还原卡和还原软件的代码-A card can penetrate to restore and restore software code
Defects_TD2SCDMA_Standards
- 从智能天线的工作原理出发说明使用智能天线时很难实现小区的分扇区应用、多频点天线公 用,因此可以证明智能天线还不是一项可供商用的实用技术 考虑相邻小区/扇区时隙的不对称分 配所产生的相邻小区/扇区收发干扰时,可以证明上、下行时隙实质上是不能按需分配的。3 G使 用的频段是2 GHz,具有传播衰落大、穿透能力差、不易做大范围覆盖。TD2SCDMA标准很难提供3 G标准所规定的在车载、步行、静止环境下分别达到144 kbit/ s、384 kbit/ s和2 048 kbit/ s的无
P2P
- P2P之UDP穿透NAT的原理与实现(附源代码).htm-P2P之UDP NAT htm
P2PVOD
- P2PVOD系统的多描述编码方案,使用UDP穿透NAT技术-a P2PVOD system descr iption which using DHT tech.it is a good p2p(peer to peer) solution at now.
WindowsMobileStreamplayer
- 随着移动通信技术的发展和移动终端性能的提高,移动通信网络提供流媒体服务已经成为可能。分析移动流媒体网络传输协议和H.264视频编码格式特点,参照802.11标准,提出移动流媒体客户端的总体架构,并针对Windows Mobile平台特点予以实现。移动流媒体客户端可以运行在无线局域网中,主要由网络模块、解码模块和音视频回放模块组成。网络模块以动态库的方式实现RTP/RTCP/RTSP网络协议,采用消息队列的设计模式提高网络模块的效率 H.264与AMR解码模块由PC向嵌入式平台移植并作相应的封装
robot
- 机器狗穿透还原的磁盘级文件读写完整驱动代码 希望对大家有所帮助-Robot through the file-level restore disk drive read and write the full code We want to help
TCP-NAT-P2P-
- 这是基于TCP协议的NAT穿透技术在P2P中的研究与实现的pdf文件,包括原理,穿透过程,很有参考价值-This is the penetration process of TCP NAT traversal in P2P pdf file, including the principle of great reference value! !
On-the-residentiall
- 我国目前对噪音污染的治理方法主要有两种:一种是将水泥路 面的改柏油路面第二种是在距离住宅窗户较近的道路两侧安装隔音 屏障。但效果均不理想。路面改变只可降低汽车行驶摩擦声的3~5 分贝左右。至于安装隔音屏障.由于声波的衍射特性,声音的传播可 以跨越隔音屏障,在中频,高频声波传播中,遇到难以穿透的障碍物 时,背面就有一个声波微弱的影区。所以此举只对相近楼层有所缓 解,对更高楼层的住户而言,效果并不明显-Our current treatment methods for noi
Http-tunnel-technology
- 基于HTTP隧道的个人防火墙穿透技术研究 硕士论文,对HTTP隧道穿透防火墙技术有深入介绍 下载cajviewer打开-First,it introduces definition and function of the firewall then it points out the weakness of the firewall,which provides the consideration of the further study for firewall penet
P2P
- 本文主要討論關於P2P 通信的一些常見問題和解決方案。主要內容包含:P2P 通信與網絡設備的關係、不同的網絡設備特徵對P2P 產生的影響、網絡地址轉換(NAT )的類型、NAT 類型的檢測方法、協議防火牆的突破方法、隧道技術、對於不同的NAT 類型採取的穿透方法。-This article focuses on the P2P communication some common problems and solutions. The main content includes: the P2P
research-of-network-penetrating
- 本论文首先在基于对网络穿透中常用的代理技术、加密隧道技 术、匿名通信技术等原理的分析基础上,针对常用工具Privoxy、 Stunnel、TOR做了详尽的剖析和研究。并在此基础上,设计并实现 了穿透代理系统PROProxy。-Firstly,this paperanalyzes and esearches the popular application tools like Privoxy,Stunnel and TOR,then,apenetrating proxy syste
003
- 本文简要的概括了目前正在流行的P2P技术及其实际运用, 防火墙的基本概念及工作方式, 以及P2P技术穿透防火墙的几种简单实现, 并且利用一个简单的C++程序, 来阐述如何通过穿透防火墙, 以实现点对点的对等连接-This paper briefly summarizes the currently popular P2P technology and its practical application, the firewall' s basic concepts and working
P2P_PPT
- p2p的穿透原理,这个可以加深路由器nat的理解,更能掌握其中的运行机制。-p2p principle of penetration, this can deepen the understanding of nat router, a better grasp of where the operating mechanism.
WLAN-loss-calculation
- WLAN设备的传播损耗计算模型,主要是指以下:Devasirvatham模型,也称为线性路径衰减模型,可用于各种建筑材料2.4G电磁穿透损耗的经验衰减因子模型信号的穿透损耗在这个阶段。-Both WLAN propagation loss calculation model is mainly refer to the following: Devasirvatham model, also known as a linear path attenuation model, the attenu