码迷,mamicode.com
首页 >  
搜索关键字:h3c er3200 双wan口设置 图解    ( 5391个结果
Arcgis由离散点制作核密度图
问题:由离散点生成核密度图解决思路:使用ArcToolbox工具制作核密度图解决方法:(1)ArcToolbox-->Spatial Analyst 工具-->密度分析-->核密度分析。(2)输入各项参数。注意:Population字段可为None;实验中设的输出像元大小0.0001;搜索半径需要进...
分类:其他好文   时间:2015-03-28 12:50:13    阅读次数:1306
linux---21-22 linux系统网络知识讲解
从linux系统的角度看网络1,网线有两个标准:568A、568B(用的较多)线序:橙白橙、绿白蓝、蓝白绿、棕白棕网卡和交换机之间的接法or交换机和交换机之间的接法2,网卡3,交换机DLINK\H3C\CISCO、路由器CISCO(防火墙juniper)
分类:系统相关   时间:2015-03-21 21:26:59    阅读次数:263
常见的五类排序算法图解和实现(交换类:冒泡排序,递归的快速排序)
冒泡排序算法:总的来说就是两两交换,反复直到有序,第一个记录和第二个记录,若逆序则交换,然后比较第二个和第三个记录,以此类推,直到第 n 个记录和第 n-1个记录比较完毕为止,第一趟排序,结果关键字最大的记录被安排在最后一个位置。对前 n-1个记录继续冒泡排序,使得关键字次大的记录安排在第 n-1个...
分类:编程语言   时间:2015-03-21 06:16:34    阅读次数:201
TCP协议中的三次握手和四次挥手(图解)(转)
建立TCP需要三次握手才能建立,而断开连接则需要四次握手。整个过程如下图所示:先来看看如何建立连接的。首先Client端发送连接请求报文,Server段接受连接后回复ACK报文,并为这次连接分配资源。Client端接收到ACK报文后也向Server段发生ACK报文,并分配资源,这样TCP连接就建立了...
分类:其他好文   时间:2015-03-20 17:46:15    阅读次数:183
九针串口定义(公口、母口图解)
9针串行口的针脚功能: 针脚 功能 1 载波检测(DCD) 2接受数据(RXD) 3 发出数据(TXD) 4 数据终端准备好(DTR) 5 信号地线(SG) 6 数据准备好(DSR) 7 请求发送(RTS) 8 清除发送(CTS) 9 振铃指示(RI)PCB上的图如下:
分类:其他好文   时间:2015-03-20 12:44:37    阅读次数:558
小记-虚拟机装ubuntu遇到问题
今天用虚拟机virtualbox装ubuntu遇到了一个问题,如图解决方法:1.首先查看创建虚拟机的时候是基本设置有没有对:(如图)主要去看所选择的版本对应是否正确,比如32位和64位之类的。2. 查看电脑是否支持虚拟化重启开机的查看电脑(一般台式机按F8,笔记本按F1进入系统设置界面)找到virt...
分类:系统相关   时间:2015-03-19 23:48:28    阅读次数:169
zabbix 监控 3com
zabbix可以监控cisco但是不可以监控H3C但是我的SNMP一切正常。(不要嫉妒我这个snmp好用的软件,我一会给大家附上。)为啥不行呢,答案,因为h3c太懒没有写zabbixtemplate,所以zabbix不支持它。为啥h3c这么懒,因为它的mib写的太差了。看了之后都有一点头晕。给你们看一下。是不..
分类:其他好文   时间:2015-03-19 16:40:21    阅读次数:209
SQL Server 2012入门图解:建表、备份、还原
SQL Server 2012入门图解:建表、备份、还原_.NET教程网——简单专业的.NET技术网站 http://www.soaspx.com/dotnet/sql/sql2012/sqlserver212_20120504_9079.html作者:汪宇杰一、建立你的第一个数据库和表例:建立一个...
分类:数据库   时间:2015-03-19 16:01:49    阅读次数:572
TCP/IP图解学习总结(二)
注意:这里的第n层是按照OSI协议来的 I   网桥--2层交换机,数据链路层面上链接两个网络的设备。它能够识别数据链路层中的数据帧。 II  路由器-3层交换机,网络层面上连接两个网络,并对分组报文进行转发的设备 III 4~7层交换机,负责处理OSI模型中从传输层至应用层的数据。如果用TCP/IP分层模型来表述,4~7曾交换机就是以TCP等协议的传输层及其上面的应用层为基础,分析手法数据...
分类:其他好文   时间:2015-03-18 21:48:28    阅读次数:135
实现SSH登录的加密特性
前言:相信很多人使用SSH远程连接Linux,那么对于我们的用户名和密码,SSH是如何进行加密解密呢?经过和同事的讨论,逐渐了解了其加密原理,下面就来一一阐述:加密原理SSH是先通过非对称加密告诉服务端一个对称加密口令,然后进行验证用户名和密码的时候,使用双方已经知道的加密口令进行加密和解密,见下图: 解释:SSH中为什么要使用非对称加密,又使用对称加密,到底有什么用处?到底安全不安全?既然后来又...
分类:其他好文   时间:2015-03-18 16:01:40    阅读次数:171
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!