期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络中“用Ping”与“防Ping”方法
下载PDF
职称材料
导出
摘要
Ping命令是网络检测最基本的工具,也是网络检测的利器,用Ping可以快速找到网络故障所在,从而找到解决问题的关键方法。同时,防Ping也是网络管理中不可缺少的措施,网络中有大量的计算机病毒都来自Ping的攻击。因此,掌握Ping的使用对网络管理员来说十分必要。文中给出几种用Ping与防Ping的方法,掌握这些方法,可以更好的让Ping为网络服务。
作者
张书生
机构地区
商丘高级技工学校
出处
《内江科技》
2009年第3期120-120,132,共2页
关键词
PING
IP地址
网关
防火墙
安全策略
计算机网络
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
丛书编委会.计算机网络技术基础[M]清华大学出版社,2006.
2
赵红礼等编著,钟章队.无线局域网[M]科学出版社,2004.
1
齐秀君.
ASP在WEB页面信息传递中的应用浅析[J]
.黑龙江科技信息,2009(27):94-94.
2
金翔.
改进型微粒群算法语言模型的研究[J]
.软件导刊,2007,0(7):17-19.
3
甄丽平,李亚梅,司绍伟.
全局运动补偿技术在形状信息错误隐藏中研究[J]
.计算机工程与应用,2009,45(36):138-141.
4
祝玉华,石风良,赵宏微,王志刚,王兴元.
利用混沌加密方法提高通信安全性[J]
.河北大学学报(自然科学版),2008,28(5):545-549.
被引量:1
5
何洋,欧宗瑛,郭浩.
基于方向场和频率场的自适应指纹图像增强算法[J]
.大连理工大学学报,2004,44(5):689-694.
被引量:5
6
高集荣,田艳,杨永红,党运峰.
一种新的MDP算法的研究[J]
.微型机与应用,2012,31(5):8-10.
7
王凌飞,潘志斌,邓晓曼,胡森.
利用边缘匹配矢量量化和变率编码的高嵌入效率信息隐藏[J]
.中国图象图形学报,2013,18(4):368-375.
被引量:1
8
张挺,赵向东,李文军,柴智.
基于改进Jung方法的实时背景提取算法[J]
.微型机与应用,2012,31(9):41-43.
9
罗江石,祝跃飞,顾纯祥.
基于块存储结构的彩虹表时空折中方法[J]
.计算机工程,2012,38(15):111-113.
被引量:2
10
刘建成,蒋新华,吴今培.
应用改进型微粒群算法优化语言模型[J]
.小型微型计算机系统,2006,27(12):2306-2309.
被引量:1
内江科技
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部