一个字...两个字...三个字...还在这样数字数吗?用“字数统计工具”不就行了? “字数统计工具”是个可一键统计一段文字内句数、段落数及含/不含标点符号的字数的简单小工具。您只需将文章贴入/输入程序内,即可查看总字数等实用信息。
2022-09-27 09:05:41 1.28MB 字数统计工具v1.0
1
电子工艺实习报告,包括全套总结,包括校外校内实习,内带有实习日记。包君满意
1
本文主要以BT为研究对象,分析现有的各种P2P流量检测识别技术,对比各种检测识别技术的优缺点。在深入分析BT协议和源码的基础上,提出了基于MSE协议特征的BT加密流量检测方法和基于节点列表的BT流量预识别技术,并进行了实验验证。本文主要工作及创新点如下: (1)对BT及相关应用层协议的研究。通过对Peer wire协议、TCP-Tracker协议、UDP-Tracker协议、DHT(Distributed Hash Table,分布式哈希表)协议和实际网络流量的分析,找出各协议中的特征字符串,从而利用特征字符串匹配对BT明文流量进行识别。 (2)提出了对BT加密流量进行有效识别的技术,这是本文的创新点之一。本文通过对MSE协议、Diffie-Hellman密钥交换协议的研究,在分析MSE协议在握手阶段前三个消息具有的传输层特征的基础上,对TCP流进行重组,进一步还原为应用层消息流,并基于此进行加密流量识别。实验结果表明,这种方法对标准的BT加密流量的识别率较高。 (3)提出了基于TCP-Tracker、UDP-Tracker、DHT协议获取的节点列表,对BT流量进行预识别方法,这是本文
本文以在中移软件研发中心工作期间参与的大数据项目为背景,着重研究Hadoop相关系统的设计思想和基本框架,并设计和实现一个自动化、可扩展、可监控、可管理的应用于大规模Hadoop集群的部署管理系统,本文主要研究内容包含几个部分: 1.说明项目背景,分析项目的研究意义和应用前景。 2.研究Hadoop相关系统发展概况,说明现有的Hadoop集群部署管理技术,并对比分析它们的优缺点,为技术的选择和系统的设计提供依据。 3.深入分析Hadoop及其相关系统的设计思想和基本框架。重点研究 HDFS、MapReduce、HBase和Hive系统的核心算法和实现原理,分析它们运行的守护进程各自的职责和相互间协同工作模式,作为项目设计的理论基础。 4.深入研究项目所使用的技术。重点分析自动化配置和部署工具Puppet 的基本框架、运行机制和语法机制,为项目的设计和实现提供技术支持。 项目的分析、设计和实现。先对项目进行需求分析,分析大规模集群在硬件配置、操作系统、网络环境之间的异构性,分析Hadoop相关系统的服务、配置文件以及软件包之间的依赖关系。然后根据需求分析结果,对整个系统体系结构进行设计,
2022-06-28 14:06:08 2.87MB Hadoop 集群部署 MapReduce 部署管理系统
摘要: 1 Abstract  1 1 绪论 2 1.1研究背景 2 1.2主要工作和方法 2 1.3本文结构 2 2 相关知识 3 2.1开发工具类 3 2.1.1 MyEclipse 3 2.1.2 Tomcat 6.0 3 2.1.3 SQL Server 3 2.2开发技术类 3 2.2.1 Java编程语言概述 3 2.2.2 Spring技术介绍 4 2.2.3 HTML5 4 2.2.4 JQuery Mobile 5 2.2.5 CSS3 5 2.2.6 AJAX 5 3 系统设计 6 3.1需求分析 6 3.2系统结构分析 6 3.3数据流图 7 3.4数据库设计 8 3.4.1系统E-R图 8 3.4.2数据库表设计 9 4 系统实现 10 4.1开发平台 11 4.1.1开发环境 11 4.1.2运行环境 11 4.2系统主要功能实现 11 4.2.1注册登录功能 11 4.2.2上传下载视频功能 12 4.2.3浏览、转发、评论和点赞视频功能 15 4.2.5管理视频和转发、评论、点赞功能 18 4.2.6修改个人资料功能 20 4.2.7封装成App 21 5
2022-06-28 09:09:58 1.42MB 安卓 Android 视频分享 APP
财政学类专业(66页 字数 37000).docx
2022-06-26 12:00:35 2.53MB 互联网
在安全领域,有一些工具被用于执行所谓的漏洞测试,每个工具提供不同的特性,各具优势。常用的工具有 Nessus、SAINT、Nmap 和 Metasploit,本文主要介绍 Metasploit。 本文从网络安全现状入手,深入分析网络攻击的根源,对网络攻击原理进行深入、细致剖析,全面分类阐述网络攻击的主要手段与实现方法,对目前常见攻击手段和工具,做了细致的分析,给出了他们的特点和实施方法。在分析各类攻击分类的基础上, 对MetaSploit攻击平台进行研究,实现如何利用漏洞,如何进行攻击、如何编写攻击代码payload,如何编写shellcode等。 详细介绍参考:https://biyezuopin.blog.csdn.net/article/details/122873083?spm=1001.2014.3001.5502
电子商务专业大学生职业生涯规划(16页 字数5100).doc
2022-06-19 16:00:49 495KB 互联网
电子商务专业 职业生涯规划(13页 字数3800).doc
2022-06-19 16:00:47 2.19MB 互联网
毕业设计论文-源码-基于三维的柴油机气缸体三面钻削组合机床总体及后主轴箱设计(设计图纸)字数:21315字.zip
2022-05-18 14:03:49 17.92MB 源码软件