端口
- 词语端端
端口的造句
1.虽然不是必须的,你仍然可以将这些端口号修改为你自己想要的。
2.例如,为了确定一个程序是否可能发送电子邮件,反病毒系统可能检查一个程序是否调用连接功能以便连接25号端口。
3.为此提出了一种有效算法,对可寻址端口地址加密来减少需要的TCAM。
4.端口伏安关系是判断两个单口网络等效的依据,其原理还可推广到三端网络及双口网络。
5.本文提出了一种多端口无耗网络的广义测量方程。
6.SCA不能够同时支持用于同一个交互作用点的被提供和被需求的接口,因此为提供和需求接口的服务端口分别创建导入和导出元素。
7.根据您的具体配置,您可能需要在管理控制台中调整这些端口号。
8.端口正在初始化.等一会儿再拔号.
9.Labrea是一个“粘蜜罐”,可以限定蠕虫和端口扫描攻击,从而消除它们的影响。
10.为了解决有理分式拟合建模方法中,普遍遇到的保证生成网络的无源性的问题,该文对二端口网络的无源性条件进行了分析,提出了一种新颖而简单的局部补偿方法。
11.这些多端口网桥叫交换式集线器或以太网交换机。
12.集线器的位置在下面突出显示.有可用端口的集线器是用粗体显示的.
13.知道了地址在哪个端口上,就能使交换机把送到那个地址的包只限在那个端口上。
14.IOR对于IIOP是至关重要的,任何要对某个对象调用方法的客户机都要将“请求”消息发送到IOR中详细说明的主机和端口地址。
15.清单4.更改后的Web服务端口地址。
16.在本节中,我将讨论攻击者所使用的一种端口扫描形式,它不会被目标主机轻易地侦测到。
17.通过设置发送并接收消息:可以设置端口,波特率,奇偶校验等参数。
18.我们在关系型数据库中完成了被称为"SoftNUMA"的技术,它通过端口映射在系统内部得以获得良好的分布式工作效果。
19.这些多端口网桥叫交换式集线器或以太网交换机。
20.这端口邻接录相机,摄像机,与S或电视视频接口。
21.一个实现端口映射的例子,请大家试试看,但愿对要做端口映射的朋友有帮助!
22.有必要采用底漆来渗透和软化管道和管件承插端口表面,使得液状粘固剂能够完全粘结。
23.双工器的设计与二端口滤波器的设计相比难度要大得多。
24.在我尝试此应用程序时,我的第二台JBI服务器正运行在一台计算机上,其网络地址是192.168.10.33且第二台JBI服务器的端口是8092。
25.注意,清单2中的最后命令可以为DB2HADR启用自动客户端重新路由功能,并且端口60000是备用计算机上的DB2实例端口号。
26.并对寄生电容量进行了讨论,在此基础上,得出了可变电容的单端口等效电路模型。
27.三道狭槽形的数据端口提供肺部、呼吸和神经系统的诊断校验.
28.选择列表中的端口类型,或者不选“限制拨入媒体”复选框。
29.请注意该部署管理器概要文件使用的端口,因为之后您将需要该端口数,添加其它节点至部署管理器。
30.可以看出,这个服务器能够接收请求,因此我们必须检查虚拟主机部分,验证请求正在使用的端口有效。
31.在图里在上面,软管贴标签帮助第1行连接帮助这台第1产生TRD增压器上的端口。
32.为此提出了一种有效算法,对可寻址端口地址加密来减少需要的TCAM。
33.Axis不提供从一个完整的名称空间创建QName的构造程序,所以我不得不把端口名称分割成名称空间和本地部件。
34.将一滴血液或等同物放置在加样端口上,稀释,并与反应室中的凝血剂接触。
35.例如,如果针对某台主机执行一次端口扫描,那么您就可以很清楚地了解到这台计算机正在进行什么样的操作。
36.要注意的是,某些组织不赞成使用端口扫描工具,如nmap:在使用工具之前请获取组织的批准。
37.在除版本4之外的其他版本中,端口映射程序用于注册RPC服务,并为客户端与服务器之间的通信提供端口号。
38.通过一个应用实例,给出打印口的命令输出端口和状态输入端口用于8位数字量输入口时,外部信号与打印口引脚的连接方法及数据读取方法。
39.您个性化您的电话显示,使用任何现存的壁纸图片,或是通过USB端口下载图片。
40.要注意的是,某些组织不赞成使用端口扫描工具,如nmap:在使用工具之前请获取组织的批准。
41.知道了地址在哪个端口上,就能使交换机把送到那个地址的包只限在那个端口上。
42.可能应该考虑选择一个替代端口号,这样就可以为您的应用程序建立一个专用的服务器。
43.不能在语音VLAN里的端口上做静态安全或者动态沾粘安全。
44.另外宇航员们还安装了一个空间站4号端口和5号端口之间的氨跨接电缆备件,并且将一个发动机和数据绑缚设备从航天飞机转移到空间站上。
45.如果您的安装端口不同,或想另外用队列管理器,则需重新指定端口。
46.线性阵列也可以包括其它声学元件,例如端口或无源辐射体。
47.可能应该考虑选择一个替代端口号,这样就可以为您的应用程序建立一个专用的服务器。
48.这一方法也需要支持正确的设备驱动、端口和供应商设备。
49.它是一个令人惊叹的输入输出技术,完爆目前的其他端口。
50.端口扫描攻击通过对主机进行系统的结构化扫描来实现。