自动设置TCP/IP协议属性的批处理程序及实现

来源 :电脑学习 | 被引量 : 0次 | 上传用户:a2652765
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:通过介绍TCP/IP设置的command命令,编写并执行扩展名为.cmd的文件,实现TCP/IP协议属性的自动备份和恢复功能,实现批处理。 全文查看链接
其他文献
在C 的结构化程序设计中,函数是组成程序的基本单位,是程序中完成一定功能的模块。在c 的面向对象程序设计中,类是组成程序的基本单位。类把函数封装在一起,用以描述事物的属性和对事物的操作。类中对事物的操作就是以函数的形式来实现的。这些函数为了完成一定的功能,它们之间需要通讯。通讯的主要方式之一就是主调函数和被调函数间的参数传递。通过实例,函数调用时,函数的参数传递方式主要有值传递、地址传递、引用
摘要:着重讨论了基予Matlab的齐次马尔可夫链及其在市场预测中的应用。  关键词:马尔可夫链 转移概率 Matlab Gausa消元法  中图分类号:TP301.6 文献标识码:B 文章编号:1002-2422(2009)02-0019-03 本文为全
1 Internet中基于组件(构件)技术    下面将对CORBA、JavaBeans和COM/DCOM三种典型的构件模型进行比较分析。 本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
摘要:通过企业工资管理系统的研制。对基于Delphi建立企业工资管理系统的一般方法。系统的结构和功能撰块、特点进行研究。  关键词:Delphi 可视化集成环境 企业工资管理系统 模块设计  中图分类号:TP314.52 文献标识码:B 文章编号:1002-2422(2009)02-0012-02
摘要:描述了VLAN的种类划分及其特点。并结合实际分析了VLAN技术在校园网建设中的应用。  关键词:VLAN 校园网 交换机 广播风暴  中图分类号:TP393.18 文献标识码:B 文章编号:1002-2422(2008)06-0015-02 本文为全文
收稿日期:2014-04-23  基金项目:内蒙古自然科学基金项目(2011MS0916)。  作者简介:赵宇红(1974-),女,内蒙古包头人,硕士,副教授,主要研究方向:复杂网络建模、智能控制;  白雪冰(1986-),男,内蒙古包头人,硕士研究生,主要研究方向:AQM;  张晓琳(1986-),女,内蒙古包头人,博士,教授,主要研究方向:数据库理论与技术。      摘要:随机早期检测算法(
2018年年底,北京市政府启动搬迁,正式入驻通州城市副中心。很快一篇名为《北京被迫迁府,印证梁思成悔断肠的遗言》的文章便在网络上流传。谈到北京迁府,确实马上会使人联想到北京老城的“拆与保”,想到文化遗产大量消失的心酸历程,但是北京迁府在开启“城”与“都”分离的发展历史的同时,却也为北京矛盾复杂的文化遗产保护开创了新的局面,可以说契机与问题并存,不能强行与当年的“梁陈方案”[1]相联系。  北京迁府
所得者何?问心无怍。  所为者何?求其在我。  岁月如窄梭,苦行如上坡。  且莫蹉跎,且慢婆娑。  ——1945年王生题孙宗慰重庆个展览展出作品《驼牧》  孙宗慰先生1912年生于江苏常熟。少年时代,虽经过丧母之痛、家庭破产之难,但依然坚持自我的追求。他于1934年考入国立中央大学艺术系,成为徐悲鸿的学生,从《手拿榔头的自画像》等作品中可见其坚实的素描和造型功底;1938年毕业后留校任教。1941
瑞星公司日前发布一款基于大数据和人工智能的网络安全威胁实时感知系统。这套系统能够根据网络威胁情报,来驱动计算机的威胁预警、分析和响应,并统一协调企业内部软硬件安全产品,形成立体式防御网,从而准确定位攻击来源和受害目标。  瑞星安全專家刘宏伟说,在准确定位攻击者和受害目标的基础上,这套系统能够通过高性能流量探针采集全流量数据,并利用大数据技术对威胁追踪溯源,从而实现对用户企业网络安全态势的实时感知。
摘 要 使用Excel的数组公式及其相关的函数功能,简单、直观地实现用牛顿法求解非线性方程组的方法。  关键词 Excel 数组公式 牛顿法  非线性方程组  中图分类号 TP317.3  文献标识码 B  文章编号:1002—2422(2006)04—0062—02