当前位置:首页 » 网络

网络


阅读

2017年度网络购物app市场研究报告:七大类电商各领风骚

随着人们越来越习惯网络购物,网络购物无论在规模还是形式上都在飞速发展着。为了满足消费者的各种需求,网络购物被不断细分,不论是互联网巨头还是传统豪门都纷纷入局。...
来源 2018-01-31 09:40
3
阅读

在浏览器页面输入url敲击enter键,发生了什么-《网络是如何连接的》总结

近期看完了《网络是如何连接的》这本书,觉得有收获。但是如果不形成文字的话,印象就不深刻,故有此文,巩固学识的同时,锻炼文笔。此书是日本人所写,旨在展现互联网的...
来源 2017-06-04 23:42

阅读

高性能网络应用框架Netty v4.1.9.Final 发布

Netty是一个java开源框架。Netty提供异步的、事件驱动的网络应用程序框架和工具,用以快速开发高性能、高可靠性的网络服务器和客户端程序。也就是说,Netty是一个基于NIO...
来源 2017-03-13 12:09
9
阅读

vmwars虚拟机上克隆centos7和centos6.5的网络配置

在使用vmware虚拟机的过程中,我们可能经常需要使用到克隆这个操作,但是centos系统克隆后需要修改相关的网络设置,以下就centos7及centos6.5系统分别说明:1、centos7:...
来源 2017-01-09 18:09
3
阅读

游戏服务器网络出现波动排查方法

出现网络波动需要排除的东西包括如下:1、网络的原因:用户网络的原因、服务器机房网络的原因、骨干网的原因2、硬件的原因:cpu资源使用率、内存使用情况、磁盘IO3、程序...
来源 2017-01-08 00:17
5
阅读

iSCSI网络存储技术-实例解读

1iSCSI介绍网络存储服务器主要有三种解决方案――DAS直连存储,SAN区域网路存储,NAS网络附加存储,san和nas的主要区别在于,nas共享的是文件系统,san共享的是块设备。iS...
来源 2017-01-04 17:10
5
阅读

H3 BPM初次安装常见错误详解5-7

错误5:登陆无反应,F12查看后台网络请求错误如下图所示错误原因:ISAPI未对相应的.net版本允许。解决方法:IIS的根节点--右侧“ISAPI和CGI限制”打开--将相应版本的.net...
来源 2017-01-04 09:14
3
阅读

安全知识框架

一、安全领域分类:内容包括:-基础设施安全(InfrastructureSecurity)-终端安全(EndpointSecurity)-消息安全(MessagingSecurity)-应用安全(ApplicationSecurity)-...
来源 2017-01-03 09:16
24
阅读

CentOS下使用tcpdump网络抓包

CentOS系统网络抓包用tcpdump,首先当然是看有没有安装了,没有就用yum安装一下。tcpdump是linux命令行下常用的的一个抓包工具,记录一下平时常用的方式,测试机器系统是c...
来源 2016-12-30 22:21
4
阅读

实现VLAN间路由

一、实验目的:掌握如何在三层交换机上配置SVI端口,实现VLAN间路由。二、实验设备:三层交换机1台。两层交换机1台。三、实验原理:在交换网络中,通过VLAN对一个物理网...
来源 2016-12-30 20:49
5
阅读

ipv4校验和计算

ipv4校验和的计算原理:计算方法一:除去校验和的两位,将其他的位相加:45+00+00+3c+55+81+00+00+40+01+ac+1c0f+0d+ac+1c+0f+0e=计算方法二:校验和(checksum)算法,简...
来源 2016-12-30 20:42
2
阅读

vCenter上解决”此主机当前没有管理网络冗余“的警告

在配置vCenter时,如果管理网络只有一块网卡,主机就会出现”此主机当前没有管理网络冗余”的警告,如下图所示:通过设置集群的属性可以去除此警告,右键鼠标选择“编辑...
来源 2016-12-30 17:19
5
阅读

linux基础--网络设置

linux保存网络接口信息和MAC地址对应关系的文件redhat5:/etc/modprobe.confredhat6:/etc/udev/rules/70-persistent-net.rules临时配置IP地址信息ifconfigifconfigethXIP/...
来源 2016-12-28 22:30
15
阅读

实战 SSH 端口转发

https://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/简介:通过本文的介绍,读者可以从中了解到如何应用SSH端口转发机制来解决日常工作/生活中的一些问题。学...
来源 2016-12-26 16:15
172
阅读

如何在Windows系统上设置Tor

首先介绍一下Tor,Tor其实是TheOnionRouting的缩写,即洋葱路由,目前已经发展到第三代了。它的最初的设计目的是防止要访问的目的网站追踪连接的来源,从而保护用户的隐...
来源 2016-12-26 16:13
8
阅读

VMware Workstation 克隆虚拟机无法上网解决

现象描述:最近装了虚拟机系统是centos6.8,为了以后使用方便对虚拟机进行克隆或复制。当使用克隆后的虚拟机时发现原来在基本系统中的网卡eth0到了新系统却没有了.系统版...
来源 2016-12-26 11:36
2
阅读

网络基础

剑指Offer——知识点储备-网络基础计算机网络http和https的区别(1)http是http协议运行在tcp之上,所传输的内容都是明文,客户端和服务器端都无法验证对方的身份。(2)h...
来源 2016-12-26 00:07
1
阅读

网络编程中的UDP通信

之前的网络编程主要针对的是TCP协议,现在总结一下学习UDP协议的知识点!基本概念传输层主要应用的协议模型有两种,一种是TCP协议,另外一种则是UDP协议。TCP协议在网络...
来源 2016-12-23 11:08
2
阅读

Linux网络和进程管理命令

网络和进程管理命令网络管理命令pingIP_ADDR测试网络是否连通-sN发送N个字节-iN间隔N秒ping一次-cNping次数为N次tracerouteIP_ADDR/HOSTNAME显示路由追踪信息route显示路...
来源 2016-12-22 19:50
7
阅读

交换机的端口安全

交换机的端口安全一、实验目的掌握交换机的端口安全功能,控制用户的安全接入。二、背景描述假设你是某公司的网络管理员,公司要求队网络进行严格控制。为了防止公司的内...
来源 2016-12-22 15:44
6
阅读

交换机的端口安全

交换机的端口安全一、实验目的掌握交换机的端口安全功能,控制用户的安全接入。二、背景描述假设你是某公司的网络管理员,公司要求队网络进行严格控制。为了防止公司的内...
来源 2016-12-21 14:41
5
阅读

docker技术剖析--docker网络

防伪码:不经一番寒彻骨,怎得梅花扑鼻香。docker技术剖析--docker网络一、Docker中的网络功能介绍默认情况下,容器可以建立到外部网络的连接,但是外部网络无法连接到容...
来源 2016-12-20 23:32
15
阅读

基站信号强度和位置变化详解(可获得其他系统信息)

效果如下:手机监听类型:(封装在PhoneStateListener类中),了解一下都有哪些监听:LISTEN_NONE:停止监听更新(一般onPause方法中把所有的监听关闭掉);LISTEN_SERVIC...
来源 2016-12-20 12:35
5
阅读

自定义超轻便的SmartImageView小框架

开发过程中往往需要获取网络图片资源显示在布局当中,每次重复的造轮子让人很揪心,因此我整理了一个超轻便的SmartImageView小框架,留给有需要的你!这个框架只有一个功能,...
来源 2016-12-20 11:59
3
阅读

socket笔记

socketsocket是一种ipc方法(介于传输层和应用层的一组api),允许同一主机或网络连接的主机上的应用程序交换数据。现代操作系统支持下列socket:AF_UNIX:允许同一主机的...
来源 2016-12-19 20:17