文章分类 -  计算机网络

1 2 3 4 5 下一页
里面的文章为网上搜索
互联网的锤子(一) 互联网的发展历史
摘要:原文:http://www.admin5.com/article/20110120/309791.shtml互联网的创新和应用日新月异,纷繁复杂,为在千头万绪中理一线索,我们做一个假设,网民的信息处理能力是互联网的发展动力,我们从这一假设出发去探 求互联网的创新轨迹。分三个阶段互联网的历史,当前阶段,未来的方向,对网民的信息处理能力与创新的关系分别阐述。根据假设进行的逻辑推演具有自我生长和 反证性质,得出自成体系的结论,能够自我验证,不需要大量实践案例予以证明,不同于研究大量案例得出结论的论证思路。在逻辑上不能对假设证伪,反证假设的 正确性,可以对我们的实践进行指导。 互联网的发展历史 1.. 阅读全文
posted @ 2012-08-18 23:48 hotty 阅读(280) 评论(0) 推荐(0)
网络流量管理
摘要:原文参考:http://www.zooermei.com/%E7%BD%91%E7%BB%9C%E6%B5%81%E9%87%8F%E7%AE%A1%E7%90%86.html 互联网已经成为我们的通信基础设施和经济增长的关键。互联网的健康对于一个国家的竞争力,创造就业机会,政府的高效管理和未来的繁荣都起着非常重要 的作用。测量互联网健康的一种方法是在可接受的性能中保证提供网络服务的公平性,这经常决定于网络流量管理(NTM,network traffic management)。NTM的技术,包括获得不同类别的用户的最佳性能,以满足他们的需求和公众的需求。 这个问题的利益相关者可以包括下面的几 阅读全文
posted @ 2012-06-16 10:01 hotty 阅读(328) 评论(0) 推荐(0)
浅谈TCP/IP网络编程中socket的行为
摘要:我认为,想要熟练掌握Linux下的TCP/IP网络编程,至少有三个层面的知识需要熟悉:1. TCP/IP协议(如连接的建立和终止、重传和确认、滑动窗口和拥塞控制等等)2. Socket I/O系统调用(重点如read/write),这是TCP/IP协议在应用层表现出来的行为。3. 编写Performant, Scalable的服务器程序。包括多线程、IO Multiplexing、非阻塞、异步等各种技术。关于TCP/IP协议,建议参考Richard Stevens的《TCP/IP Illustrated,vol1》(TCP/IP详解卷1)。关于第二层面,依然建议RichardStevens的《 阅读全文
posted @ 2012-04-27 12:21 hotty 阅读(390) 评论(0) 推荐(0)
通达信connect.cfg详解
只有注册用户登录后才能阅读该文。
posted @ 2011-10-27 10:34 hotty 阅读(26) 评论(0) 推荐(0)
“因特网”和“互联网”的区别
摘要:原文:http://zhidao.baidu.com/question/11512029.html?fr=qrl&cid=88&index=4&fr2=query在《谈电脑和网络术语中一物多名现象》一文中,我提到了“因特网”的定名问题。但事实上现在“互联网”一词仍在使用。是不是这两个名称在使用时完全没有区别,抑或是指的是两个不同的概念?答案肯定后者。要回答这个问题,必须先回顾一下因特网的历史。 因特网于1969年诞生于美国。最初名为“阿帕网”(ARPAnet)是一个军用研究系统,后来又成为连接大学及高等院校计算机的学术系统,现在则已发展成为一个覆盖五大洲150多个国家的 阅读全文
posted @ 2011-10-26 18:22 hotty 阅读(2301) 评论(0) 推荐(0)
只需六步就能将两个陌生人搭上关系
摘要:原文:http://news.cctv.com/world/20080805/100300.shtml“六度分离”理论示意图。 近日,一款名为“水立方”的搜索引擎新鲜出炉,能够一网打尽搜索对象的人际关系网,引发诸多关注(详见本报8月4日B1版)。在人际关系的研究 中,美国著名的社会心理学家斯坦利·米尔格兰姆提出了“六度分离”理论,称只需六步就能将彼此毫不相关的两个人以某种方式联系到一起。这听起来像是天方夜 谭,但科学家近期证实了这种奇妙的理论。这个星球上的所有人,从某种意义上来说,都是可以通过个人的关系网以特殊的方式联系起来。 两个陌生人六步就能搭上关系 我们可以举例来解释“六度分离 阅读全文
posted @ 2011-10-24 12:14 hotty 阅读(948) 评论(0) 推荐(0)
以太网原理与最小帧长
摘要:原文:http://www.chinaunix.net/jh/30/1289652.html熟悉了最小帧长,可以说就明白了为什么基于CSMA/CD协议的以太网有网段长度限制,同时也掌握了以太网的精髓。在这之前,我们应该先了解一下CSMA/CD协议。什么是CSMA/CD协议(载波侦听多路访问/冲突检测协议)?一个房间有很多人,如果同时说话,就谁也听不清楚别人说什么,于是大家约定了一个机制:每个人在说话之前先听一下有没有其他人说话(载波侦听),如果有,自己就先不说话,如果没有,就说话。如果大家同时发现房间里没有人说话,则同时开口,此时就产生冲突(冲突检测),产生冲突后大家都闭嘴,每个人心里都随机的 阅读全文
posted @ 2011-10-21 14:02 hotty 阅读(1250) 评论(0) 推荐(0)
以太网最小帧长为什么是64字节
摘要:原文:http://apps.hi.baidu.com/share/detail/15354889最近由于要做一个关于以太网环境中网络设备时延方面的测试,在RFC2544 上面规定了一些测试时数据包的长度分别为64, 128, 256, 512, 1024, 1280, 1518 Byte("Frame sizes to be used on Ethernet:64, 128, 256, 512, 1024, 1280, 1518"),故重新温习了一下相关方面的知识。下面是网络上相关的一些资料!总结一下:64字节的由来即以太网帧的18 Byte (目的MAC(6)+源MAC 阅读全文
posted @ 2011-10-21 13:54 hotty 阅读(14641) 评论(0) 推荐(1)
以太网帧格式
摘要:参考:http://baike.baidu.com/view/1341440.htm以太网帧格式,即在以太网帧头、帧尾中用于实现以太网功能的域。图2 IEEE802.3以太帧头 字段字段长度(字节)目的前导码(Preamble)7同步帧开始符(SFD)1标明下一个字节为目的MAC字段目的MAC地址6指明帧的接受者源MAC地址6指明帧的发送者长度(Length)2帧的数据字段的长度(长度或类型)类型(Type)2帧中数据的协议类型(长度或类型)类型和填充(Data and Pad)注46~1500高层的数据,通常为3层协议数据单元。对于TCP/IP是IP数据包帧校验序列(FCS)4对接收网卡提. 阅读全文
posted @ 2011-10-21 13:25 hotty 阅读(4664) 评论(0) 推荐(1)
IP掩码
该文被密码保护。
posted @ 2011-10-12 13:56 hotty 阅读(2) 评论(0) 推荐(0)
你知道这些特定IP地址的作用吗?
摘要:原文:http://cnnr.blog.163.com/blog/static/3964202200911532934192/就像我们每个人都有一个身份证号码一样,网络里的每台电脑(更确切地说,是每一个设备的网络接口)都有一个IP地址用于标示自己。我们可能都知道这些地址 由四个字节组成,用点分十进制表示以及它们的A,B,C分类等,然而,在总数大约为四十多亿个可用IP地址里,你知道下面一些常见的有特殊意义地址吗?让 e博士来告诉你吧! 一、0.0.0.0 严格说来,0.0.0.0已经不是一个真正意义上的IP地址了。它表示的 是这样一个集合:所有不清楚的主机和目的网络。这里的“不清楚”是指在本.. 阅读全文
posted @ 2011-10-12 09:18 hotty 阅读(615) 评论(0) 推荐(0)
代理服务器的搭建
摘要:首先,下载代理服务器:http://www.ccproxy.com/download.htm这个网址的代理服务器就挺好用的 下载下来,按照安装提示一步一步的安装。配置:1、点击页面的"设置" 2、配置所需的代理环境,下图为http代理和sock代理 代理环境就配置好了 阅读全文
posted @ 2011-09-05 19:04 hotty 阅读(446) 评论(0) 推荐(0)
Referer
摘要:原文:http://powerclark.iteye.com/blog/666086什么是HTTP Referer简言之,HTTPReferer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。比如从我主页上链接到一个朋友那里,他的服务器就能够从HTTPReferer中统计出每天有多少用户点击我主页上的链接访问他的网站。Referer其实应该是英文单词Referrer,不过拼错的人太多了,所以编写标准的人也就将错就错了。我的问题我刚刚把feed阅读器改变为Gregarius,但他不像我 阅读全文
posted @ 2011-08-25 09:55 hotty 阅读(577) 评论(0) 推荐(0)
网站URL路径的中文问题
摘要:原文:http://www.websbook.com/Build/Talk/wzURLljdzwwt_18445.html导读:网站URL路径一般都是用英文来表述,不过在国内很多情况下能看到网页URL中使用中文,因此中文的编码就会成为网站路径的问题。一、问题的由来URL就是网址,只要上网,就一定会用到。一般来说,URL只能使用英文字母、阿拉伯数字和某些标点符号,不能使用其他文字和符号。比如,世界上有英文字母的网址“http://www.abc.com”,但是没有希腊字母的网址“http://www.aβγ.com”(读作阿尔法-贝塔-伽玛.com)。这是因为网络标准RFC 1738做了硬性规定 阅读全文
posted @ 2011-08-25 09:35 hotty 阅读(1287) 评论(0) 推荐(1)
Google爬虫:不仅索引链接,还可以运行js代码
摘要:原文:http://www.cnbeta.com/articles/114836.htm一直以来Google的搜索爬虫就具有阅读JavaScript代码的功能,但是多年以来我们一直都不清楚Google的爬虫是否真正理解了其正在抓取的东西或者说它仅仅只是在易于理解的数据结构中对各种链接进行呆板的检索。本周五,一位Google的发言人向《福布斯》确认Google所作的远远超过对js代码的简单分析。这位发言人表示:“Google能够分析并理解某些JavaScript”。 Google的表述让我们意识到其爬虫所作的工作也许不仅仅只是获得对页面的相关链接,还能够像人一样与各类程序发生互动——发现Bing 阅读全文
posted @ 2011-06-02 11:10 hotty 阅读(378) 评论(0) 推荐(0)
对等网络流量检测技术研究
摘要:原文:http://www.cww.net.cn/tech/html/2007/10/24/20071024218482376.htm作 者:周世杰 秦志光 吴春江 P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设 阅读全文
posted @ 2011-05-13 13:20 hotty 阅读(785) 评论(0) 推荐(0)
Linux-proc
摘要:原文:http://dqw19880428.blog.163.com/blog/static/2051131620093144735924/proc 文件系统在Linux中有额外的机制可以为内核和内核模块将信息发送给进程 -- /proc文件系统。最初设计的目的是允许更方便的对进程信息进行访问(因此得名),现在它被每一个有有趣的东西报告的内核使用,例如/proc/modules 有模块的列表 /proc/meminfo 有内存使用的统计表。 使用proc 文件系统的方法和使用设备驱动程序非常相似--创建一个 /proc文件需要的所有信息的结构,包括任何处理函数的指针(在我们的例子中只有一个,当 阅读全文
posted @ 2011-05-12 09:49 hotty 阅读(9870) 评论(0) 推荐(0)
word2007转pdf
摘要:原文:http://beyondjhf-2008.iteye.com/blog/616729以前用word2003的时候,想把word文档转换成pdf的时候,要下载一个专门的软件,今天发现word2007中非常方便,只要上http://www.microsoft.com/downloads/details.aspx?FamilyId=4D951911-3E7E-4AE6-B059-A2E79ED87041&displaylang=zh-cn下载一个插件装好就可以另存为pdf文档了。。而且版式一点不变。。好东西,赞一个!!! 阅读全文
posted @ 2011-05-02 17:51 hotty 阅读(257) 评论(0) 推荐(0)
user-agent资料大全
摘要:原文:http://abingle.com/defaultcategory/2010-05-22/%E5%BE%88%E5%A4%9A%E5%BE%88%E5%A4%9A%E7%9A%84user-agent%E8%B5%84%E6%96%99.html这个网站有点意思,收集了很多很多的user-agent资料,用来作弊吧。我想,应该是。 http://www.useragentstring.com/ 如IE的All Internet Explorer user agent strings 摘抄下来,万一他站比我的死得早呢All User Agent Strings BROWSERS ABro 阅读全文
posted @ 2011-04-13 11:29 hotty 阅读(2835) 评论(0) 推荐(0)
DNS反向查询技术和其安全分析
摘要:http://blog.sina.com.cn/s/blog_6d46ecd20100p5jf.htmlDNS反向查询技术和其安全分析所谓DNS服务器反向查询,就是输入IP地址,可以查出域名。某些 DNS服务器支持的反向查询(iquery)功能可使攻击者获得区域传输。识别出注册到您的 DNS服务器的每台计算机,并且可能被攻击者用来更好的了解您的网络。甚至当您在 DNS 服务器上禁用了区域传输时,iquery功能仍旧可以允许区域传输发生。在大部分的 DNS 搜索中,客户机一般执行正向搜索,正向搜索是基于存储在地址 (A) 资源记录中的另一台计算机的 DNS名称的搜索。这类查询希望将 IP 地址 阅读全文
posted @ 2011-04-01 10:28 hotty 阅读(2425) 评论(0) 推荐(0)

1 2 3 4 5 下一页