package com.achun.test;import
java.net.Inet4Address;import java.net.Inet6Address;import
java.net.InetAddress;import java.net.NetworkInterface;import j...
分类:
编程语言 时间:
2014-05-01 13:59:15
阅读次数:
438
Real Time Streaming Protocol或者RTSP(实时流媒体协议),是由Real
network 和 Netscape共同提出的如何有效地在IP网络上传输流媒体数据的应用层协议。RTSP提供一
种可扩展的框架,使能够提供可控制的,按需传输实时数据,比如音频和视频文件。源数据可以包...
分类:
其他好文 时间:
2014-05-01 01:26:01
阅读次数:
448
学网络之前得先要明白几个概念:(起初我也不怎么知道后来就慢慢会了)
1字节=8位,1位就是1个数字,所以1字节等于8个数字。2的8次方,和二进制11111111转换为十进制并不一回事。0-127是128个数字,0-255是256个数字。所有的ipv4都是32的,xxxxxxxx.xxxxxxxx.....
分类:
其他好文 时间:
2014-04-30 23:21:48
阅读次数:
386
5道题目分别是:【Longest Substring Without Repeating Characters】、【Rotate Image】、【Restore IP Addresses】、【ZigZag Conversion】、【Set Matrix Zeroes】,由于有一些题目不需要发一整篇博文来记录,所以就将这些题目以一篇博文5道来记录...
分类:
其他好文 时间:
2014-04-29 13:43:23
阅读次数:
348
【子网合并概念】
首先什么子网,如果不知道的网友请查看百度百科 http://baike.baidu.com/link?url=oTu3HBAE6edpRqhGQFWOSxPJEpxP_ei1Wb-_pbHIfqbGn8qJdryXG4_1BeOf55o_
各个子网的ip地址分布和可以容的最大主机数:
IP 地址根据网络ID的范围从大到小分为五类,分别是...
分类:
其他好文 时间:
2014-04-29 13:32:22
阅读次数:
274
原题链接: http://oj.leetcode.com/problems/restore-ip-addresses/
这道题的解法非常接近于NP问题,也是采用递归的解法。基本思路就是取出一个合法的数字,作为IP地址的一项,然后递归处理剩下的项。可以想象出一颗树,每个结点有三个可能的分支(因为范围是0-255,所以可以由一位两位或者三位组成)。并且这里树的层数不会超过四层,因为IP地址由四段组...
分类:
其他好文 时间:
2014-04-29 13:16:22
阅读次数:
313
移动设备越来越主流,有很多网站对手机访问并不是特别的友好。所以我们要另外的给手机客户分配针对手机web访问的界面。如何判断是手机还是电脑在访问呢?
首先手机访问时,会附带发送user-agent信息,这个信息里面会有手机号码信息。我们如果可以获取。。。算了,用脚趾头也会想到,这是属于用户个人隐私信息的,移动和联通公司肯定给屏蔽或加密了。除非你服务器IP是在他们的白名单上。
那么我们换其他方式,...
分类:
移动开发 时间:
2014-04-27 22:34:30
阅读次数:
515
linux为用户提供了完善的、强大的网络功能。完善的内置网络,协议与内核紧密联系在一起。免费提供了大量支持internet的软件,能与世界上其他人通过网络进行通信。用户通过一些linux 命令完成文件的传输。远程访问,通过远程访问的功能,可以有效地为多个系统服务,即使相距很远。安全可靠,对读、写进行权限控制,带保护的子系统,审计跟踪,核心授权等。为网络多用户提供了必要的安全保障。
linux网络...
分类:
系统相关 时间:
2014-04-27 21:27:58
阅读次数:
483
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340