首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Android开发指南

    4.网络编程

    HTTP网络编程 网络接口文档 用来描述客户端和服务端的数据交互 Http的格式规范 请求部分 请求消息行:定义请求类型,请求的地址,http的版本号 请求消息头:定义请求的消息头 请求消息内容实体:消息的内容实体 : zh-CN,zh;q=0.8 Cookie: BAIDUID=BECE0B98C5D5A8EA4C5A93221901CC58:FG=1; BAIDUPSID=BECE0B98C5D5A8EA4C5A93221901CC58 ; BDUSS=l1MmM3MEVEclRYR1RZc1ZJTnBDb2RBUTY1YktTUFc0a2pBYVlHNkxOZDk4N0JVQVFBQUFBJCQAAAAAAAAAAAEAAABoRLMjd2FuZ2Rha2U4ODgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAH1miVR9ZolUVm 因此在主线程中调用异步任务时需要设置回调 开发过程中UI控制层访问网络最关心的是什么 UI控制层访问网络的目的是为了获得网络返回数据,UI层最关心返回的数据结果;在java开发中,一切皆有面向对象的思想 如何为UI控制层封装好网络请求 异步 + 回调 + 接口文档规范 http 后台任务 后台任务是处理 及时性不高的任务,不需要耗用太多资源去做网络请求,UI也不是很关心数据返回 通常应用程序只会给到一个线程去处理所有的后台任务

    749100发布于 2018-05-14
  • 来自专栏Android开发指南

    4.网络编程

    HTTP网络编程 网络接口文档 用来描述客户端和服务端的数据交互 Http的格式规范 请求部分 请求消息行:定义请求类型,请求的地址,http的版本号 请求消息头:定义请求的消息头 请求消息内容实体:消息的内容实体 : zh-CN,zh;q=0.8 Cookie: BAIDUID=BECE0B98C5D5A8EA4C5A93221901CC58:FG=1; BAIDUPSID=BECE0B98C5D5A8EA4C5A93221901CC58 ; BDUSS=l1MmM3MEVEclRYR1RZc1ZJTnBDb2RBUTY1YktTUFc0a2pBYVlHNkxOZDk4N0JVQVFBQUFBJCQAAAAAAAAAAAEAAABoRLMjd2FuZ2Rha2U4ODgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAH1miVR9ZolUVm 因此在主线程中调用异步任务时需要设置回调 开发过程中UI控制层访问网络最关心的是什么 UI控制层访问网络的目的是为了获得网络返回数据,UI层最关心返回的数据结果;在java开发中,一切皆有面向对象的思想 如何为UI控制层封装好网络请求 异步 + 回调 + 接口文档规范 http 后台任务 后台任务是处理 及时性不高的任务,不需要耗用太多资源去做网络请求,UI也不是很关心数据返回 通常应用程序只会给到一个线程去处理所有的后台任务

    47310编辑于 2022-01-12
  • 来自专栏全栈程序员必看

    搭建网络SDN(企业网络环境搭建)

    第1小题:简单网络 说明:由于对于SDN架构的理解在学界和业界并没有统一,为了方便参赛队员选择,对于初学者,大赛推荐OpenFlow作为南向接口来实现SDN环境,以下给出分别针对采用OpenFlow和采用其他接口的具体要求 针对不是采用OpenFlow作为南向接口的参赛队伍的要求: 拓扑结构自定,所用设备、软件等自选,只要能够实现SDN架构的网络环境即可。 图1:简单的示例拓扑 1. 拓扑中各网络部件既可以是仿真环境实现(例如mininet,OpenvSwtich),有条件的队伍也可以通过物理设备实现,两种方案不影响必答题的评分。 2. 报告书要求:报告书的主要内容需要包含以下几点: (1) 详细描述实验网络环境的搭建思路,给出搭建出来的结构拓扑图,列举选择的具体设备或者仿真软件、工具软件,并说明其在实验中的作用。 wuyouke@ubuntu:~$ sudo ovs-ofctl dump-flows s1 NXST_FLOW reply (xid=0x4)

    2.3K40编辑于 2022-07-26
  • 来自专栏changxin7

    4.网络编程 总结

    缺点: 功能单一,没有个性化设置,响应速度相对慢一些. 2.网络通信原理 80年代,固定电话联系,(还没有推广普通话) 1. 两台电话之间一堆物理连接介质连接. 2. 拨号,锁定对方电话的位置. 最开始从事互联网企业的就是美国的几家公司,各家有各家自定的分组标准.后来统一了标准: 对数据分组的标准. **以太网协议**: 对比特流进行合理的分组. 你必须知道对方的mac地址你才可以以广播的形式发消息.实际上,网络通信中,你只要知道对方的IP与自己的IP即可. 最多是1500个字节 mac地址: 就是计算机网卡上记录的地址,世界上所有的计算机独一无二的标识,用于局域网内广播(单播)时查找的计算机的位置 交换机: 分流连接计算机的作用 路由器: 家用路由器和企业版路由器 缓冲区存在如果你的网络波动,保证数据的收发稳定,匀速.

    1.3K20发布于 2019-08-20
  • 来自专栏初见Linux

    4.网络层-ICMP

    属于网络层协议。 控制消息:是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 (前4个位都是一样的) (2)代码:8位 (3)校验和:16位 以上是三个长度固定的字段,共4字节。 (4)参数: 不同的ICMP类型有不同的参数。 (这4个字节取决于ICMP报文的类型) (5)信息(可变长): 长度也取决于类型。 3.ICMP协议分类 可分为 差错报告报文 和 ICMP询问报文。 4.不同的ICMP类型代表不同意义: (重要考点) 重定向、回声、不可达常考。 (1)类型4(源抑制报文) 堵塞时会发类型4,源抑制报文告诉它降速。 时间戳报文和Traceroute命令有关 (4)类型17/18(地址掩码报文) 类型17:请求。类型18:应答。 总结:ICMP 会和 PING 、Traceroute命令结合。

    76840发布于 2020-08-05
  • 来自专栏初见Linux

    4.网络层-IP

    网络层 1.作用 网络层控制子网的通信,通过路由选择算法为分组通过通信子网选择最适当的传输路径,实现流量控制、拥塞控制与网络互联的功能。 IP是TCP/IP体系中的网络层协议(相当于OSI模型的网络层),同时是整个TCP/IP协议族的核心,也是构成互联网的基础。 (1)版本号:4位. 占4位。 就是IP协议的版本,通信双方的IP协议必须要达到一致,IPv4的版本就是0100。 (2)首部长度(IHL):4位 (5-4-32;20-15-60)占4位,所以首部长度的最大值为1111,15,又因为首部长度代表的单位长度为32个字(也就是4个字节),所以首部长度的最小值就是0101 ,IPv4的首段长度一定是4字节的整数倍,要是不是怎么办呢?

    1.3K20发布于 2020-08-05
  • 来自专栏Ywrby

    4-网络层(上)

    ,但由于网络飞速发展,以及过度分类浪费了大量地址,导致IPv4地址池逐渐枯竭 2011年2月,IPv4总地址池彻底枯竭 解决方案-替换还是修补 如果替换IPv4协议,表示网络中所有的系统均需要升级,所有设备也都需要升级或更换 Working Group 制订IPv6规范和标准 IPv6 Operations 为运营IPv4/IPv6共存的Internet和在已有的IPv4网络或者新的网络安装中部署IPv6提供指导 其它IPv6 IPv6共存策略 短时间内IPv4迁移到IPv6是不可能的 在较长一段时间内都要保证二者共存的状态 问题 加快IPv6网络的成熟与稳定 解决IPv4与IPv6网络之间的相互通信问题 三种基类过渡技术 双协议栈 ,则采用IPv4 隧道技术 通过隧道技术,IPv6分组,被作为无结构,无意义的数据封装在IPv4分组中,被IPv4网络传输 同样的,也存在将IPv4分组看作无结构无意义的纯数据封装在IPv6中的情况 适用于第一阶段与第三阶段 ,也就是IPv4或IPv6是孤岛时的通信 翻译转换技术 从IPv4转换到IPv6,或反过来,不仅发生在网络层,还有传输层和应用层。

    1.3K30编辑于 2022-10-27
  • 来自专栏FreeBuf

    企业漏洞管理的4大误区

    这些统计数据和其他数百起有关网络犯罪的数据都非常醒目。网络攻击已不可避免,这是开展业务需要承担的另一成本。但是,企业可以采取很多措施来降低风险,特别是在漏洞管理方面。 每天各个时间段都会有新的应用程序和终端连接到公司网络中。变化时刻发生,这意味着网络攻击也随时会出现,而黑客从开始到完全攻破只需要18分钟。 企业必须不断扫描才能防护。幸运的是,新的漏洞管理解决方案可以在不影响网络性能的情况下更快,使大规模扫描变得更快、更容易,因此,企业没有充分的理由偷懒。 误区2:漏洞=修补 许多人将漏洞等同于修补。 在传统逻辑中,一般认为最严重的漏洞需要立即引起注意,但问题在于网络犯罪分子已经意识到了这种想法,于是他们反而开始攻击处于中间级别的漏洞,这些漏洞没有那么吸引企业安全人员的注意力,没有被全天候地进行加急补救 将它们视为较低优先级,或者由于时间或资源不足而让漏洞管理陷入困境的这些行为都为网络攻击打开了大门,从长远来看,最终使企业的工作成倍增加,更不用潜在地造成的经济损失。

    1.2K20发布于 2020-04-14
  • 来自专栏Yangsh888的专栏

    企业出海网络安全思考

    文:Yangsh888概述:本文主要探讨企业出海过程中的网络安全问题,特别是针对挖矿木马的威胁及其对企业安全架构的影响,从其起源和发展入手,详细分析传播方式、威胁类型以及如何构建有效的纵深防御体系。 横向移动:一旦进入内部网络,木马会借助ATP/BEC技术扩散至其他系统,形成连锁反应。3、企业安全架构思路纵深防御:包括行政管理和技术手段两方面。​边界、网络、终端、应用和数据五层防护体系需全面覆盖。 4、流程安全的重要性预防机制:渗透测试常态化,配合员工安全培训,减少因人为疏忽导致的风险。权限管理:实施职责分离,限制特权账户的使用范围。 网络质量反馈:实时识别4000多种常见网络安全行为并告警。应用场景:适用于总部、分公司、私有IDC及公有云VPC等多种环境,尤其适合远程办公场景下的高效协作。 6、未来展望随着企业数字化转型加速,新一代的零信任架构不仅提升了安全性,还优化了用户体验,为企业提供了一种兼具便捷性和可靠性的创新选择。

    24810编辑于 2025-05-31
  • 来自专栏网络工程师笔记

    企业网络配置ensp模拟

    企业网络拓扑 拓扑需求 交换部分: 1.将SW1-SW2间的e0/0/5、e0/0/6配置为手工方式的eth-trunk,链路编号为eth-trunk 12 2.将SW1、SW2、SW3、SW4间的所有链路配置为 trunk 3.在SW1、SW2、SW3、SW4上创建vlan10、vlan20、vlan11、vlan12: 4.在SW1、SW2、SW3、SW4上开启STP协议 5.将SW1设置为所有VLAN的根交换机 ,将SW2设置为所有VLAN的备份根交换机 6.将PC3、PC4划入vlan10、将PC7、PC8划入vlan20: 路由部分: 1.IP地址规划如下: vlan10 将SW1设置为vlan10、vlan20的网关,IP地址为vlan对应网段的最后一个可用IP 3.将SW2设置为vlan10、vlan20的备份网关,IP地址为vlan对应网段的倒数第二个可用IP: 4. port link-type trunk port trunk allow-pass vlan 2 to 4094 SW4配置 vlan batch 10 to 12 20 stp mode stp

    98825编辑于 2024-05-23
  • 来自专栏python基础文章

    网络安全——网络层IPSec安全协议(4

    由图可知,IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。 Exchange,IKE)和用于网络认证及加密的一些算法等。 IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供访问控制、数据源认证、数据加密等网络安全服务。 (4)安全参数索引SPl:专有32位值,用以区分那些目的IP地址和安全协议类型相同,但算法不同的数据包。 (5)序列号:32位整数,它代表一个单调递增计数器的值。 通常,当用于IPv6时,AH出现在IPv6逐跳路由头之后,IPv6目的选项之前;而用于IPv4时,AH跟随主IPv4头。

    1K20编辑于 2023-10-15
  • 计算机网络(4)——网络

    虽然两个输出链路都不能精准送到某个同学手中,但是1号链路比2号链路精确,所以优先输出到1号链路 3.IPv4协议 3.1 IP数据报结构 (1)版本:指明协议的版本,IPv4就是4,IPv6就是 6 (2)首部长度:单位是4字节,表示IP报头的长度范围是20~60字节 (3)8位区分服务:实际上只有4位TOS有效,分别是最小延时,最大吞吐量,最高可靠性,最小成本 (4)总长度:报头+数据部分 4个8位二进制数组成,每个数的范围为0-255,通常以点分十进制的形式表示。 主要用于缓解IPv4地址短缺的问题,同时提供一定的网络安全性。 -> IPv6过渡 隧道(tunneling):IPv6数据报作为IPv4数据报的载荷进行封装,穿越IPv4网络

    39610编辑于 2026-01-13
  • 来自专栏rikka

    计算机网络 4 -网络

    IP 地址 IPv4 地址概述 分配给每一台主机(或路由器)的每一个接口 IPv4 地址的编址方法 分类编址 划分子网 无分类编址 32 比特不方便, 采用点分十进制表示方法 image.png 分类编址的 Ipv4 地址 注意事项 只有 A,B,C 类地址可以分配给网络中的主机 主机号全为 0 的是网络地址, 不能分配给主机或者路由器的各个接口 主机号全为 1 的是广播地址, 不能分配给主机或者路由器的各个接口 地址, 那个作为源地址使用, 表示”在本网络上的本主机”, 封装有 DHCP Discovery 报文的 IP 分组源地址使用 0.0.0.0 划分子网的 IPv4 地址 需求 随着网络发展, 主机数目不断增加 IPv4 地址与相应的子网掩码做逻辑与运算就可以得到 IPv4 地址所在的子网的网络地址 image.png 划分子网的细节 image.png 默认的子网掩码是指未划分子网的情况下使用的子网掩码 A: 255.0.0.0 B: 255.255.0.0 C: 255.255.255.0 无分类编址的 IPv4 地址 划分子网一定程度上解决了困, 但是没有充分利用 C 类网, IPv4 面临消耗殆尽的局面

    1.3K30编辑于 2022-01-20
  • 来自专栏Android开发

    Android企业级实战-界面篇-4

    > <color name="color_999999">#ff999999</color> <color name="color_333333">#ff333333</color> 4.

    15800编辑于 2025-06-12
  • 来自专栏机器学习算法与Python学习

    机器学习(4) -- 神经网络

    4-2 判断一张图片是否为汽车 4.2 Neural Model(神经元模型) 神经网络是一种模拟大脑的算法。 图4-8给出了在一个具体的神经网络使用前向传播算法的例子,其中,激活函数是sigmoid函数g(x); ? 假设我们需要识别一张图片是行人,汽车,摩托车,还是卡车,也就是有4种类别。所以我们设计如图4-10所示的神经网络。 由于一共有4类,所以该神经网络4个输出单元,分别将其标号为1,2,3,4,对应行人,汽车,摩托车,卡车。每次预测输出的是一个4维向量。 图4-11 一个处理4分类问题的神经网络 参考: 《机器学习》 周志华 链接: http://weibo.com/5501429448/DxsgrEmDz?

    1.3K60发布于 2018-04-04
  • 来自专栏用户6974447的专栏

    企业网络推广的标准方案

    对于网络推广接触不多的企业,急迫想了解怎样做网络推广,下面蜘蛛林网络推广来讲讲企业网络推广的标准方案。 4、娱乐网站流量       各个短视频、视频网站、音乐网站自带流量也是很大,合计占比约为15%。 5、新闻网站流量       各个新闻网站自带流量巨大,合计占比约为15%。 4、针对娱乐网站流量-发布短视频       主要是短视频平台,可以上传自制的视频来宣传。电影和音乐网站可考虑购买广告。现在短视频平台主要是快手,抖音,微信的视频号也可以发布。       通过蜘蛛林在上面的讲解,知道了中国网络整个流量的来源,然后针对性去获取流量,这就是中国企业网络推广的标准方案。       可是光知道还是不行的,关键在于有人去做,企业可聘请全职人员去做,也可外包给蜘蛛林来做。希望蜘蛛林的这个网络推广的标准方案给广大企业带来帮助!

    1.4K30发布于 2020-07-27
  • 来自专栏非著名运维

    企业实战(4) Nacos单机部署与使用

     https://github.com/alibaba/nacos/releases

    89510编辑于 2022-06-22
  • 来自专栏flutter开发精选

    搭建企业级flutter开发框架(4

    搭建企业级flutter开发框架 app的总体架构 架构图 Data layer, pure Dart, small SDKs 该层用于获取不同来源的数据: network, database,

    1K10编辑于 2022-09-20
  • 来自专栏释然IT杂谈

    企业网络中的安全设计

    网络安全,永远聊不完的话题 有人的地方就有江湖,有江湖的地方就有纷争,网络的江湖水更深。 作为保护网络秩序的重要一环,网络安全从来都是网络管理人员日常工作中的一大重任。 介于此,即便网络技术日新月异,分分合合,合合分分。大部分企业网络安全仍然以防火墙为主,辅以各个层级的安全措施来为网络保驾护航。 今天我们就从企业网的角度来看,如何设计-一个安全的网络。 从大框架到小细节 现如今大部分企业网,仍然是主流的层次化的网络设计。 常见的层次化划分如下: 终端:用户主机,工作站,服务终端等设备。 接入层:直面终端,企业网的底层边界,负责把终端连接入网络,绝大部分接入层交换机均工作在数据链路层,并有根据业务配置各种各样的VLAN。 汇聚层:大量的接入层交换机通过上联高带宽接口汇聚到汇聚层。 网络边界:企业网络边界,向外连接Internet或者广 域网WAN。 上述为所谓的大框架,即企业网络规划总览。 而所谓的小细节,则是在大框架的基础上,每- -个层级都有对应的安全策略。

    63330发布于 2020-05-11
  • 来自专栏计算机网络

    数通网络——企业网络设备与管理基础(2)

    企业网络设备与管理基础一、初步认识网络设备与网络层次1. 企业网络架构层次企业交换网络架构通常分为以下三层:接入层(Access Layer):直连终端用户,使用2层交换机,无IP业务,仅管理IP。 企业无线网络架构胖AP (Fat AP):适用于小型网络,独立工作,类似家用路由器。瘦AP (Fit AP):需无线控制器 (AC) 统一管理,适用于大型无线网络。 推荐方案:AC + 瘦AP 模式4. 重要问题解答HCIE 考试是否使用 ENSP 模拟器? 否,考试使用真机。转行学习 HCIE 的就业前景? DA.接入层B.汇聚层C.核心层D.企业网关3.企业交换网络架构可以分成哪3个层次?4.通常情况下企业无线网络的架构是哪种? 网络设备管理方式Web管理(不推荐):功能有限,逻辑不清晰,适合简单配置。CLI (命令行管理)(推荐):逻辑清晰,适合复杂配置与学习。SDN (软件定义网络):更高级的集中化网络管理方式。4.

    56910编辑于 2025-03-14
领券