为您找到与p2p网贷的概念相关的共55个结果:
你在和别人一起使用局域网共用ADSL宽带呢?是不是觉得有时会网速好慢,打开一个网页都要好长时间,特别是在玩网络游戏的时候,网速一慢,等网络反映过来你的游戏人物已经壮烈牺牲了,是不是觉得郁闷呢?那么,p2p怎么限速呢?下面读文网小编告诉你。
和别人一起共享ADSL宽带的环境下,如果排除了ADSL本身原因及设备原因或接入人数过多原因,造成网速慢的绝大部分原因就是局域网中某用户无节制的使用P2P软件/下载软件(bt软件、电驴、迅雷、快车等)。
P2P终结者是一款局域网流量管理软件,只需要在局域网中任意一台电脑上安装后就可以可控制整个局域网的流量,还可以限制局域网中任意用户的进行网页浏览及QQ聊天及使用各种下载软件。在之前的版本中,P2P终结者是收费的,从3.X的某个版本开始免费提供给家庭用户使用,最近推出了4.01版本,来看看新版给我们带来了那些新功能。
图1 软件的安装
P2P终结者4.0的安装很简单,在安装完毕首次运行P2P终结者的时候会弹出配置向导,这个配置向导中的“网卡设置”可是不能略过的,只有正确设置了接入需要进行控制的局域网的网卡才能正确的对该局域网进行控制。
图2 网卡设置
在“控制设置”中建议勾选启动后自动开启控制网络 及发现新主机自动对其进行控制(防止新接入主机不受控制),为了避免被其它人安装的ARP防火墙探测到你正在使用P2P终结者,可以勾选“启用反ARP防护墙追踪模式”,启用该选项后,对方ARP防火墙将无法发现ARP攻击IP地址,但是依然能够顺利的阻挡P2P终结者的控制。
图3 控制设置
在“界面设置”中我们可以对P2P终结者的界面进行换肤及风格设置。
图4 界面设置
图5 P2P终结者主界面
图6 换肤效果
进入主界面,你只需要点击“启动控制”按钮,那么局域网内所有主机的接入互联网带宽都尽在掌握中了。
谁不守规矩找出来
从“主机列表”中我们可以清楚的看到局域网中每台主机的带宽使用情况。如果有些主机没有显示出来,可以点击“扫描网络”来刷新主机列表。从图7中我们可以看到,IP地址为192.168.1.3机器名为“MYHOME”的主机的下载带宽达到了“216.76KB/S”,几乎霸占了2M ADSL宽带的所有带宽,难怪网速那么慢。找到罪魁祸首了,赶快和对方商量一下,局域网中的秩序也要大家一起来维护的。
图7 霸占了大部分带宽的主机
建立规矩大家来遵守
什么?对方口头上答应了,但是依然我行我素的继续进行着大流量的下载,别激动,用不着真人PK,也犯不着拔了对方的网线,这些得罪人的方法我们不用。我们来限制一下他的网速就可以了。限制网速的操作不用在对方的电脑里进行哦,直接使用P2P终结者就可以了。
我们来限制一下对方的网速,但是我们也无需全时段限制,在凌晨的时候还是可以开放给他全速下载的,这样对大家都好。
首先我们先得创建一个时间计划,也就是设置在什么时间段运行什么规则。点击“系统设置→时间计划设置→新建”进入时间计划设置,选中想要生效的时间段就可以了。
图8 创建时间计划
接着再创建该时间计划对应的控制规则。“系统设置→控制规则设置→新建”进入控制规则设置向导。首先是设置名称及对应的时间计划,这里有个不好的设置就是,一定要先有至少一个“时间计划”,否则就无法建立控制规则。笔者原以为没有选择时间计划时就可以默认为全时间段监控的。
图9 控制规则设置
接下来就是设置宽带限制数值,2M ADSL宽带下行速度推荐限制为50KB/S(默认是512KB/S记得更改哦,否则在2M ADSL宽带中相当于没有限制),当然你想把对方限制回拨号上网时的速度也行。
图10 宽带限制数值设置
接下来的就是需要限制的P2P软件的选择了,可以看到包含了下载工具、网络视频工具等的使用带宽较多的软件,没啥特别的需求就直接全选吧。
图11 P2P下载限制
聊天工具也可以进行限制,不想别人聊天,可以直接在这里勾选进行限制。(*^__^*) 嘻嘻……看到了新增的飞信,却没有看到百度hi,阿里旺旺也不在此列。
图12 即时通讯限制
限制了下载工具,还能限制一下使用IE直接下载文件的类型,要进行限制的话,exe、zip、rar这三个可是推荐加入的,其它的文件类型任君选择。
图13 普通下载限制
P2P终结者还可以进行WWW访问限制(网页浏览限制),你可以编辑被控方可以进行浏览或不能进行浏览的网址的白/黑名单,还可以让被控主机无法浏览网页。
图14 白名单编辑
acl规则设置可以让你设定需要控制的协议类型及端口范围。
图15 acl规则设置
下载速度降下来,正常上网互不影响
编辑好规则后,只需要切换回“系统运行信息→网络主机列表”找到需要控制的主机,点击鼠标右键,在右键菜单中选择“为选中主机制定规则”,然后选择一个需要应用到该主机的规则,就可以用设定的规则在制定的时间段来控制该主机的联网活动了。如果你发现对某个主机没有成功的进行限制,一是没有没有勾选在“网络主机列表”里对应的主机,一是没有点击“启动控制”按钮,再者就是对方使用了ARP防火墙。(说起ARP防火墙,笔者特定测试了一下新版P2P终结者能否控制安装使用了ARP防火墙的主机,测试结果依然是控制失败。对于安装了ARP防火墙的主机,新版P2P终结者依然无能为力。)
图16 将控制规则应用与指定主机
图17 将指定主机限制带宽到50KB/S时的效果
对某个主机实施了控制后,对方即使 使用迅雷下载时也只能达到最高50KB/S的速度。
这个“控制规则”的概念虽好,但是当用户只是想限制某台主机的带宽时,倒不如旧版的直接在主机列表中设置网速限制来的快捷了、现在要把主机限定在某个网速范围的话,先得创建“控制规则”,而创建“控制规则”又得先有“时间计划”,远不如旧版方便。
图18 对方下载速度
当局域网中有新主机添加进来时,你可以让P2P终结者自动将控制规则应用到新加入主机中。具体操作“系统设置→高级选项→控制设置→发现新主机自动指派规则”。
图19 发现新主机自动指派规则
P2P终结者有日志功能,用户可根据日志来查看局域网用户所触犯的拦截规则。还有一个“网络带宽图”,以曲线图的形式向你报告网络流量。
图20 控制日志列表
图21 网络带宽图
有网友不禁要问,如果局域网中有两个或两个以上的用户都在使用P2P终结者的话,会是什么结果呢?以下的P2P终结者提示信息告诉你答案。
图22 “友好提示”
接着上边的问题,笔者来到官网,看到了官方网站的解释,以下引号内内容来源于P2P终结者官方网站。“网络管理权限是4.0版本新引入的一个概念,因为在一个网络中如果有多人同时需要运行P2P终结者,那么需要确定出谁具有网络管理权,权限较高的电脑可以执行,而权限较低的电脑需要退出软件。管理权限一共分为5级:最低、较低、中、较高、最高,软件安装完毕默认是最低权限。”而如何提高权限的方法却让笔者大跌眼镜,引号内内容同样来源于P2P终结者官方网站。“P2P终结者为您提供了提升本机网络管理权限方法,在您需要上网搜索时,您可以使用P2P终结者附带的“超级快搜”软件来搜索网页,P2P终结者将会根据您的搜索贡献度来对应提升您的网络管理权限。您使用频率越高,获得的网络管理权限将会越高,此外管理权限是按照日期进行更新,当日期发生变化时,P2P终结者的网络管理权限将会自动恢复到原始最低状态。”
图23 提高管理权就靠它了,囧
浏览量:1
下载量:0
时间:
全国人大会2012年12月24日,审议加强网络信息保护决定草案,规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。网络服务提供者和其他企事业单位及其工作人员对公民个人电子信息须严格保密,我国的网络管理立法将更进一步,相关网络信息安全概念股公司也迎来发展机遇。
据中国证券网报道,信息安全行业近三年保持15-18%的稳定增长,愈演愈烈的安全威胁和国家政策的大力支持共同助力信息安全行业持续高景气度。诸多券商研报都表明看好该行业的态度,甚至还有预测“十二五”期间我国信息安全行业将维持30%的年均增速。A股上市公司中,启明星辰(002439)、卫士通、蓝盾股份(300297)、任子行(300311)等涉及该行业。
A股上市公司中,启明星辰是信息安全行业龙头,主营入侵检测与入侵防御产品,曾为北京奥运会官方网站、央视国际网站等提供信息安全服务,公司还参与制订国家及行业网络安全标准。
卫士通亦处于信息安全领域,其密码产品占据信息加密和身份认证细分市场逾20%的份额。公司公告,其申报的2012年国家下一代互联网信息安全专项的“高性能设备研发与产业化”项目,被列入国家高技术产业发展项目计划,并获国家补助800万元,将由国家发改委分批下达投资计划并拨付资金。
此外,蓝盾股份主营信息安全集成和信息安全服务,公司2012年6月还使用3500万元超募资金建设蓝盾互联网舆情分析平台项目。任子行主营网络内容与行为审计和监管,产品覆盖政府机构、军工、网吧等各领域,其网吧市场的占有率全国第一。
钓鱼网站、黑客攻击、电信诈骗等网络安全事件频发,已引起工信部等中央部委高度重视。2012年5月,国务院常务会议正式讨论通过《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》。此外,有关部门连续出台的“十二五”国家信息化规划、信息安全产业“十二五”发展规划等,也在网络信息安全保障方面作了特别部署。
根据《信息安全产业“十二五”发展规划》,到2015年,我国信息安全产业规模将突破670亿元,保持年均30%以上的增速,并明确将“促进信息安全产业做大做强”和“提升对国家信息安全保障的支撑能力”作为两大发展目标。
具体思路方面,按照我国之前出台的一系列有关信息安全和网络安全的专项规划,核心技术和产品的国产化及安全可控被特别强调。2011年我国通过了新《保密法》和信息安全等级保护建设方案,也对国产设备使用提出具体要求。
值得注意的是,加强网络信息保护,一个重要前提就是要加强网络信息监控和管理,有效管理网络行为,防止虚假和不当网络信息的传播和扩散。国务院“意见”明确提出“加强网络舆情分析,健全网上舆论动态引导管理机制”,这对舆情监控软件也将产生更大的需求。上市公司中,拓尔思(300229)的舆情监测软件市场份额排名居前,美亚柏科(300188)也涉足内容安全搜索业务,两公司客户主要是各级政府部门。
浏览量:2
下载量:0
时间:
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏,下面由读文网小编给你做出详细的介绍!希望对你有帮助!
就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 计算机病毒:一种计算机程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。目前有很多的清除病毒的软件,但是新病毒还是层出不穷,成为一大危害。
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 自从Internet盛行以来,含有Java和ActiveX技术的网页逐渐被广泛使用,一些别有用心的人于是利用Java和ActiveX的特性来撰写病毒。以Java病毒为例,Java病毒并不能破坏储存媒介上的资料,但若你使用浏览器来浏览含有Java病毒的网页,Java病毒就可以强迫你的Windows不断的开启新窗口,直到系统资源被耗尽,而你也只有重新启动。 所以在Internet出现后,计算机病毒就应加入只要是对使用者造成不便的程序代码,就可以被归类为计算机病毒。 下面我们谈一谈病毒。您以前是否听说过电脑病毒?不要一听到病毒就浑身发抖,只要了解了病毒,对付起来还是很容易的。 电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。
电脑病毒发作了都会有哪些症状呢? 电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易感觉出来: 有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。 电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。病毒所带来的危害更是不言而喻了。而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件! 电脑病毒和别的程序一样,它也是人编写出来的。既然病毒也是人编的程序,那就会有办法来对付它。最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。另外,就是使用各种杀毒程序了。它们可以把病毒杀死,从电脑中清除出去。 常用杀毒程序有:KV300,KILL系列,瑞星,PC CILLIN,NAV,MCAFEE等。 电脑病毒一般可以分成下列各类: 1.引导区电脑病毒 2. 文件型电脑病毒 3. 复合型电脑病毒 4.宏病毒 5. 特洛伊/特洛伊木马 6.蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 1.引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。
当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。 2.文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。 CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。 3.宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。 宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。 JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一旦打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:的所有文件。 4. 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播伎俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。 5.蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:windowssystem目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。
预防篇 1. 提倡尊重知识产权的观念,支持使用合法原版的软件,拒绝使用翻版软件,只有这样才能确实降低使用者电脑发生中毒的机会. 2. 平日就要将重要的资料备份起来,毕竟解毒软体不能完全还原中毒的资料,只有靠自己的备份才是最重要的. 3. 建立一张紧急救援磁片,而且是「乾净及可开机的」,DOS的版本与硬碟相同,同时里面还要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,扫毒软体所备份的启动磁区及硬碟分割表档案.如果你有PCTOOLS或Norton Utility等软体,用它们来帮助你做一张紧急救援磁片,它们甚至可以还原CMOS资料,或是灾后重建资料.(别忘了贴上防写标签.) 4. 不要随便使用来历不明的档案或磁碟,就算要使用,先用扫毒软体扫一扫再用. 5. 准备一些好的防毒,扫毒,解毒软体,并且定期使用. .建立正确病毒基本观念,了解病毒感染,发作的原理,亦可以提高个人的警惕. 治疗篇 请熟记以下的六字口诀: 1. 关(Step 1;关闭电源) 2. 开(Step 2;以乾净磁片开机) 3. 扫(Step 3;用防毒软体扫瞄病毒) 4. 除(Step 4;若侦测有病毒,则立即删除) 5. 救(Step 5;若侦测硬碟分割区或启动区有病毒时,可用"硬碟紧急救援磁片"救回资料,或用乾净DOS磁片中的FDISK指令,执行FDISK/MBR以救回硬碟分割区资料;另可在A槽中执行A>SYS C:(C为中毒磁碟)以救回资料;若不行就只有重新格式化硬碟了. 6. 防(Step 8;好了!您的电脑安全了.不过为了预防未来不再受到病毒之侵害,建议您经常更新你的防毒软件,以建立完善而且坚固的病毒防疫系统.
看了此文电脑病毒概念
浏览量:3
下载量:0
时间:
系统安全概念有狭义、广义之分,下面就由读文网小编给大家介绍下系统安全工程概念!希望对你有帮助!谢谢
将世界发达国家和中国在大规模国防和航天科学技术实践中成功总结出的先进的系统工程模式运用于安全领域,实施安全系统工程,有助于帮助我们克服对社会安全的综合治理方针、战略贯彻不利的局面,有助于实现传统安全模式的科学化、现代化和具体化,有助于将许多地方和许多部门普遍存在的务虚口号转化为务实工程.
安全系统工程的核心问题,在于对社会系统中各种各样导致安全问题的利益冲突和灾害事故,有效地建立预防、避免、处理的科学机制,以高度系统化的安全措施应对带来安全问题的系统化的因素.
从安全问题的因果关系结构来看,其原因遍及整个社会系统及其环境,涉及各种各样的因素——
◆ 作为结果的安全问题发生时,虽具有相对可观测性(尽管只是社会所能观测到的部分安全问题),但同时也已具有较低的可控制性(因为已经发生且往往造成了利益的侵犯或伤害);
◆ 如果能在作为结果的安全问题未发生时,对各种原因施加系统而有效的控制,则具有较高的可控制性和事半功倍的效果,但具有较高可控制性的原因同时却具有较低的可观测性.
开放、动态、复杂社会系统所表现出的这种观控矛盾或观控不对称性,使世界安全存在的核心问题表现为“治标”与“治本”的不对称性:
◆ 注重“治标”——注重对结果(已发生的具有相对可观测性和较低可控制性的安全问题)的治理;
◆ 难以“治本”——难以甚至忽视对原因(具有较高可控制性和较低可观测性的导致安全问题的各种原因)进行治理.
上述“治标”与“治本”的不对称性,使“治本”手段的实施难度明显大于“治标” 手段的实施难度,且具有明显的时滞性.这也就是世界各国在面对严峻安全局势时不得不仰仗种种“治标”手段以解燃眉之急的根本原因.
实践证明,“局”“整”兼顾、“标”“本”并重、防治结合,在任何时候都不可偏废,更不应把两者对立起来.正如2000多年前中国战国时期思想家老子所言:“其安易持;其未兆易谋;其脆易泮;其微易散.为之于未有,治之于未乱.”意思是:
◆ 在局势稳定时,保持这种稳定的状态是容易的;
◆ 在问题还没有露出明显的兆头时,我们可以从容地考虑对策方案;
◆ 在问题刚刚开始形成时,不难想办法恢复常态;
◆ 在问题已经形成但尚未恶化之前,也比较容易减弱或消除其危害程度.
◆ 解决问题,要在它没有出现时就着手解决;治理动乱,要在它还没有乱起来的时候就着手治理.
这意味着:问题愈是处于早期,其可控性愈大.
对开放、动态、复杂社会系统中的涉及巨大信息处理量和信息处理难度的安全问题,仅凭传统手段,根本无法有效应付.只有应用在大规模国防和航天科学技术实践(包括“两弹一星”、载人航天等)中成功总结出的先进的系统工程模式,大量运用现代科学技术,全面实施安全系统工程,最大限度地实现理论、方法、技术、制度等的综合集成,才能从根本上解决安全问题“治标”与“治本”的不对称性.
看过“ 系统安全概念”人还看了:
浏览量:2
下载量:0
时间:
病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。下面由读文网小编给你做出详细的电脑病毒和木马的概念介绍!希望对你有帮助!
条件1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
条件2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。
此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒等。
浏览量:3
下载量:0
时间:
现在有一些工具,例如p2p终结者,可以控制局域网电脑的网速,这一工具常常被一些人利用,控制着别人电脑的网速,做一些利己害人的事情,并且乐此不疲。下面由读文网小编给你做出详细的防止p2p终结者对局域网网速的控制介绍!希望对你有帮助!
ARP欺骗原理,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
正常情况下,当A要发给数据B的时候,就会先去查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。则广播A一个ARP请求 报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识 别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个 MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而 MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个 了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这 样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
看了“防止p2p终结者对局域网网速的控制介绍”文章的还看了:
浏览量:2
下载量:0
时间:
近几年来,无线局域网在技术上已经日渐成熟,应用日趋广泛,那么你知道局域网p2p传输工具吗?下面是读文网小编整理的一些关于局域网p2p传输工具的相关资料,供你参考。
自同步是国内原创的一款局域网P2P文件同步工具,用户可以在局域网环境下让多台设备的文件夹之间建立同步。 设置简单,几步搞定不同设备间的文件夹同步。
目前自同步支持windows、安卓、Linux、OSX(mac)、IOS五大平台,有需要的朋友可自行去官网下载相应的版本。
软件特点
1.无需中心服务器:和现在流行的网盘不同,如金山快盘、dropbox等,它们需要您的设备时时刻刻连接互联网来完成文件同步工作,而自同步无需您连接网络,只需要同在一个局域网内就能完成文件同步工作。
2.局域网内快速发现您自己的设备:在局域网内,只要装有自同步的软件的设备,启动时就能快速看到周围在线的设备,你可能自行授权信任的设备,一般自己的设备都是相互信任的设备。
3.实时同步:处于同步中的目录,只要其中一个目录发生变化,如文件/目录添加、修改、删除等操作,另一个同步目录会迅速做相应的修改。
4.局域网加密:自同步在局域网内传输数据是用AES加密的,可以防止处于同一局域网的非法设备窃取您的数据。
看过文章“局域网p2p传输工具”
浏览量:2
下载量:0
时间:
近几年来,无线局域网在技术上已经日渐成熟,应用日趋广泛,那么你知道局域网p2p攻击怎么防御吗?下面是读文网小编整理的一些关于局域网p2p攻击怎么防御的相关资料,供你参考。
p2p攻击原理:
攻击者利用P2P终结者这一类的软件,不断的向被攻击者发送错误的ARP更新包,将指定路由IP的MAC地址改为它自己的MAC地址。此时攻击者的电脑就变成了被攻击者的网关,这样从你电脑里发出的所有上网数据包都必须经过攻击者的电脑,以此攻击者可以控制你的流量甚至断掉你的网络。
在未被ARP攻击之前如何防御?
方法a( 手工绑定网关的IP地址和MAC地址):
好处:不用开启防火墙额外的防ARP功能,提高电脑运行速度。
(Windows XP) 打开cmd,输入 arp -a,查出网关IP地址对应的MAC地址。如下图所示: 这里可以看出类型是动态的。
此时输入arp -s 网关IP地址 网关MAC地址,如下图所示:
最后我用了arp -a再次查看了ARP表,192.168.0.1的类型变为了静态。到此防御成功结束。_____________________________________________________________________________________
(Windows 7)以管理员身份运行cmd,同样先查看ARP表,输入arp -a,如图:
到此设定完毕,我们用arp -a来查看下ARP表:
可以看到类型已经变成了静态,也就是防御ARP攻击成功。
备注:Windows XP 中的arp -s的命令,每次重启电脑就会失效,故建议把arp -s这一句命令做成.bat文件,作为本机器的启动脚本。
方法b:安装360安全卫士、QQ电脑管家之类的防火墙,开启ARP防火墙功能即可。
看过文章“局域网p2p攻击怎么防御”
浏览量:2
下载量:0
时间:
近几年来,无线局域网在技术上已经日渐成熟,应用日趋广泛,那么你知道局域网p2p管理软件吗?下面是读文网小编整理的一些关于局域网p2p管理软件的相关资料,供你参考。
P2P终结者是由Net.Soft工作室开发的一套专门用来控制企业网络P2P下载流量的网络管理软件。软件针对目前P2P软件过多占用带宽的问题,提供了一个非常简单的解决方案。软件基于底层协议分析处理实现,具有很好的透明性。软件可以适应绝大多数网络环境,包括代理服务器、ADSL路由器共享上网,Lan专线等网络接入环境。
P2P终结者彻底解决了交换机连接网络环境问题,做到真正只需要在任意一台主机安装即可控制整个网络的P2P流量,对于网络中的主机来说具有很好的控制透明性,从而有效地解决了这一目前令许多网络管理员都极为头痛的问题,具有良好的应用价值。
P2P终结者目前可以控制绝大部分流行的P2P软件下载,而且P2P终结者开发人员将持续跟踪最新的P2P下载技术的发展,在发现会对网络正常应用造成较大影响的网络下载技术时,会及时进行软件升级更新。
【软件特点】
1.支持目前主流P2P协议控制(Bittorrent,BaiduX,PP,Poco,Kamun,Thunder,Kugoo,eMule等)
2.支持P2P下载带宽限制自定义
3.支持指定主机全局带宽限制
4.主机网络带宽实时查看功能,可以使网络管理员对网络带宽使用情况做到一目了然
5.完全集成一些网络攻击工具的断开公网连接功能
6.IP-MAC绑定控制功能
7.网络主机通讯详细信息(IP报文内容分析)实时查看功能
8.HTTP下载自定义文件后缀控制功能
9.FTP下载限制功能
10.WWW站点自定义控制功能,支持黑名单、白名单方式
11.QQ,MSN,PoPo,UC聊天工具控制功能
12.控制日志记录
13.局域网非法Sniffer主机检测功能
14.支持绝大多数网络环境,网络结构不需要做任何改动,完美支持ADSL路由器+交换机网络环境
看过文章“局域网p2p管理软件”
浏览量:2
下载量:0
时间:
近由于信息技术的飞速发展,互联网已经在很多岗位、场所到了不可或缺的地位,那么你知道局域网p2p限速的方法吗?下面是读文网小编整理的一些关于局域网p2p限速的方法的相关资料,供你参考。
【1】下载了p2pover 4.21 最高权限版.rar 之后解压,
【2】安装WinPcap_4_0_2(支持windows7).rar win7必须用这个,
WinPcap V4.1.1不支持 WIN7.
如果不想被别人知道你控制了他,你可以这样设置
接下来就是设置规则
步骤阅读
步骤阅读
看过文章“局域网p2p限速的方法”
浏览量:4
下载量:0
时间:
近由于信息技术的飞速发展,互联网已经在很多岗位、场所到了不可或缺的地位,那么你知道局域网p2p限速软件有什么吗?下面是读文网小编整理的一些关于局域网p2p限速软件的相关资料,供你参考。
下面为大家推荐一款好用的限速软件,叫p2p终结者,以下是限速方法
P2P终结者应该没人不知道吧,但是一些新手就是不会,所以我来说说·首先打开软件
2这2个都选择智能·然后其他选项先等下设置·直接按确定保存·
3接着点击扫描网络·
4机器码选择控制机的是你的电脑,其他的是局域网的电脑·
5除了控制机,其他像要被控制的打勾,按启动控制
6这时候就可以看到对方的上行和下行速度·
7点击规则设置·
8他本身就有一些规则,不过你可以新建一个规则·点新建
9名称随便,时间可以选择,选择所有时间吧·当然也可以选择工作时间,这个到时候在时间选项可以设置·
10这里是上行下行设置·可以自定义他们的网速。最好把网速平分下,按下一步·
11这一步是要不要限制这些软件·看你个人的想法了·
这里是限制聊天工具,一般没人去限制吧·
这里是限制HTTP的网站打开,一般不需要限制·
www的就不需要去限制了·
acl的限制没必要也就算了·
点击完成多了个选项·就是我们新建的控制规则·
这时候在想要控制的主机选项右键,为选中的主机指定规则·
选中刚刚的规则按确定·
这时候可以看到应用了规则·所以该主机成功·
在点高级选项按钮·
把后面3个打勾,规则指定你刚刚新建的规则,因为一些电脑重启后自动换IP了所以用这种办法让新的IP同样的得到了限制·其他功能很简单自己看文字吧
看过文章“局域网p2p限速软件”
浏览量:2
下载量:0
时间:
多核心cpu主要分原生多核和封装多核。原生多核指的是真正意义上的多核,最早由AMD提出,每个核心之间都是完全独立的,下面是读文网小编带来的关于多核cpu的概念的内容,欢迎阅读!
多核心cpu主要分原生多核和封装多核。原生多核指的是真正意义上的多核,最早由AMD提出,每个核心之间都是完全独立的,都拥有自己的前端总线,不会造成冲突,即使在高负载状况下,每个核心都能保证自己的性能不受太大的影响,通俗的说,原生多核的抗压能力强,但是需要先进的工艺,每扩展一个核心都需要很多的研发时间。
封装多核是只把多个核心直接封装在一起,比如Intel早期的PD双核系列,就是把两个单核直接封装在一起,和原生的比起来还是差了很多,而且后者成本比较高,优点在于多核心的发展要比原生快的多。
原生多核最原生多核指的是真正意义上的多核,早由AMD提出,每个核心之间都是完全独立的,都拥有自己的前端总线,不会造成冲突,即使在高负载状况下,每个核心都能保证自己的性能不受太大的影响,通俗的说,原生多核的抗压能力强,但是需要先进的工艺,每扩展一个核心都需要很多的研发时间。
封装多核封装多核是只把多个核心直接封装在一起,比如Intel早期的PD双核系列,就是把两个单核直接封装在一起,但两核心只能共同拥有一条前端总线,在两个核心满载时,两个核心会争抢前端总线,导致性能大幅度下降,所以早期的PD被扣上了“高频低能”的帽子,要提高封装多核的性能,在多任务的高压下尽量减少性能损失,只能不断的扩大前端总线的总体大小,来弥补多核心争抢资源带来的性能损失,但这样做只能在一定程度上弥补性能的不足,和原生的比起来还是差了很多,而且后者成本比较高,优点在于多核心的发展要比原生快的多。
双核就是2个核心核心(Die)又称为内核,是CPU最重要的组成部分。CPU中心那块隆起的芯片就是核心,是由单晶硅以一定的生产工艺制造出来的,CPU所有的计算、接受/存储命令、处理数据都由核心执行。各种CPU核心都具有固定的逻辑结构,一级缓存、二级缓存、执行单元、指令级单元和总线接口等逻辑单元都会有科学的布局。
从双核技术本身来看,到底什么是双内核?毫无疑问双内核应该具备两个物理上的运算内核,而这两个内核的设计应用方式却大有文章可作。据现有的资料显示,AMD Opteron 处理器从一开始设计时就考虑到了添加第二个内核,两个CPU内核使用相同的系统请求接口SRI、HyperTransport技术和内存控制器,兼容90纳米单内核处理器所使用的940引脚接口。而英特尔的双核心却仅仅是使用两个完整的CPU封装在一起,连接到同一个前端总线上。可以说,AMD的解决方案是真正的“双核”,而英特尔的解决方案则是“双芯”。
可以设想,这样的两个核心必然会产生总线争抢,影响性能。不仅如此,还对于未来更多核心的集成埋下了隐患,因为会加剧处理器争用前端总线带宽,成为提升系统性能的瓶颈,而这是由架构决定的。因此可以说,AMD的技术架构为实现双核和多核奠定了坚实的基础。AMD直连架构(也就是通过超传输技术让CPU内核直接跟外部I/O相连,不通过前端总线)和集成内存控制器技术,使得每个内核都自己的高速缓存可资遣用,都有自己的专用车道直通I/O,没有资源争抢的问题,实现双核和多核更容易。而Intel是多个核心共享二级缓存、共同使用前端总线的,当内核增多,核心的处理能力增强时,像多个城市群利用一个快速路,车辆很多快速路上肯定要遇到堵车的问题。
浏览量:3
下载量:0
时间:
在CorelDRAW中,对象(也称物体)是文件的基础。下面读文网小编给大家整理了关于coreldraw教案:了解对象的概念,希望大家喜欢。
在CorelDRAW 12中,对象(也称物体)是文件的基础。创建出基本对象后,可以修改它的属性和形状。通过细节的修改,创建出自己设计的图形。
在CorelDRAW 12的支持程序Corel PHOTO-PAINT中,对象在设计工程中也扮演了非常重要的角色。
CorelDRAW 12中的对象泛指任何基本绘图元素或文本线条,如线段、椭圆、多边形、长方形、标注线或被Core1DRAW 12视为单一对象的美术字线条。
在创建出一个简单对象时,可以根据其特色,如填充与外框色彩加以定义,修改曲线的平滑度,并运用特殊效果。
CorelDRAW 12可以保存对象的全部信息。包括对象在屏幕上的位置、创建时的顺序以及所定义的属性,这些都是对对象的描述。这也表示,当在对象上运用某一命令(如移动)时,Core1DRAW 12会重新创建其形状与所有的属性,并将这些信息保存起来。
一个对象拥有闭合或开放的路径。一个组合对象则由一个或多个对象组成,可以通过“挑选工具”
在对象周围所出现的选择框中确认单一对象。
每一个单一对象都有自己的选择框。当用“群组”命令将两个或更多对象集合起来时,其结果将变成一个可以选择、控制的单一对象。
对象是和路径结合而成的,这些路径形成对象的外框或界线。一条路径可以是由单一部分或几个部分组合而成。每一条路径的终点出现一个称为节点的空心框。可以使用“形状工具”来修改对象节点的形态与角度。
开放路径与封闭路径是有差别的。开放路径的对象具有两个不相连的结束点,封闭路径对象的结束点则是重合的,以形成连续的路径。开放路径的对象可能是一条直线或曲线,这些线条可以是用手绘工具、贝塞尔工具创建的线条,也可以是用螺旋线工具创建的螺旋。然而,当使用手绘工具与贝塞尔工具时,也可以把起点与终点连接起来,使其成为封闭路径。封闭路径对象有圆形、网格、自然笔线、多边形线与星形等。我们可以在封闭路径中进行对象填充,但无法在开放路径中进行。
工作时,往往要遇到基于矢最的绘图程序或是基于点阵的绘画程序,这两种类型的软件在图形软件工作中扮演着同样重要的角色。这就是为什么同一份Core1DRAW 12软件包中既包括DRAW也包括PAINT的原因。
插图:就进入DRAW并从Core1DRAW 12插图素材CD中获取。因为可以方便地对矢量图形进行编辑,所以使用DRAW创建简单的图形或者修改已有的插图非常方便。
扫描图像:就要进入PAINT(或者用户喜欢的其他绘图程序)中进行工作。它可以精确控制点阵图像,用户可以决定点的大小(即分辨率的高低),也可以改变组成该图像的每一个点的颜色。
浏览量:2
下载量:0
时间:
互联网网络正在迅速持续发展,路由器作为网络的核心设备,它的性能及可扩展性对网络的升级及业务的快速部署起着至关重要的作用,那么你知道路由器怎么禁止p2p吗?下面是读文网小编整理的一些关于路由器禁止p2p的相关资料,供你参考。
首先输入你的路由器地址,登录,进入到路由器主界面
我们找到【行为管理】不同型号路由器可能名称不同,具体在那里大家可以细心找一找。
菜单中点击【行为识别】.进入该界面。
然后我们添加一条内容,禁止某些IP进行p2p下载
在【应用协议】中我们要把p2p下载选中,其它设置根据实际情况进行设置。
5设置好后我们保存,这样一条规则就添加成功了,如图。
然后我们可以自己试验一下。
也可以添加整个IP段,来限制部分人,甚至所有人的下载。
看过文章“路由器怎么禁止p2p”
浏览量:2
下载量:0
时间:
我的p2p想绕过防火墙,有什么方法呢?下面由读文网小编给你做出详细的p2p绕过防火墙方法介绍!希望对你有帮助!
定义
P2P在IT界最初的含义是Peer-to-peer(点对点)
之后的含义是Point to point(点对点)
P2P已经被更广泛的理解为Pointer-to-Pointer, PC-to-PC等等。
简单来说,P2P就是指数据的传输不再通过服务器,而是网络用户之间直接传递数据。
实例
举一个简单的例子,在QQ出现之前,人们上网聊天大多通过聊天室,信息的传递方式是:用户A-聊天室服务器-用户B。这种被称为“客户端/服务器”模式(Client/Server,简称C/S。在基于HTTP协议的基础上,又被命名为“浏览器/服务器”模式,Brower/Server,简称B/S)。这些都不是P2P的方式。
在QQ时代,用户与服务器的交互是用来完成登陆、维持在线状态等等。用户之间的信息传递不需要服务器参与,信息传递方式为:用户A-用户B。这就是典型的P2P应用。
不过,当信息的接收方不在线时,信息会通过服务器中转,这就又变成了上面提到的C/S模式。
网络上许多服务可以归入P2P的行列。即时讯息系统譬如ICQ、Anychat、Yahoo Pager、微软的MSN Messenger以及国内的腾讯QQ是最流行的P2P应用。它们允许用户互相沟通和交换信息、交换文件。用户之间的信息交流不是直接的,需要有位于中心的服务器来协调。
看了“p2p如何绕过防火墙 ”文章的还看了:
浏览量:2
下载量:0
时间:
p2p终结者容易被防火墙查出来,那么我们要怎么样去躲避arp防火墙呢?下面由读文网小编给你做出详细的p2p终结者如何去躲避arp防火墙方法介绍!希望对你有帮助!
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合
使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度
它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
看了“ p2p终结者如何去躲避arp防火墙”文章的还看了:
浏览量:3
下载量:0
时间:
虚拟地址是Windows程序时运行在386保护模式下,这样程序访问存储器所使用的逻辑地址称为虚拟地址,今天读文网小编与大家分享下虚拟地址与物理地址的概念,有需要的朋友不妨了解下。
CPU通过地址来访问内存中的单元,地址有虚拟地址和物理地址之分,如果CPU没有MMU(Memory Management Unit,内存管理单元),或者有MMU但没有启用,CPU核在取指令或访问内存时发出的地址将直接传到CPU芯片的外部地址引脚上,直接被内存芯片(以下称为物理内存,以便与虚拟内存区分)接收,这称为物理地址(Physical Address,以下简称PA),如下图所示。
物理地址示意图
如果CPU启用了MMU,CPU核发出的地址将被MMU截获,从CPU到MMU的地址称为虚拟地址(Virtual Address,以下简称VA),而MMU将这个地址翻译成另一个地址发到CPU芯片的外部地址引脚上,也就是将虚拟地址映射成物理地址,如下图所示[1]。
虚拟地址示意图
MMU将虚拟地址映射到物理地址是以页(Page)为单位的,对于32位CPU通常一页为4K。例如,虚拟地址0xb700 1000~0xb700 1fff是一个页,可能被MMU映射到物理地址0x2000~0x2fff,物理内存中的一个物理页面也称为一个页框(Page Frame)。
内核也不能直接访问物理地址.但因为内核的虚拟地址和物理地址之间只是一个差值0xc0000000的区别,所以从物理地址求虚拟地址或从虚拟地址求物理地址很容易,+-这个差就行了
物理地址(physical address)
用于内存芯片级的单元寻址,与处理器和CPU连接的地址总线相对应。
——这个概念应该是这几个概念中最好理解的一个,但是值得一提的是,虽然可以直接把物理地址理解成插在机器上那根内存本身,把内存看成一个从0字节一直到最大空量逐字节的编号的大数组,然后把这个数组叫做物理地址,但是事实上,这只是一个硬件提供给软件的抽像,内存的寻址方式并不是这样。所以,说它是“与地址总线相对应”,是更贴切一些,不过抛开对物理内存寻址方式的考虑,直接把物理地址与物理的内存一一对应,也是可以接受的。也许错误的理解更利于形而上的抽像。
虚拟内存(virtual memory)
这是对整个内存(不要与机器上插那条对上号)的抽像描述。它是相对于物理内存来讲的,可以直接理解成“不直实的”,“假的”内存,例如,一个0x08000000内存地址,它并不对就物理地址上那个大数组中0x08000000 - 1那个地址元素;
之所以是这样,是因为现代操作系统都提供了一种内存管理的抽像,即虚拟内存(virtual memory)。进程使用虚拟内存中的地址,由操作系统协助相关硬件,把它“转换”成真正的物理地址。这个“转换”,是所有问题讨论的关键。
有了这样的抽像,一个程序,就可以使用比真实物理地址大得多的地址空间。(拆东墙,补西墙,银行也是这样子做的),甚至多个进程可以使用相同的地址。不奇怪,因为转换后的物理地址并非相同的。
——可以把连接后的程序反编译看一下,发现连接器已经为程序分配了一个地址,例如,要调用某个函数A,代码不是call A,而是call 0x0811111111 ,也就是说,函数A的地址已经被定下来了。没有这样的“转换”,没有虚拟地址的概念,这样做是根本行不通的。
打住了,这个问题再说下去,就收不住了。
逻辑地址(logical address)
Intel为了兼容,将远古时代的段式内存管理方式保留了下来。逻辑地址指的是机器语言指令中,用来指定一个操作数或者是一条指令的地址。以上例,我们说的连接器为A分配的0x08111111这个地址就是逻辑地址。
——不过不好意思,这样说,好像又违背了Intel中段式管理中,对逻辑地址要求,“一个逻辑地址,是由一个段标识符加上一个指定段内相对地址的偏移量,表示为 [段标识符:段内偏移量],也就是说,上例中那个0x08111111,应该表示为[A的代码段标识符: 0x08111111],这样,才完整一些”
线性地址(linear address)或也叫虚拟地址(virtual address)
跟逻辑地址类似,它也是一个不真实的地址,如果逻辑地址是对应的硬件平台段式管理转换前地址的话,那么线性地址则对应了硬件页式内存的转换前地址。
-------------------------------------------------------------
CPU将一个虚拟内存空间中的地址转换为物理地址,需要进行两步:首先将给定一个逻辑地址(其实是段内偏移量,这个一定要理解!!!),CPU要利用其段式内存管理单元,先将为个逻辑地址转换成一个线程地址,再利用其页式内存管理单元,转换为最终物理地址。
这样做两次转换,的确是非常麻烦而且没有必要的,因为直接可以把线性地址抽像给进程。之所以这样冗余,Intel完全是为了兼容而已。
物理地址就是,机器内主存的地址,包括RAM和ROM
逻辑地址就是,程序运行在内存中,使用的地址。
虚拟地址就是,cpu支持的内存空间远远大于机器主存的大小,这些多出来的空间对于程序来说是可以用的,这个时候的所有地址都称为虚拟地址
物理地址:最小系统下的存储器的实际地址,一般只是由CPU内存控制器(地址线)可以管理的容量为最大地址,而实际上这个容量(由地址产生的)远大于实际存在的容量;实际的存储器容量所需要的地址(内存)控制器管理的容量;它的大小一般由芯片决定
逻辑地址:相对程序员而言使用的地址,或说程序无需知道具体的实际地址管理数,而只要在系统(操作)允许范围内使用就行了(这时使用的是一种算法控制下的地址,实际上它只是借用地址概念产生的程序运行模式),它所要说明的是方便,也就是一个线性的(最好)的程序(指令)排列方式。它的大小一般由操作系统决定
虚拟地址:将具有存储功能的所有存储器(不仅仅是最小系统概念下的),进行“统一”编址,而不考虑存储器之间的差异(快慢等),这时的地址是一个比逻辑地址理会数学化的编号(地址),它的大小等往往由应用程序决定
看过“虚拟地址与物理地址的概念”
浏览量:3
下载量:0
时间:
申诉成功凭证是什么概念简介及常见问题解析
什么是申诉成功凭证呢?申诉成功凭证常见问题有哪些呢?本文是小编整理申诉成功凭证的概念简介及常见问题解析资料,仅供参考。
"QQ申诉成功凭证"是申诉审核通过后用于重新设置帐号的密保资料和密码的重要凭证,它是一个8位数字。QQ帐号申诉通过后,会通过申诉时留的邮箱和手机,通过邮件、短信的方式发送给用户。
如果腾讯往你邮箱里发一封“QQ号码申诉联系方式确认”邮件,告诉你本次申诉的验证码,将该验证码填入申诉页面对应的输入框中,继续完成申诉。 如果你邀请QQ好友辅助你的帐号申诉,然后会收到一封“QQ号码申诉单已受理”邮件,里面有申诉回执编号,会告诉你怎么做。
腾讯将在4小时内将本次申诉的结果通过一封“申诉结果”邮件的方式发送到你的邮箱,里面有申诉成功凭证。
浏览量:3
下载量:0
时间: