这几天有时间,就再拿出来搞鼓一下,把最重要的东西给加上去(大文件传输)。 生成4GB文件测试下载效果(节省时间,提前生成好) 下载过程中暂停多次,为了测试断点续传效果。 下载完成后验证MD5,和源文件一致(上面那个就是源文件, 节省时间,提前效验 )。 已知未完善的有以下几点: 1:Range不规则格式解析不成功 2:不支持Range同时几个范围(比如 500-600,601-900 两个范围xx) 上面两个未完善的东西, 一般会很少出现吧(至少我没有遇见过)
2023-06-11 19:33:04 1.23MB 网络相关源码
1
modbus客户端和服务端测试工具
2023-06-07 09:02:51 12.06MB modbus
1
PLSQL Developer 11.0.3.1770 中文绿色注册版(免Oracle客户端).rar
2023-06-05 16:37:52 41.27MB PLSQL Developer 11.0中文绿色
1
wcf服务端与客户端的例子很简单很实用,可以借鉴一下。
2023-06-05 16:35:20 66KB wcf
1
VD的MuClientTools(维多利亚州) Mu客户端工具(第13e1季) 该项目正在使用从客户Mu Online Season 13 ep.1(Webzen)获得的测试文件。 /* It might (or might not) work for files from older/newer versions. The ones want to modify the tools in order to fit with their data files should check: _wkey : used for calculating CRC of a data file. _xor3key : used for basic Dec/Enc data. _LANG_ZIP_PASSWORD_ : used for (un)zipping Lang.mpr file.
2023-06-04 12:11:50 6.07MB C++
1
用VB6.0开发的TCP服务器+客户端,适合新手学习
2023-05-31 10:06:04 14KB VB TCP通讯
1
使用python语言,基于服务端/客户端实现身份认证协议: S/Key协议身份认证流程如下: 1.初始化 ①用户在客户端输入用户名(应限制用户名的格式,如长度、包含的字符等),并将其发送到服务器 ②服务器接收到客户端发送来的用户名,判断该用户名是否已经注册,如果未注册,则向用户发送一个种子:SEED(注意:客户端每次向用户发送的种子应当不同);然后再服务器端应当保存该用户名 ③客户端接收到种子之后进行预处理:先将用户名和种子拼接成一个字符串,然后对该字符串进行MD5哈希,再将MD5加密后的结果前16字节和后16字节进行异或运算,结果记为S 2.生成口令序列 ①对S进行MD5哈希,得到口令 ②将第一个口令发送到服务器,作为初始登录的密码;接下来依次使用第2—N个口令进行登录 3.登录流程 ①用户输入口令序列,将输入的内容发送到服务器,在服务器通过对保存下来的密码进行MD5哈希,与口令序列进行比对,验证口令是否正确 ②在用户输入用户名时,如果用户名已注册,则直接使用注册时生成的口令序列依次登录 ③如果口令验证成功,则服务器生成验证码,发送给用户,用户输入验证码进行登录
1