1、检查 package.json文件,scripts.dev设置 host改成 “0.0.0.0” 2、config文件中找到 index.js 文件的host改成 “0.0.0.0” 此处的”0.0.0.0″可以改成自己的ip,重启项目就可以了 补充知识:@vue/cli创建项目报错ERROR Failed to get response from /vue-cli-version-marker的解决方案 今天他们遇到一个很有意思的bug,用@vue/cli创建项目的时候报错了,还是个从来没见过的报错: 一开始以为是版本问题,毕竟报错信息上写着update,但是cli的版本是最新的,
2023-07-31 08:45:25 193KB ip ue vue
1
feiQ聊天工具,相当于QQ,局域网聊天,文件传输更实用
2023-07-22 15:07:21 3.15MB feiQ 聊天 ipMessage
1
局域网上的浩方,小巧功能全面,在没有连intelnet的局域网使用
2023-07-16 10:47:16 4.14MB 对战平台
1
在无线通信系统中,随着传输距离的变化以及其他一些因素的影响,电波在空间传播过程中存在明显衰落,在接收机输入端的信号强度有很大的变化。因此在接收机前端必须加上一个幅度控制系统,数字式自适应增益控制(Automatic Gain Control,AGC)环路是无线通信中必不可少的,他保证了接收机在接收信号强弱十分悬殊的情况下,输出功率保持恒定,从而使后面的调制解调器和信号处理单元稳定地工作而不致饱和或电平不够。 一般,AGC环路电路有两种,分别为模拟AGC和数字AGC。前者多用于射频或中频,而后者更多地用于中频或基带。具体而言AGC环路是为了使模拟输入信号能尽量达到ADC的满刻度要求(充分利用A
1
局域网测速工具,分别将服务器端和客户端装在两台电脑或服务器上即可开始测试,可以设置传输数据的大小和测试次数,可以测得比较准确的数据。测试时要关闭防火墙
2023-07-10 17:31:33 814KB 局域网 测速
1
易语言编写的一个简单局域网扫描器,采用多线程,核心代码调用API,扫描速度很快。 * 2017.2.27   更新  V2.2 1. 扫描速度极致优化,超过知名软件Netscan。 2. 修复大部分已知Bug,精简代码。
2023-07-05 11:41:23 39KB 网络相关源码
1
最新版的飞鸽传书(局域网即时通讯工具)。国内不开源了,现在是国外版的开源。但这个不影我们对代码和技术的学习!
2023-07-01 16:57:13 4.75MB 局域网即时通信 原代码 C++
1
1.可以设置局域网ip地址 2.根据ip地址进行监控管理 3.设置外网访问ip 4.通过外网访问ip进行访问进行监控管理
2023-06-19 16:56:13 1.68MB 局域网 监控
1
局域网监控 第三只眼 注册机,配套破解版的注册机
2023-06-19 16:51:34 29KB 局域网监控 第三只眼 注册机
1
【在局域网内查找病毒主机】 ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
2023-06-16 09:25:58 439KB arp攻防、ARP病毒查找主机源
1