首先,开放性是由于TCP/IP是由一个允许任何人加入的组织IETF讨论制定的;其次,在标准化过程中指定某一协议规范本身已经不再那么重要,首要任务是实现真正能通信的技术。可以说是“先开发程序,后写规格标准”。因此只要某个协议大致规范确定下来,人们就会再多个已实现该协议的设备之间通信实验,发现问题及时修改,经过这种迭代,一款协议才会最终诞生。所以TCP/IP协议始终具有很强的实用性。
2024-06-03 20:59:53 39KB 网络协议 tcpip LabVIEW
1
局域网内Win7、XP系统一键共享工具【联想官方出品】
2024-02-24 23:07:49 127KB 网络工具
1
开通局域网共享(访问本机无需验证即可进入),解决局域网内无法互访的现象,非常好用,网吧比较适用,本人以前曾做过网吧
2023-12-14 00:10:08 1KB
1
VB6.0局域网内传输文件的实例,基于点对点上传文件原理实现,可用于一个网段内同事之间的文件传输、包括图片的传输和接受功能,类似于QQ,当然,本软件的目的是学习VB如何实现文件的上传和接收,并不是要实际应用于工作中,学习是第一位的。
2023-09-25 17:50:14 84KB VB源码-网络相关
1
局域网内网设备扫描IP扫描软件,可追踪外网,ping
2023-09-14 08:42:32 1.71MB 局域网 扫描器
1
【在局域网内查找病毒主机】 ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
2023-06-16 09:25:58 439KB arp攻防、ARP病毒查找主机源
1
聊天室服务端客户端都有 可实现局域网内的聊天
2023-06-05 17:09:37 52KB 聊天室
1
基于c#,TCP的局域网文件传输, 有界面和源码,非常适用
2023-04-15 03:01:39 186KB 局域网 c# 文件传输
1
该程序基于Socket的UDP的通信方式,实现了双端进行通信,可以用于两个手机端在同一个局域网内进行通信。
2023-03-18 09:35:17 29.93MB Android UDP通信 手机端 局域网内通信
1
这是利用UDP进行局域网内的文件传输用MFC编写的一套代码,也包含可执行文件,不可多得啊!!
2023-02-24 17:29:37 21.11MB UDP文件传输 VC++ MFC 局域网
1