解决方法:打开SQL Server配置管理器,找到MSSQLSERVER的协议,启动TCP/IP和Named Pipes
分类:
数据库 时间:
2014-07-19 20:38:04
阅读次数:
305
A method for optimizing the throughput of TCP/IP applications by aggregating user application data and consolidating multiple TCP/IP connection stream...
分类:
Web程序 时间:
2014-07-19 17:17:57
阅读次数:
428
JavaScript代码的速度被分成两部分:下载时间和执行速度。下载时间Web浏览器下载的是js源码,因此所有长变量名和注释都回包含在内。这个因素会增加下载时间。1160是一个TCP-IP包中的字节数。最好能将每个javascript文件都保持在1160字节以下以获得最优的下载时间。 由于这个原因,...
分类:
编程语言 时间:
2014-07-19 00:13:27
阅读次数:
357
本发明公开了一种基于uCos‐II操作系统和lwIP协议栈的IEEE‐1588主站以及应用于电力系统的支持IEEE‐1588协议的主时钟(IEEE‐1588主站)的实现方法。该方法是在一个低成本的硬件平台上,借助uCos‐II操作系统和TCP/IP的协议栈,对以太网数据进行了分类处理,实现了在同一个...
分类:
其他好文 时间:
2014-07-18 22:05:27
阅读次数:
741
ICMP:http://blog.csdn.net/tigerjibo/article/details/7356936ARP:http://blog.csdn.net/tigerjibo/article/details/7351992IP分片:http://www.vants.org/?post=1...
分类:
其他好文 时间:
2014-07-18 08:03:11
阅读次数:
198
1.配置/etc/network/interfaces#静态IP地址1 auto lo 2 iface lo inet loopback #loopback虚拟网络设备,使TCP/IP能以127.0.0.1这个IP地址访问你电脑本身3 # The primary network interface ...
分类:
其他好文 时间:
2014-07-17 23:14:15
阅读次数:
308
一、Telnet
使用Telnet用来访问远程计算机的TCP/IP协议以控制你的网络设备,相当于在离开某个建筑时大喊你的用户名和口令。很快会有人进行监听, 并且他们会利用你安全意识的缺乏。传统的网络服务程序如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别 有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点...
TCP/IP建立连接的三次握手过程:建立TCP连接共需要三个packetClient-->syn=1,ack=0,fin=0-->ServerClient<--syn=1,ack=1,fin=0<--ServerClient-->syn=0,ack=1,fin=0-->ServerTCP/IP关闭连接的四个过程:关闭TCP连接需要四个packet:Client-->FIN-->S..
分类:
系统相关 时间:
2014-07-16 13:18:13
阅读次数:
375
1.iscsi简单介绍??iSCSI利用了TCP/IP的port 860 和 3260 作为沟通的渠道。透过两部计算机之间利用iSCSI的协议来交换SCSI命令,让计算机能够透过快速的局域网集线来把SAN模拟成为本地的储存装置。??尽管 iSCSI 能够与随意类型的 SCSI 设备进行通信,系统管....
分类:
系统相关 时间:
2014-07-16 00:22:50
阅读次数:
386
转自:http://blog.csdn.net/hguisu/article/details/7449955使用TCP/IP协议进行网络应用开发的朋友首先要面对的就是对IP地址信息的处理。IP地址其实有三种不同的表示格式: 1)Ascii(网络点分字符串)- 2) 网络地址(32位无符号整形...
分类:
其他好文 时间:
2014-07-15 23:12:46
阅读次数:
454