上一页 1 ··· 29 30 31 32 33 34 35 36 37 ··· 74 下一页
摘要: linux中应用层(非内核层)time是怎样处理的?时区是怎样设置的?夏令时时是怎样实现的?NTP时间同步是怎么回事?本篇文章就在嵌入式linux应用中time和timezone相关问题总结。 1. NTP 经常说时间同步,同步就是为了获取统一的时间参考点。同步的时间来自授时中心,如ntp.pool 阅读全文
posted @ 2017-06-27 23:01 yuxi_o 阅读(9389) 评论(0) 推荐(0)
摘要: 首部检验和字段是根据 I P首部计算的检验和码,它不对首部后面的数据进行计算。 I C M P、I G M P、U D P和T C P在它们各自的首部中均含有同时覆盖首部和数据检验和码。 为了计算一份数据报的 I P检验和,首先把检验和字段置为 0。然后,对首部中每个 16 bit进行二进制反码求和 阅读全文
posted @ 2017-06-25 13:48 yuxi_o 阅读(7939) 评论(0) 推荐(0)
摘要: 在socket网络编程中经常用到一些宏定义、结构和函数,这些经常包含在相关的头文件中,使用时直接include相关头文件即可。下面简单描述下相关的一些结构及头文件。 1. sockaddr / bits/socket.h socket编程最基本的就是socket地址,其定义在bits/socket. 阅读全文
posted @ 2017-06-24 17:37 yuxi_o 阅读(2862) 评论(0) 推荐(3)
摘要: ping程序目的是为了测试另一台主机是否可达。该程序发送一份ICMP回显请求(icmp消息类型0x8,ICMP_ECHO)报文给主机,并等待返回ICMP回显应答(消息类型0x0,ICMP_ECHOREPLY)。 ping程序还能测出到这台主机的往返时间,以表明该主机离我们“多远”。 用tcpdump 阅读全文
posted @ 2017-06-24 10:51 yuxi_o 阅读(448) 评论(0) 推荐(0)
摘要: TCP(SOCK_STREAM)和UDP套接口(SOCK_DGRAM)可以满足大部分需求,但要获取底层协议内容就需要原始套接字。相比前两者,SOCK_RAW具有如下优点: 1)使用原始套接字可以读写ICMP及ICMP6,如ping程序就是使用原始套接字发送ICMP应答请求。 2)使用原始套接字可以读 阅读全文
posted @ 2017-06-23 20:54 yuxi_o 阅读(2938) 评论(0) 推荐(0)
摘要: ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个IP层子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对 阅读全文
posted @ 2017-06-23 08:05 yuxi_o 阅读(8827) 评论(0) 推荐(0)
摘要: 转自:http://blog.csdn.net/absurd 按照《审死官》里的读法,标题可以读着:答复:我不会圈圈圈,仍然可以叉叉叉。圈圈叉叉并不特指某个东西,而是一个通配符。代表诸如:我不懂COM原理,仍然调用COM组件。我不懂数据结构,仍然可以写程序。我记不得常用API,仍然照样用IDE。如此 阅读全文
posted @ 2017-06-22 00:30 yuxi_o 阅读(2793) 评论(0) 推荐(0)
摘要: USB拾音器默认采样pcm_s16le格式数据,即PCM signed 16-bit little-endian,可通过如下命令保存原始PCM数据: ffmpeg -y -f alsa -thread_queue_size 2048 -ar 22050 -ac 1 -i hw:1,0 -f s16l 阅读全文
posted @ 2017-06-22 00:16 yuxi_o 阅读(2510) 评论(0) 推荐(0)
摘要: glibc中的malloc实现: The main properties of the algorithms are:* For large (>= 512 bytes) requests, it is a pure best-fit allocator, with ties normally de 阅读全文
posted @ 2017-06-18 10:53 yuxi_o 阅读(1905) 评论(0) 推荐(1)
摘要: 前言通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HU 阅读全文
posted @ 2017-06-18 10:48 yuxi_o 阅读(4408) 评论(0) 推荐(0)
上一页 1 ··· 29 30 31 32 33 34 35 36 37 ··· 74 下一页