网络协议

首页 标签 网络协议
# 网络协议 #
关注
53130内容
|
2月前
| |
MicroPython+ESP32 C3开发上云
本文介绍了基于MicroPython的ESP32 C3开发,涵盖GPIO控制、PWM调光、定时器、DS18B20温度采集、WiFi连接及Socket通信等内容,并详细演示了如何通过WIFI模块连接新大陆云平台,实现设备登录与心跳包维持连接。
通过 ZeroNews 实现 windows 远程开机
利用ZeroNews,可实现对内网其他支持 wake on lan(网络唤醒)的windows 电脑进行远程开机操作。
|
2月前
|
端口最多只有65535个,为什么服务器能承受百万并发
服务器通过四元组(源IP、源端口、目标IP、目标端口)识别不同TCP连接,每条连接对应独立socket。数据包携带四元组信息,服务端据此查找对应socket进行通信。只要四元组任一元素不同,即视为新连接,可创建独立socket。资源充足时,单进程可支持百万级并发连接,socket与端口非一一对应。
1.Dubbo(缺省默认)
Dubbo缺省协议采用单一长连接和NIO异步通信,适合小数据量高并发场景,消费者多于提供者。不适用于大数据传输,如文件或视频,除非请求量低。支持多种传输器、序列化方式和线程池策略。特性包括基于Mina和Hessian的交互、单连接、长连接、TCP传输、NIO异步、Hessian序列化等。适用于常规远程服务调用,但参数和返回值需实现Serializable接口,不能自定义集合类。配置灵活,支持多端口和连接数控制,保障服务提供者的稳定性。
2.RMI
RMI 协议基于 JDK 标准的 `java.rmi.*` 实现,采用阻塞式短连接和 JDK 标准序列化方式。存在多连接、TCP传输、同步传输等特性,适用于常规远程服务调用,但需注意反序列化安全风险及接口兼容性问题。
|
2月前
|
谈一谈如何检测与防御端口扫描攻击
本文讲解了端口扫描攻击的原理与防御方法。介绍了端口的基本概念、扫描攻击的常见手段及其检测方法,并提供了从基础到高级的三层防御策略,帮助企业与个人有效防范端口扫描带来的安全威胁。
|
2月前
|
Socket-TCP 上位机下位机数据交互框架
Socket-TCP 上位机下位机数据交互框架
|
2月前
|
MATLAB来计算和仿真无人机飞行过程
使用MATLAB来计算和仿真无人机飞行过程中的运动参数是一个极其常见且强大的方法。这通常被称为无人机建模与仿真,是无人机飞控算法开发中不可或缺的一环。
Redis主从复制
在分布式系统中,为解决单点故障和提升性能,常采用Redis主从复制架构。通过将数据复制到多个从节点,实现读写分离、负载均衡及高可用性,同时支持多种拓扑结构以适应不同场景需求。
|
2月前
|
破壁者指南:内网穿透技术的深度解构与实战方法
内网穿透技术:实现NAT后服务访问的关键方案 摘要: 内网穿透技术是解决NAT后服务访问的核心方案,主要包括UDP打洞、TCP打洞、中继转发等关键技术。本文系统介绍了内网穿透的技术背景、核心原理和实现方法:首先分析了NAT环境下的网络连接挑战,然后详细阐述了STUN协议检测NAT类型的方法,并通过代码示例展示了UDP打洞的具体实现过程。此外,文章还分类整理了各类穿透技术(直接连接、打洞技术、中继转发和协议辅助),并通过流程图直观呈现技术体系结构。该技术在现代微服务架构、远程办公等场景中具有重要应用价值,其混
免费试用