当前位置:首页 » 文件传输 » ftp3015直流
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

ftp3015直流

发布时间: 2022-07-14 00:41:06

1. 什么叫代理服务器,什么是http服务器,什么是web服务器,什么是ftp服务器,请举例说明

■ 什么是代理服务器? 代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,是直接联系到目的站点服务器,然后由目的站点服务器把信息传送回来。代理服务器是介于浏览器和Web服务器之间的另一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。 大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显着提高浏览速度和效率。 更重要的是:代理服务器是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层,从而起到防火墙的作用。 鉴于上述原因,代理服务器大多被用来连接INTERNET(局域网)和INTRANET(国际互联网)。在国内,所谓中国多媒体公众信息网和教育网都是独立的大型国家级局域网,是与国际互联网隔绝的。出于各种需要,某些集团或个人在两网之间开设了代理服务器,如果我们知道这些代理服务器的地址,就可以利用它到达网外网,例如从169到达163。代理服务器就象是连接两岸的桥梁,但是169与163之间的代理服务器一般的都被设置了访问密码,或者要收代理费用,阿Z搜索并提供的是完全免费的代理服务器地址,完全没有任何限制,不需缴交任何额外费用! ■ 为何要开设代理服务器? 1、连接Internet与Intranet 充当firewall(防火墙):因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,限制内部网对外部的访问权限;另外,两个没有互联的内部网,也可以通过第三方的代理服务器进行互联来交换信息。 2、节省IP开销:如前面所讲,所有用户对外只占用一个IP,所以不必租用过多的IP地址,降低网络的维护成本。这样,局域局内没有与外网相连的众多机器就可以通过内网的一台代理服务器连接到外网,大大减少费用。当然也有它不利的一面,如许多网络黑客通过这种方法隐藏自己的真实IP地址,而逃过监视。 3、提高访问速度:本身带宽较小,通过带宽较大的proxy与目标主机连接。而且通常代理服务器都设置一个较大的硬盘缓冲区(可能高达几个GB或更大),当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,从而达到提高访问速度的目的。 使用代理服务器有那些好处? 在我国,上网分为163和169两种。169用户又分为三类(全国各地分类口径可能不同),一类用户拥有网外权,可以直接享受国际互联网的所有服务;另一类为注册用户,使用注册的帐号上网,第三类称为GUEST用户,使用公用的账号上网,采取主叫记费制。无网外权用户的收费低廉,但只能与中国多媒体信息网中的(IP地址以10开头)的网站连接。所谓"畅游网络世界"只不过是句空话!您是否也经历过这样的痛苦:由于钞票所限,每天只能徘徊在169上,仰头望着163中一堆堆的国际互联网信息、资源和免费大餐,口水直流……哎! 现在好了,有了代理服务器,我们大家就可以任意出国,用169的低廉代价得到163中的服务了!正如前面讲到的,如果我们知道这些代理服务器的地址,就可以利用它到达网外网,从169到达163。阿Z搜索并提供的是完全免费的代理服务器地址,完全没有任何限制,不需缴交任何额外费用!INTERNET上的免费电子信箱、主页空间、ICQ、FTP、各种信息资源……统统敞着来吧!你仍然只需支付169的低廉上网费用!另外,由于目的服务器只能查出你所使用的代理服务器的IP,所以还有一些不言而喻的好处,例如在聊天室不容易轻易被人踢出去了! 使用代理的上网速度怎样?

2. 求TP-LINK 无线路由器TL-WR841N v7.1版内 A3S56D40FTP芯片的外围元件数值

新买的刚装好散热片
就不想再拆了

给你个建议
找数值最接近的R79/81
C312/314 C231/233
或者对称的容组排列
这些个应该是隔直流
与提供参考电平的
焊上去测试没问题

祝好运

3. FTP服务器构建,求高手赐教!~

FTP服务器可以方便的供用户上传,下载文件,对于我们日常的教学,工作都有着很大的帮助,今天小编就为大家讲解下如何在搭建FTP服务器希望对大家有所帮助。
工具/原料
电脑一台
方法/步骤
1
首先我们创建一个用户账户用于登录FTP进行操作。右键点击桌面的我的点击选择管理选项,进入管理界面打开本地用户和组选项,我们可以看到列表中的用户选项
2
然后右键用户选项,在下拉菜单中选择新用户,开始建立我们的用户,填写用户名称以及密码。描述可以不填。然后点击创建。创建完成在右边的用户列表中就可以看到我们创建的用户了。
创建用户完成后我们开始添加IIS程序服务。打开电脑的开始菜单找到控制面板选项,打开进入。
进入控制面板界面找到程序选项,点击下方的卸载程序按钮,进入到安装程序列表界面。
进入到程序和功能选项栏目,我们可以看到左上方的菜单栏中有一个打开或关闭Windows功能选项,点击进入
进入到打开或关闭Windows功能界面,我们在好到Internet信息服务,然后点击打开在FTP服务器前面打勾,也就是把其子菜单的FTP服务和FTP扩展性打勾,然后点击下方的确定按钮。
添加完成
IIS服务之后,开始创建我们的FTP站点,右键点击我的电脑选择管理,然后找到服务和应用程序选项点击打开,接着点击Internet信息服务管理--此时我们可以看到右边出现了一个连接框。
点击打开连接框下面的本地主机主页,然后可以看到应用程序池和网站选项,我们右键点击网站选择添加网站。
然后在弹出的添加网站框里面输入我们的网站名称,物理路径也就是我们的FTP本地文件夹,我们可以在磁盘里面新建好,然后选择添加,IP地址选择我们本机的IP地址。
新建完成我们的FTP之后,我们可以看到网站的下方多出了一个我们刚刚建立的网,右键点击网站名称,选择添加FTP站点发布,然后开始绑定和SSL设置,端口号选择2121.IP地址填写本机IP地址
然后进入身份验证设置选项,我们根据个人用途选择身份验证的基本要求,已经用户的相关权限,设置完毕点击完成选项。此时会提醒我们FTP站点发布成功。
然后我们打开电脑的浏览器在上方的地址栏里面输入FTP://IP地址:2121点击回车就可以看到我们的FTP服务器已经添加成功了我们可以在添加的本地文件夹里面来管理我们FTP服务器文上传与下载。

4. 请给出常用应用程序所用的端口

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 web站点默认80为服务端口,采用tcp或udp协议。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epmp)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procere call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Concent 这是一个外向连接。这是由于公司内部有人安装了带有Concent "adbot" 的共享软件。Concent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

5. 惠普电脑电源适配器滴滴的响电充不进去、怎么搞的

您好,感谢您选择惠普产品。

由于不了解您笔记本的具体型号,无法做出准确的判断,您可以参考下面信息:
建议关机重新插拔电池,然后开机测试;依然无效则可以同时接通电池和电源适配器,使用HP专业的电池检测程序来进行电池的检测。
a、XP系统
您可以先使用HP battery check manager电池检测软件对您的电池进行检测,下载地址: ftp://ftp.hp.com/pub/softpaq/sp49001-49500/sp49129.exe
提醒您在检测电池时一定要插电源适配器,根据检测结果来判断电池的工作状态。安装后点击“开始”→“所有程序”→“HP”→“HP Battery Check”即可。
b、Vista系统
您可以运行电池检测软件检测一下电池的状态,注意:检测时需要将外接电源和电池都接好。 需要安装下面两个链接:
①HP Active Support Library (sp34016): ftp://ftp.hp.com/pub/softpaq/sp34001-34500/sp34016.exe
②HP Help And Support(sp36097): ftp://ftp.hp.com/pub/softpaq/sp36001-36500/sp36097.exe
安装之后在开始-帮助和支持-疑难解答中运行battery check即可。
c、windows7系统
您可以用hp support assistant软件检测一下电池: ftp://ftp.hp.com/pub/softpaq/sp47001-47500/sp47326.exe
安装后双击打开桌面上的HP Support Assistant软件,或依次点击“开始”→“所有程序”→“HP”→“HP Support Assistant”选择故障排除,诊断。点击”电池、热量和机械”,点击“电池检查”,然后查看检测结果即可。
检测结果,含义如下:
a) Good/pass (良好/确定) 电池状态良好
b) Replace(更换) 电池需要更换
c) Calibrate(校准) 建议用户重新校准电池(具体的方式是完全充放电三次),然后在重新运行该工具检测,如果重新检测的结果仍然为“Calibrate”,则电池可能无法正常工作需要更换
d) Unknown(无法识别) 未插电源适配器,需要插入电源适配器
e) Weak(电池已接近使用寿命,自然损耗所致,建议购买电池)
注:如果检测的电池状态是“更换”,建议您联系当地惠普维修中心的工程师帮您进行电池的更换处理。

希望以上回复能够对您有所帮助。

6. 求吸血鬼日记第一集全集下载...(迅雷哈,最好BT)

01
ftp://dygod2:[email protected]:1022/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季01[中英双字].rmvb
02
ftp://dygod2:[email protected]:2020/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季02[中英双字].rmvb
03
ftp://dygod2:[email protected]:5099/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季03[中英双字].rmvb
04
ftp://dygod2:[email protected]:4930/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季04[中英双字].rmvb
05
ftp://dygod1:[email protected]:2023/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季05[中英双字].rmvb
06
ftp://dygod2:[email protected]:6205/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季06[中英双字].rmvb
07
ftp://dygod2:[email protected]:3015/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季07[中英双字].rmvb
08
ftp://dygod1:[email protected]:5113/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季08[中英双字].rmvb
09
ftp://dygod2:[email protected]:3171/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季09[中英双字].rmvb
10
ftp://dygod2:[email protected]:5066/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季10[中英双字].rmvb
11
ftp://dygod1:[email protected]:4000/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季11[中英双字].rmvb
12
ftp://dygod1:[email protected]:3003/
吸血鬼日记第一季/[电影天堂
www.dygod.com
]吸血鬼日记第一季12[中英双字].rmvb
13
ftp://dygod1:[email protected]:3002/
吸血鬼日记第一季/[电影天堂
www.dygod.org
]吸血鬼日记第一季13[中英双字].rmvb
14
ftp://dygod2:[email protected]:1002/
吸血鬼日记第一季/[电影天堂
www.dygod.org
]吸血鬼日记第一季14[中英双字].rmvb
15
ftp://dygod1:[email protected]:2003/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季15[中英双字].rmvb
16
ftp://dygod1:[email protected]:2002/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季16[中英双字].rmvb
17
ftp://dygod1:[email protected]:1003/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季17[中英双字].rmvb
18
ftp://dygod2:[email protected]:3006/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季18[中英双字].rmvb
19
ftp://dygod2:[email protected]:1007/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季19[中英双字].rmvb
20
ftp://dygod2:[email protected]:1007/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季20[中英双字].rmvb
21
ftp://dygod2:[email protected]:3007/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季21[中英双字].rmvb
22
ftp://dygod2:[email protected]:3001/
吸血鬼日记第一季/[电影天堂
www.dy2018.net
]吸血鬼日记第一季22[中英双字].rmvb

7. 关于photoshop的一些小问题

对!
这里的蝴蝶图片都是从别的地方用移动工具移进来的.

8. 列举下常用端口有哪些

netstat -a -n
中国游戏中心 TCP 8000
联众世界 TCP 2000 2001 2002 3004
网易泡泡 UDP 4001
边锋网络游戏世界 TCP 4000
中国围棋网 TCP 9696
笨苹果游戏互动网 UDP 5000
上海热线游戏频道 TCP 8000
凯思帝国游戏在线 TCP 2050
浩方 TCP 1203

网上赢家 TCP 8001
证券之星 Tcp 8888

联众游戏的端口号是什么?

1007 暗棋
2000 游戏大厅
2002 聊天室
2005 麻将
3030 红心大战
3050 五子棋
3060 桥牌
3100 跳棋
3200 中国象棋
3300 国际象棋
3400 四国军棋
4000~4010 GICQ
3000 围棋
3001 俄罗斯方块
3002 三打一
3003 斗地主
3004 升级
3005 梭哈
3006 拱猪
3007 够级
3008 双扣
3010 跑得快
3012 飞行棋
3013 拼图
3015 台球
3016 原子
3017 510k
3018 憋7
3019 黑白棋
3020 锄大地
3021 炒地皮
3022 炸弹人
3023 敲三家

游戏端口范围
> 1 征服者1.0 40625 40629
> 2 征服者1.0c 40725 40727
> 3 罗马复兴 40825 40829
> 4 帝国时代 40525 40527
> 6 CS反恐精英1.5 27115 27130
> 7 CS反恐精英战队训练专区 27315 27318
> 8 CS反恐精英比赛专区 27415 27417
> 9 CS反恐精英服务器专区 27515 27530
> 10 CS反恐精英1.6 27215 27217
> 11 星际争霸 6111 6120
> 12 魔兽争霸3 6211 6220
> 13 冰封王座 6311 6318
> 14 红色警戒 3000 3004
> 15 共和国之辉 3200 3202
> 16 红警尤里复仇 3100 3102
> 17 三角洲部队1 17624 17626
> 18 三角洲部队3 37624 37626
> 19 FIFA2002 2048 2049
> 20 FIFA2003 2148 2149
> 21 英雄无敌3 3333 3334
> 22 突袭1.21 50626 50627
> 23 极品飞车2 2206 2207
> 24 极品飞车3 2306 2307
> 25 极品飞车5 2406 2407
> 26 暗黑破坏神I 7111 7112
> 27 暗黑破坏神II 7211 7212
> 28 流星蝴蝶剑 37105 37107
> 29 F16 26000 26001
> 30 F22 10022 10023
> 32 FIFA2004 2248 2250
> 31 CS反恐精英菜鸟天地 27015 27017

冲击波端口
Tcp: 135, 137, 139, 445

Msn端口:
Tcp 1863, 443

msn传文件: 端口为tcp 6891-6900等几个端口

BT的端口是tcp:6881~6890
电驴emule的端口tcp:4661-4669
迅雷的端口tcp:3077
poco的端口:udp:9000 udp:5356 tcp:5354

屏蔽以下地址(16个)后,pp 2005无法登陆。
58.17.4.10
60.24.125.13
60.145.116.233
60.176.133.73
60.179.0.49
60.211.7.149
60.222.48.244
61.47.144.27
61.167.193.65
61.145.118.218
202.121.50.51
218.75.110.195
220.175.8.84
220.175.8.100
221.203.230.25
222.33.116.192

*****
游戏
*****
3300/3550 i/o A3
3724 i/o 魔兽
6112 i/o 魔兽
6881 i/o 魔兽
6999 i/o 魔兽
7777 i/o Unreal:Klingon Honor Guard
7778 i/o Unreal:Tournament
22450 i/o Sin
26000 i/o Quake
26900 i/o HexenWorld
27005 i/o CS
27015 i/o CS
27500 i/o QuakeWorld
27910 i/o Quake 2
44405 UDP i/o 传奇(UDP监听端口)
55557 UDP i/o 传奇(UDP监听端口)
55901 i/o 传奇(游戏端口)
55960 i/o 传奇(数据交换端口)
55962 i/o 传奇(数据交换端口)
55970 i/o 传奇(监听端口)

禁用QQ、MSN、UC

利用添加IP规则,拦截以下IP的端口,实现禁止办公网络内禁止聊天。
以下是常用的聊天工具的服务器IP以及端口,
QQ 所使用的Port: TCP 8000---8001;443
UDP 8000--1429
QQ所用到的IP地址有:
218.17.209.23 ; 218.17.217.106; 218.18.95.135; 218.18.95.153 ;218.18.95.163
218.18.95.165; 218.18.95.219 ; 218.18.95.220; 218.18.95.221 ;218.18.95.227
218.18.95.181 ; 218.18.95.182 ;218.18.95.183 ;218.18.95.188 ;218.18.95.189
218.18.95.162 ; 218.17.217.106; 211.162.63.24; 219.133.38.9
61.144.238.15; 61.172.249.133; 61.172.249.134

MSN 所用到的地址有:(Port:TCP 1863)
207.46.106.2; 207.46.106.30; 207.46.110.100; 207.46.107.23; 207.46.106.12;
207.46.107.65; 207.46.78.94; 207.68.172.246; 207.46.104.20;
207.46.106.32; 207.46.108.20; 207.46.107.24; 207.46.107.86; 207.46.106.197;
207.46.106.42 ; 207.46.104.20 ;207.46.106.19 ;207.46.110.254
65.54.194.117 ; 64.4.33.7; 64.4.32.7; 65.54.183.195; 65.54.183.192;
65.54.194.118
203.89.193.30; 207.46.110.26 ; 207.46.110.24 ; 207.46.110.18
210.51.190.110;

UC UDP Port1 Port2
210.192.97.215 3001 3002
210.192.97.216 3001 3002
210.192.97.217 3001 3002
210.192.97.218 3001 3002
210.192.97.219 3001 3002
210.192.97.220 3001 3002

计算机常用端口一览表。
1 传输控制协议端口服务多路开关选择器
2 compressnet 管理实用程序
3 压缩进程
5 远程作业登录
7 回显(Echo)
9 丢弃
11 在线用户
13 时间
15 netstat
17 每日引用
18 消息发送协议
19 字符发生器
20 文件传输协议(默认数据口)
21 文件传输协议(控制)
22 SSH远程登录协议
23 telnet 终端仿真协议
24 预留给个人用邮件系统
25 smtp 简单邮件发送协议
27 NSW 用户系统现场工程师
29 MSG ICP
31 MSG验证
33 显示支持协议
35 预留给个人打印机服务
37 时间
38 路由访问协议
39 资源定位协议
41 图形
42 WINS 主机名服务
43 "绰号" who is服务
44 MPM(消息处理模块)标志协议
45 消息处理模块
46 消息处理模块(默认发送口)
47 NI FTP
48 数码音频后台服务
49 TACACS登录主机协议
50 远程邮件检查协议
51 IMP(接口信息处理机)逻辑地址维护
52 施乐网络服务系统时间协议
53 域名服务器
54 施乐网络服务系统票据交换
55 ISI图形语言
56 施乐网络服务系统验证
57 预留个人用终端访问
58 施乐网络服务系统邮件
59 预留个人文件服务
60 未定义
61 NI邮件?
62 异步通讯适配器服务
63 WHOIS+
64 通讯接口
65 TACACS数据库服务
66 Oracle SQL*NET
67 引导程序协议服务端
68 引导程序协议客户端
69 小型文件传输协议
70 信息检索协议
71 远程作业服务
72 远程作业服务
73 远程作业服务
74 远程作业服务
75 预留给个人拨出服务
76 分布式外部对象存储
77 预留给个人远程作业输入服务
78 修正TCP
79 Finger(查询远程主机在线用户等信息)
80 全球信息网超文本传输协议(www)
81 HOST2名称服务
82 传输实用程序
83 模块化智能终端ML设备
84 公用追踪设备
85 模块化智能终端ML设备
86 Micro Focus Cobol编程语言
87 预留给个人终端连接
88 Kerberros安全认证系统
89 SU/MIT终端仿真网关
90 DNSIX 安全属性标记图
91 MIT Dover假脱机
92 网络打印协议
93 设备控制协议
94 Tivoli对象调度
95 SUPDUP
96 DIXIE协议规范
97 快速远程虚拟文件协议
98 TAC(东京大学自动计算机)新闻协议
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服务器(邮箱发送服务器)
111 portmap 或 sunrpc
113 身份查询
115 sftp
117 path 或 uucp-path
119 新闻服务器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享资源端口(NetBios-SSN)
143 IMAP电子邮件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服务
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven

作者: 仅剩五元 2006-9-14 11:32 回复此发言

--------------------------------------------------------------------------------

2 计算机常用端口一览表。
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 数据库服务
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木马) 默认端口
2001 黑洞(木马) 默认端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 远程登陆端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默认启动的 UPNP 服务
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 网络精灵(木马)
7307 ProcSpy
7308 X Spy
7626 冰河(木马) 默认端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木马 默认端口
12346 netbus木马 默认端口
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil

你的这个问题太多,这里回答不下,请在网络里面搜一下,很多的

9. zend studio 远程FTP调试wordpress报错550

整复杂了,调试WP没必要用重器的,本地装个APMSERV之类的,多好

10. hp笔记本电池待机时间怎么突然变短了

您好,感谢您选择惠普产品。

您可以同时接通电池和电源适配器,使用HP专业的电池检测程序来进行电池的检测。

a、XP系统

您可以先使用HP battery check manager电池检测软件对您的电池进行检测,下载地址: ftp://ftp.hp.com/pub/softpaq/sp49001-49500/sp49129.exe

提醒您在检测电池时一定要插电源适配器,根据检测结果来判断电池的工作状态。安装后点击“开始”→“所有程序”→“HP”→“HP Battery Check”即可。

b、Vista系统

您可以运行电池检测软件检测一下电池的状态,注意:检测时需要将外接电源和电池都接好。 需要安装下面两个链接:

①HP Active Support Library (sp34016): ftp://ftp.hp.com/pub/softpaq/sp34001-34500/sp34016.exe

②HP Help And Support(sp36097): ftp://ftp.hp.com/pub/softpaq/sp36001-36500/sp36097.exe

安装之后在开始-帮助和支持-疑难解答中运行battery check即可。

c、windows7系统

您可以用hp support assistant软件检测一下电池: ftp://ftp.hp.com/pub/softpaq/sp47001-47500/sp47326.exe

安装后双击打开桌面上的HP Support Assistant软件,或依次点击“开始”→“所有程序”→“HP”→“HP Support Assistant”选择故障排除,诊断。点击”电池、热量和机械”,点击“电池检查”,然后查看检测结果即可。

检测结果,含义如下:

a) Good/pass (良好/确定) 电池状态良好

b) Replace(更换) 电池需要更换

c) Calibrate(校准) 建议用户重新校准电池(具体的方式是完全充放电三次),然后在重新运行该工具检测,如果重新检测的结果仍然为“Calibrate”,则电池可能无法正常工作需要更换

d) Unknown(无法识别) 未插电源适配器,需要插入电源适配器

e) Weak(电池已接近使用寿命,自然损耗所致,建议购买电池)

注:如果检测的电池状态是“更换”,建议您联系当地维修中心(点击即可查看各地hp维修中心信息)的工程师帮您进行电池的更换处理。


希望以上回复能够对您有所帮助。