文档库 最新最全的文档下载
当前位置:文档库 › VSS项目控制版本2008客户端安装与使用步骤

VSS项目控制版本2008客户端安装与使用步骤

VSS项目控制版本2008客户端安装与使用步骤
VSS项目控制版本2008客户端安装与使用步骤

配置Microsoft Visual SourceSafe 2008团队开发环境搭建

https://www.wendangku.net/doc/4213190492.html,/p-47952882.html 1……………………………………………………………配置和管理创建VSS数据库2……………………………………………………………配置和管理VSS控制项目使用步骤

(一):安装前的准备事项

服务器端:

首先在一个盘下创建个文件夹,将它的属性网络共享和安全打勾确定

步骤1:创建VSS数据库,并启用Internet访问

1、启动Microsoft Visual SourceSafe Administrator

2、创建VSS数据库

一路Next,OK。截图如下:

选择要将数据库共享的文件夹目录:选择你刚创建好的文件夹

指定一个将来要连接访问的名称

选择共享版本控制模版:

1.第一个为多个人不可同时签出一个类

2.Copy-Modify-Merge Model 为多个人可同时签出一个类

3.一般选择第一个

3、启用Internet访问

选择菜单Server --〉Configure…,弹出Server Configuration对话框

给Enable SourceSafe Internet for this computer和Enable SourceSafe Internet for this database打上勾,输入服务器的IP地址。按确定,My God,不行

?系统提示要用Share路径访问。重来!

?首先到资源管理器,把VSS数据库的路径共享,设置好用户的共享访问权限。

?然后再进入Microsoft Visual SourceSafe Administrator

?选择菜单File --〉Open SourceSafe Database…,弹出一个对话框

?

?点击Add…按钮,按下一步,在需要指定Location的时候输入\\中点动漫。

?

?最后选择新加的库,点击Open,重新执行步

?中间会有一些提示,不管他,回答yes就是了。

?

?没有提示错误的话,你的服务器端就配置好了。

?

?然后点File → Open SourceSafe Database 选择刚才创建好的open打开,进入管理

?

?进入后可以配置相应角色,Users下-→添加用户,删除用户,修改用户,给用户创建密码

等操作

?Tools是工具可以配置一些相应操作

?

(二)配置管理,使用VSS控制项目步骤

?安装好VSS2005

?打开Visual Studio 2005

?选择菜单工具 --〉选项 --〉源代码管理--〉插件选择

?选择Microsoft Visual SourceSafe (Internet)

?

?如果不是远程代码管理,请选择

?

?将环境中–签出项不显示“签出”对话框和签入项时不显示“签入”对话框不要打勾?编辑时可以选择提示签出设置以便用户签错给予相应提示

?

?随便打开一个项目,选择源代码管理 将解决方案添加到源代码管理:

?

?会弹出一个登录框,让你登录VSS数据库

?

?登录进去弹出一下框,将项目添加到VSS数据库的路径Ok就可以

?

?

?是否创建到此位置,Yes

?这样就将您的项目添加到了VSS控制管理器里面了,您就可以进行团队开发管理了。

?

(三)启动Microsoft Visual SourceSafe

?

?User可以看见当前签出编辑修改的用户

?

drozer使用详解

Mercury(Android APP 应用安全评估) Mercury 是一款优秀的开源Android APP应用安全评估框架,它最赞的功能是可以动态的与android设备中的应用进行IPC(组件通信)交互。 一、安装与启动 1. 安装 (1)windows安装 第一步:下载Mercury 2.2.2 (Windows Installer) 第二步:在Android设备中安装agent.apk adb install agent.apk (2)*inux安装(Debian/Mac) apt-get install build-essential python-dev python-setuptools #以下步骤mac也适合 easy_install --allow-hosts https://www.wendangku.net/doc/4213190492.html, protobuf==2.4.1 easy_install twisted==10.2.0 (为了支持Infrastructure模式) wget https://www.wendangku.net/doc/4213190492.html,/assets/415/mercury-2.2.2.tar.gz tar zxvf mercury-2.2.2.tar.gz easy_install mercury-2.0.0-py2.7.egg 2. 启动 有三种方式 (1)USB方式的 第一步:在PC上使用adb进行端口转发,转发到Mercury使用的端口31415 adb forward tcp:31415 tcp:31415 第二步:在Android设备上开启Mercury Agent 选择embedded server-enable

zheng-环境搭建及系统部署文档20170213(三版)

1Een 项目描述 基于Spring+SpringMVC+Mybatis分布式敏捷开发系统架构:内容管理系统(门户、博客、论坛、问答等)、统一支付中心(微信、支付宝、在线网银等)、用户权限管理系统(RBAC细粒度用户权限、统一后台、单点登录、会话管理)、微信管理系统、第三方登录系统、会员系统、存储系统 https://www.wendangku.net/doc/4213190492.html,/zhengAdmin/src/ 2项目组织结构

3项目模块图 4项目使用到的技术4.1后端技术 Spring Framework SpringMVC: MVC框架

Spring secutity|Shiro: 安全框架 Spring session: 分布式Session管理MyBatis: ORM框架 MyBatis Generator: 代码生成 Druid: 数据库连接池 Jsp|Velocity|Thymeleaf: 模板引擎ZooKeeper: 协调服务 Dubbo: 分布式服务框架 TBSchedule|elastic-job: 分布式调度框架Redis: 分布式缓存数据库 Quartz: 作业调度框架 Ehcache: 缓存框架 ActiveMQ: 消息队列 Solr|Elasticsearch: 分布式全文搜索引擎FastDFS: 分布式文件系统 Log4J: 日志管理 Swagger2: 接口文档 sequence: 分布式高效ID生产 https://www.wendangku.net/doc/4213190492.html,/yu120/sequence AliOSS|Qiniu: 云存储 Protobuf|json: 数据传输 Jenkins: 持续集成工具 Maven|Gradle: 项目构建管理

实验一-Wireshark的安装与使用

一、实验目的 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况。 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、预备知识 要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。 观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。 图显示了一个分组嗅探器的结构。 图分组嗅探器的结构 图右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。 Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组

嗅探器,是一个开源免费软件,可以从下载。 运行Wireshark 程序时,其图形用户界面如图所示。最初,各窗口中并无数据显示。Wireshark 的界面主要有五个组成部分: 命令和菜单 协议筛选框 捕获分组 列表 选定分组 首部明细 分组内容 左:十六进制 右:ASCII码 图 Wireshark 主界面 命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。 协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明。单击某一列的列名,可以使分组列表按指定列排序。其中,协议类型是发送或接收分组的最高层协议的类型。 分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。包括该分组的各个层次的首部信息,需要查看哪层信息,双击对应层次或单击该层最前面的“+”即可。 分组内容窗口(packet content):分别以十六进制(左)和ASCII码(右)两种格式显示被捕获帧的完整内容。

GoogleProtoBuf开发者指南

ProtoBuf开发指南 - 非官方不完整版 这个文档用于指导开发的,属于非官方发布版本进行选译的,并不完整。供参考使用。 1 概览 欢迎来到protocol buffer的开发者指南文档,一种语言无关、平台无关、扩展性好的用于通信协议、数据存储的结构化数据串行化方法。 本文档面向希望使用protocol buffer的Java、C++或Python开发者。这个概览介绍了protocol buffer,并告诉你如何开始,你随后可以跟随编程指导 ( https://www.wendangku.net/doc/4213190492.html,/apis/protocolbuffers/docs/tutorials.html )深入了解protocol buffer编码方式 ( https://www.wendangku.net/doc/4213190492.html,/apis/protocolbuffers/docs/encoding.html)。API 参考文档 ( https://www.wendangku.net/doc/4213190492.html,/apis/protocolbuffers/docs/reference/overview .html )同样也是提供了这三种编程语言的版本,不够协议语言 ( https://www.wendangku.net/doc/4213190492.html,/apis/protocolbuffers/docs/proto.html )和样式( https://www.wendangku.net/doc/4213190492.html,/apis/protocolbuffers/docs/style.html )指导都是编写 .proto 文件。 1.1 什么是protocol buffer ProtocolBuffer是用于结构化数据串行化的灵活、高效、自动的方法,有如XML,不过它更小、更快、也更简单。你可以定义自己的数据结构,然后使用代码生成器生成的代码来读写这个数据结构。你甚至可以在无需重新部署程序的情况下更新数据结构。 1.2 他们如何工作 你首先需要在一个 .proto 文件中定义你需要做串行化的数据结构信息。每个ProtocolBuffer信息是一小段逻辑记录,包含一系列的键值对。这里有个非常简单的 .proto 文件定义了个人信息: message Person { required string name=1; required int32 id=2; optional string email=3; enum PhoneType {

Ubuntu14.04的caffe编译及安装

Caffe Caffe CaffecuDNNAlexNetK40 1.17ms. Caffe BSD-2

sudo apt-get install build-essential # sudo apt-get install libprotobuf-dev libleveldb-dev libsnappy-dev libop encv-dev libhdf5-serial-dev protobuf-com sudo apt-get install --no-install-recommends libboost-all-dev CUDA7.5 Nvidia Ubuntudeb , sudo dpkg -i cuda-repo-ubuntu1404-7-5-local_7.5-18_amd64.deb sudo apt-get update

sudo apt-get install cuda sudo ldconfig /usr/local/cuda/lib64 660 sudo apt-get install nvidia-cuda-toolkit sudo apt-get install nvidia-352 sudo reboot Atlas sudo apt-get install libatlas-base-dev pythonpipeasy_install wget --no-check-certificate https://bootstrap.pypa.io/ez_setup.py sudo python ez_setup.py --insecure wget https://bootstrap.pypa.io/get-pip.py sudo python get-pip.py python sudo apt-get install libblas-dev liblapack-dev libatlas-base-dev gfortr an python-numpy

Wireshark使用教程

第 1 章介绍 1.1. 什么是Wireshark Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级) 过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。Wireshark可能算得上是今天能使用的最好的开元网络分析软件。 1.1.1. 主要应用 下面是Wireshark一些应用的举例: ?网络管理员用来解决网络问题 ?网络安全工程师用来检测安全隐患 ?开发人员用来测试协议执行情况 ?用来学习网络协议 除了上面提到的,Wireshark还可以用在其它许多场合。 1.1. 2. 特性 ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 ?…还有许多 不管怎么说,要想真正了解它的强大,您还得使用它才行 图 1.1. Wireshark捕捉包并允许您检视其内

1.1.3. 捕捉多种网络接口 Wireshark 可以捕捉多种网络接口类型的包,哪怕是无线局域网接口。想了解支持的所有网络接口类型,可以在我们的网站上找到https://www.wendangku.net/doc/4213190492.html,/CaptureSetup/NetworkMedia. 1.1.4. 支持多种其它程序捕捉的文件 Wireshark可以打开多种网络分析软件捕捉的包,详见??? 1.1.5. 支持多格式输出 Wieshark可以将捕捉文件输出为多种其他捕捉软件支持的格式,详见??? 1.1.6. 对多种协议解码提供支持 可以支持许多协议的解码(在Wireshark中可能被称为解剖)??? 1.1.7. 开源软件 Wireshark是开源软件项目,用GPL协议发行。您可以免费在任意数量的机器上使用它,不用担心授权和付费问题,所有的源代码在GPL框架下都可以免费使用。因为以上原因,人们可以很容易在Wireshark上添加新的协议,或者将其作为插件整合到您的程序里,这种应用十分广泛。 1.1.8. Wireshark不能做的事 Wireshark不能提供如下功能 ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。[3]?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark不会发送网络包或做其它交互性的事情(名称解析除外,但您也可以禁止解析)。 1.2. 系通需求 想要安装运行Wireshark需要具备的软硬件条件... 1.2.1. 一般说明 ?给出的值只是最小需求,在大多数网络中可以正常使用,但不排除某些情况下不能使用。[4] ?在繁忙的网络中捕捉包将很容塞满您的硬盘!举个简单的例子:在100MBIT/s全双工以太网中捕捉数据将会产生750MByties/min的数据!在此类网络中拥有高速的CPU,大量的内存和足够的磁盘空间是十分有必要的。 ?如果Wireshark运行时内存不足将会导致异常终止。可以在 https://www.wendangku.net/doc/4213190492.html,/KnownBugs/OutOfMemory察看详细介绍以及解决办法。 ?Wireshark作为对处理器时间敏感任务,在多处理器/多线程系统环境工作不会比单独处理器有更快的速度,例如过滤包就是在一个处理器下线程运行,除了以下情况例外:在捕捉包时“实时更新包列表”,此时捕捉包将会运行在一个处理下,显示包将会运行在另一个处理器下。此时多处理或许会有所帮助。[5] 1.2.2. Microsoft Windows ?Windows 2000,XP Home版,XP Pro版,XP Tablet PC,XP Media Center, Server 2003 or Vista(推荐在XP下使用) ?32-bit奔腾处理器或同等规格的处理器(建议频率:400MHz或更高),64-bit处理器在WoW64仿真环境下-见一般说明 ?128MB系统内存(建议256Mbytes或更高) ?75MB可用磁盘空间(如果想保存捕捉文件,需要更多空间) 800*600(建议1280*1024或更高)分辨率最少65536(16bit)色,(256色旧设备安装时需要选择”legacy GTK1”) ?网卡需求: o以太网:windows支持的任何以太网卡都可以 o无线局域网卡:见MicroLogix support list, 不捕捉802.11包头和无数据桢。 o其它接口见:https://www.wendangku.net/doc/4213190492.html,/CaptureSetup/NetworkMedia

comake使用详解

Comake2使用详解 1、适用用户范围: 第一次使用comake2工具 使用comake2搭建环境:这时用户不需要关心COMAKE文件细节,和第一次使用comake2工具时的情形差不多,第一次使用comake2工具初始化环境 $mkdir --parent ps/se/ac/make $cd ps/se/ac/make $comake2 -S $comake2 -UB comake2 -S //初始化COMAKE文件 comake2 -S表示从平台最新基线版本获取依赖列表;comake2 -S -r 1.0.1.0表示从平台1.0.1.0版本获取依赖列表友情提示:如果你的代码库里已有COMAKE文件,可跳过这一步;如果你的模块路径是ps/se/ac/make,请cd ps/se/ac/make再执行comake2 -S命令 comake2 -UB //下载并编译依赖代码 2、comake2命令 $ comake2 -h comake[com make]能够自动帮助用户搭建环境,并且生成Makefile工具. 程序会读取目录下面的COMAKE文件,产生Makefile和环境.用户需要提供这个COMAKE文件. 参数: -h --help 查看帮助 -D --debug 开启debug选项[默认不打开].-D -D可以查看更多调试信息. -S --scratch 创建一个默认的COMAKE文件 -r --revision 从平台检出模块cvspath指定的TAG对应的依赖列表,配合-S使用,如-S -r 1.0.0.0 -E --export-configs 导出模块的4位版本依赖,存放在COMAKE.CONFIGS下面.比如-E public/ub@1.0.0.0 -W --watch-configs 查看本地依赖模块.-W -W可以查看模块引入来源.-W -W -W可以查看依赖模块的依赖. -I --import-files 在解释COMAKE文件之前导入模块 -C --change directory 切换到directory下面执行[默认当前目录] -Q --quiet 安静模式[默认不打开] -U --update-configs 更新环境 -B --build-configs 构建环境 -F --force 构建环境时强制进行[默认不进行] -e --export-local-configs 导出本地环境到CONFIGS.SCM文件 -f --scmfile= 重现编译环境 -d --devdiff 存在本地修改的共同开发依赖列表(多模块共同开发时适用) -J --make-thread-number= 如果模块使用COMAKE生成的Makefile的话,编译线程数[默认是4] -j --modules-thread-number= 并发下载、编译模块的线程数[默认是1] -K --keep-going 构建/更新环境中途出错的话,忽略错误继续[已废弃] -P --pretreatment 生成Makefile时不进行预处理[默认进行预处理] -O --quot-all-deps 生成Makefile时引用所有头文件依赖[默认过滤目录外依赖]

Protobuf编码详解

prtotocol buffer是google于2008年开源的一款非常优秀的序列化反序列化工具,它最突出的特点是轻便简介,而且有很多语言的接口(官方的支持C++,Java,Python,C,以及第三方的Erlang, Perl等)。本文从protobuf如何将特定结构体序列化为二进制流的角度,看看为什么Protobuf如此之快。 一,示例 从例子入手是学习一门新工具的最佳方法。下面我们通过一个简单的例子看看我们如何用protobuf 的C++接口序列化反序列化一个结构体。 1,编辑您将要序列化的结构体描述文件Hello.proto 每个结构体必须用message来描述,其中的每个字段的修饰符有required, repeated和optional 三种,required表示该字段是必须的,repeated表示该字段可以重复出现,它描述的字段可以看做C语言中的数组,optional表示该字段可有可无。 同时,必须人为地为每个字段赋予一个标号field_number,如上图中的1,2,3,4所示。更详细的proto文件的编写规则见这里。 2,用protoc工具“编译”Hello.proto protoc工具使用的一般格式是: protoc -I=$SRC_DIR --cpp_out=$DST_DIR $SRC_DIR/xxx.proto 其中SRC_DIR是proto文件所在的目录,DST_DIR是编译proto文件后生成的结构体处理文件的目录 之后会生成对结构体Hello.proto中描述的各字段做序列化反序列化的类 3, 编写序列化进程https://www.wendangku.net/doc/4213190492.html,

我们用set方法为结构体中的每个成员赋值,然后调用SerializeToOstream将结构体序列化到文件log中。 并编译它: 4,编写反序列化进程https://www.wendangku.net/doc/4213190492.html, 用ParseFromIstream将文件中的内容序列化到类Hello的对象msg中。 并编译它: , 5,做序列化和反序列化操作 上面只是一个简单的例子,并没有对protobuf的性能做测试,protobuf的性能测试详见这里。

GNS3,VPcs,wireshark安装与使用教程

GNS3,VPCS,wireshark的安装与使用教程 1.准备工作 (1)若原来安装过Dynamips和wincap(旧版本)的请先卸载。 (2)在任意盘下建立文件夹LAB,在该文件夹下建立3个子文件夹project, temp, ios,文件夹名字可以根据个人喜好改变,但一定要为英文。 (3)将已有的IOS及PIX的BIN文件拷到ios文件夹下(在GNS30.7版本中,模拟时无法识别RAR的文件,RAR文件必须解压为BIN文件,然后加载,GNS30.6中可以识别)。 2.开始安装 组件全部安装。 3.安装完成启动GNS3,进入初始界面,选择第一个 进入配置界面(第2次以及以后登录,在“编辑——首选项”中可打开)

设定:在语言处选择自己合适的语言,project为拓扑图所在处,image为IOS文件所在文件夹。然后选择左边的第二个Dynamips ; Executable path为dynmpis-wxp.Exe 的路径,选择你所安装的文件夹即可 Working director为GNS3工作时,产生的临时文件所在目录 Enable sparse memory feature 勾上,可以节约内存。 配置好后,点击Test,进行测试

测试成功,基本配置完成。 4.加载IOS(点击:“编辑——IOS和Hypervisors”);进入IOS配置界面 选择合适的IOS配置并保存(IOS先以放入对应的文件夹) 配置好后,选择路由器 运行路由器 当路由器成功运行后,准备计算Idle值(GNS3完全模拟路由器的内核,相当于真实路由,所以会大量消耗CPU和内存,计算Idle的值,是为了减少CPU空转的时间,提高利用率)

Ubuntu下安装Caffe

Ubuntu下安装Caffe 安装需要的软件: 1. Ubuntu14.0.4 2. cuda-repo-ubuntu1504-7-5-local_7.5-18_amd64 3. caffe-master 安装Ubuntu的过程在这里不做介绍。系统安装好了之后,执行下面的操作。 在线安装的步骤,在此之前将更新源换成163的,下载速度会快很多: 1. sudo apt-get update 2. sudo apt-get upgrade 以上更新系统相关软件 3. sudo apt-get install build-essential 4. sudo apt-get install libprotobuf-dev libleveldb-dev libsnappy-dev libopencv-dev libboost-all-dev libhdf5-serial-dev 5. sudo apt-get install libgflags-dev libgoogle-glog-dev liblmdb-dev protobuf-compiler 6. sudo apt-get install libatlas-base-dev python-dev vim 以上为在线安装的依赖项需要按顺序执行 7. 切换到cuda安装包的目录下,执行sudo dpkg -i cuda-repo-ubuntu1504-7-5- local_7.5-18_amd64 8. sudo apt-get update 9. sudo apt-get install -y cuda 以上为安装CUDA驱动。(Nvidia驱动在这个过程也会自动装好) 10. vim ~/.bashrc 11. 按i进入编辑状态,将光标移到最下面一行。输入export PATH=/usr/local/cuda- 7.5/bin:$PATH 12. 输入export LD_LIBRARY_PATH=/usr/local/cuda- 7.5/lib64:$LD_LIBRARY_PATH,按:wq保存并退出 13. source ~/.bashrc 以上为配置环境变量 14. 将下载好的caffe源文件解压缩,即caffe-master然后切到那个目录中执行cp Makefile.config.example Makefile.config 15. vim Makefile.config 16. 按i进入编辑状态,修改:CUDA_DIR :=/usr/local/cuda-7.5 17. 如果使用了MATLAB或者Python需要按照Makefile.config文件中的提示在 Makefile.config进行相应的路径修改即可。 以上为配置Caffe相关路径 18. make all 19. make test 20. make runtest

Unity3D客户端和Java服务端使用Protobuf

Unity3D客户端和Java服务端使用Protobuf 本文测试环境: 系统:WINDOWS 7(第3、6步)、OS X 10.9(第4步)软件:VS 2012(第3、6步)、Eclipse(第5、6步) 硬件:iPad 2(第4步)、Macbook Pro Mid 2012(第4步)文章目录: 1、关于Protobuf的C#实现 2、为什么有些Protobuf发布到iOS就用不了,甚至有些在PC都用不了? 3、手动处理C#版本的Protobuf 3.1、创建一个C#工程,先手动创建每一个要通过Protobuf序列化或反序列化的数据模型类,然后导出dll 3.2、创建一个用于序列化的C#工程,然后运行生成dll 3.3、将上面两个工程生成的dll拖到unity中 4、在Unity中反序列化Protobuf 5、服务端Java也用Protobuf 6、太烦了?!客户端也要自动处理Protobuf1、关于Protobuf 的C#实现 首先,U3D里面Protobuf使用的是C#的实现,那么目前有几个可选的C#实现:

C#: https://www.wendangku.net/doc/4213190492.html,/p/protobuf-csharp-port C#: https://www.wendangku.net/doc/4213190492.html,/p/protosharp/ C#: https://https://www.wendangku.net/doc/4213190492.html,/protobuf/ C#/.NET/WCF/VB: https://www.wendangku.net/doc/4213190492.html,/p/protobuf-net/我这里选用的是https://www.wendangku.net/doc/4213190492.html,/p/protobuf-net/(你可以在 https://https://www.wendangku.net/doc/4213190492.html,/p/protobuf-net/downloads/list 这里下载到他的代码和工具),它比较好的一点是,提供了各种平台的支持,解压后在“Full”目录中可以看到各个平台的支持看到里面的unity了吗,它里面的protobuf-net.dll将是我们准备用到的。2、为什么有些Protobuf发布到iOS就用不了,甚至有些在PC都用不了? a、Protobuf使用了JIT,即在运行时动态编译,而这个特性在Unity发布到iOS时候是不支持的。因此,会导致你在PC 上可以正常运行,发布到iOS就有问题。 b、Protobuf是基于.net 2.0以上框架写的,而Unity仅支持.net 2.0,或者有些使用2.0中比较多的特性,而你在Unity 中发布设置了.net 2.0的子集。后者你只需要在Player setting中修改设置就可以了。 上面两项也可适用于其它第三方类库,如果你自己下载了一个在PC上或C#里面能正常使用的类库,在U3D里面就不能用了,那么请检查是否是上面两条原因导致的。3、手动

实验12 Wireshark 工具的使用与TCP数据包分析

Wireshark 工具的使用与TCP数据包分析(SEC-W07-007.1) Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是捕捉网络数据包,并尽可能显示出最为详细的数据包内容。在过去,网络数据包分析软件或者非常昂贵,或者专门属于营利用的软件。Wireshark的出现改变了这一切。在GNUGPL通用许可证的保障下,使用者可以免费取得软件及其源代码,并拥有对源代码修改的权利。Wireshark 是目前全世界最广泛的网络封包分析软件之一。 传输控制协议(Transmission Control Protocol),简称TCP协议,是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第3层传输层所指定的功能,基于TCP的常见应用如TELNET,SSH,HTTP,FTP等。 实验目的 ●学习Wireshark工具的使用。 ●学习TCP协议及其TCP头部结构。 ●利用Wireshark分析TCP数据包内容。 实验准备 ●获取Windows 远程桌面客户端工具mstsc压缩包并解压。 ●获取服务器Windows操作系统Administrator管理员口令。 ●获取服务器IP地址。 实验步骤 学习Wireshark工具使用 步骤说明: 使用Wireshark工具,熟悉常见功能配置。 准备一台win20003和win xp电脑。 服务器(win2003): 1.设置IP地址为192.168.25.77 2.选择控制面板下的添加/删除程序---添加/删除windows组件对话框中的应用程序服务器---Internet 信息服务---文件传输协议(FTP)服务。 3.右击我的电脑,选择管理,选择本地用户和组---用户---administrator,设置其密码为123456 4.右击我的电脑,选择属性---远程选项卡,勾选远程桌面下的允许用户远程连接到这台计算机。(开启了3389端口,通过netstat –an 可以查看) 5.在该服务器上安装Wireshark软件。 Win xp(设置其ip地址为192.168.25.78) 1.运行远程桌面客户端程序mstsc.exe,输入服务器端IP地址,点击Connect连接,如图1:

分布式数据库原理及应用实验10-redis与hbase安装

《分布式数据库原理及应用》 实验报告 实验10:redis与hbase安装

一、实验目的 1.掌握redis与hbase的特点。 2.掌握redis与hbase的安装。 二、实验环境 操作系统自定 三、实验内容与实验过程及分析(写出详细的实验步骤,并分析实验结果) 实验内容: 1.梳理mongodb,neo4j,memcache,redis,hbase的异同 2.完成redis的安装与测试 3.完成hbase的安装与测试 实验步骤: 1.梳理mongodb,neo4j,memcache,redis,hbase的异同 Redis 所用语言:C/C++ 特点:运行异常快使用许可: BSD 协议:类 Telnet 有硬盘存储支持的内存数据库 Master-slave复制 虽然采用简单数据或以键值索引的哈希表,但也支持复杂操作。 Redis支持事务,支持哈希表,支持排序sets,支持队列(阻塞/非阻塞),支持将数据设置成过期数据(类似快速缓冲区设计) Pub/Sub允许用户实现消息机制。最佳应用场景:适用于数据变化快且数据库大小可遇见(适合内存容量)的应用程序。 例如:股票价格、数据分析、实时数据搜集、实时通讯。 Master-slave复制:如果同一时刻只有一台服务器处理所有的复制请求,这被称为Master-slave复制,通常应用在需要提供高可用性的服务器集群。 MongoDB 所用语言:C++ 特点:保留了SQL一些友好的特性(查询,索引) 使用许可: AGPL(发起者: Apache)协议: Custom binary( BSON) Master/slave复制(支持自动错误恢复,使用 sets 复制)内建分片机制 支持javascript表达式查询可在服务器端执行任意的 javascript函数 update-in-place支持比CouchDB更好。在数据存储时采用内存到文件映射对性能的关注超过对功能的要求建议最好打开日志功能(参数–journal) 最佳应用场景:适用于需要动态查询支持;需要使用索引而不是 map/reduce功能;需要对

实验二、Wireshark的使用与PackerTracer的使用

实验二 Wireshark的使用与PackerTracer的使用 实验目的:掌握网络协议分析软件Wireshark的常用操作和网络模拟器PackerTracer的常用操作。 实验环境:计算机若干、直通双绞线若干、小型非管理交换机10台。 实验步骤: 1、配置对等局域网 2、Wireshark的使用 (1)启动系统。点击“Wireshark”图标,将会出现如图1 所示的系统界面。 图1 Wireshark 系统界面 其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。 (2) 分组俘获。点击“Capture/Interface”菜单,出现如图2 所示界面。 图2 俘获/接口界面 如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图3 所示的界面。

图3 俘获/接口/选项界面 在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。 此后,在图2 或者图3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图4 的界面。 当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。 (3) 协议分析。系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用 File/Open 功能)进行分析。如图4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info) 等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中协议数据单元的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和ASCII 形式的内容。 若选择其中某个分组如第255 号帧进行分析。从图4 中的信息可见,该帧传输时间为俘获后的15.129546 秒;从源IP 地址119.147.41.101 传输到目的IP 地址222.95.175.235;帧的源MAC 地址和目的MAC 地址分别是00.e0.fc.65.73.59 和00.16.35.aa.f3.75 (从中部分组首部 信息窗口中可以看到);分组长度74 字节;是TCP 携带的HTTP 报文。

win7离线安装tensorflow和keras

Win7_64离线安装tensorflow+keras 亲测安装成功 1. 安装Anaconda 安装包选择:Anaconda3-4.2.0-windows-x86_64(内置python3.5编译环境) 安装目录:C:\ Anaconda3。 注意最后应将路径加入Path的选项勾上,否则可能会导致无法启动Anaconda。 安装好后要检查一下python是否正确使用。如果设置环境变量后仍不能正常使用,则重新安装Anaconda3-4.2.0-windows-x86_64。 2. 下载并解压protoc- 3.1.0-win32,将bin文件夹中的protoc.exe拷贝到C:\windows\system32中; 3.进入到C:\Anaconda3\Lib\site-packages目录下,新建tensorflow文件夹用来存放tensorflow 的安装文件; 4. 下载并解压protobuf-3.1.0.tar,将解压后的文件protobuf-3.1.0拷贝到新建的tensorflow 文件夹中,并且将protoc.exe文件拷贝到protobuf-3.1.0\src文件中; 5. 通过cmd命令进入到protobuf-3.1.0\python的目录下,执行命令python setup.py install; 6. 安装tensorflow:将安装包tensorflow-1.0.1-cp35-cp35m-win_amd64.whl复制到Anaconda3\Lib\site-packages\tensorflow文件中,然后通过cmd命令进入到Anaconda3\Lib\site-packages\tensorflow目录下,执行命令pip install tensorflow-1.0.1-cp35-cp35m-win_amd64.whl进行安装,待安装结束后,在Ipython命令行下输入import tensorflow as tf,若不报错则说明tensorflow安装成功。 7.下载keras源文件,并cd到下载的keras 文件夹的路径,执行命令:sudo python setup.py install。可能重复几次即可。 8.出现”sudo 不是内部命令”错误,可以将sudo文件粘贴在C:\Anaconda3下,并增至到环境变量中“;C:\Anaconda3” 9.sudo文件制作: 将下面的代码全部粘贴在新建文本文件中,并重命名文本文件为sudo.vbs (注意后缀改成了.vbs)。将sudo.vbs 所在路径添加到环境变量PATH 中 'ShellExecute 方法 '作用: 用于运行一个程序或脚本。 '语法 ' .ShellExecute "application", "parameters", "dir", "verb", window

Wireshark使用指导书

LTE数传问题分析Wireshark使用指导书 (仅供内部使用) For internal use only 华为技术有限公司 Huawei Technologies Co., Ltd. 版权所有侵权必究 All rights reserved

修订记录Revision record

目录Table of Contents 1概述 (5) 2软件安装 (5) 2.1安装WinPcap提示冲突且不可删除 (5) 2.2安装Wireshark后网卡选项中找不到网卡 (6) 2.3Windows 7下提示NPF驱动未运行,找不到网卡 (6) 3数据采集 (6) 3.1使用Wireshark采集数据 (6) 3.1.1Wireshark抓包选项 (8) 3.1.2捕捉滤波器 (10) 3.2使用其它软件采集数据 (11) 3.2.1Windows 7下Wireshark抓包找不到Huawei E398虚拟网卡,利用MS Network Monitor采集数据 (11) 4软件设置 (12) 4.1Wireshark基本界面 (12) 4.2参数设置 (13) 4.2.1如何配置Packet list pane(包列表显示区)显示项 (13) 4.2.2IP协议配置 (15) 4.2.3TCP协议配置 (15) 4.2.4ESP协议配置 (16) 5数据处理 (16) 5.1常规技能 (16) 5.1.1时间设置 (16) 5.1.2如何快速找到某个包 (17) 5.1.3指定协议解析 (17) 5.1.4如何自动重组分片包 (18) 5.2文件处理 (18) 5.2.1仅保存需要的数据 (18) 5.2.2多文件合并 (20) 5.2.3转换文件格式输出 (21) 5.3Wireshark自带的命令行工具 (22) 5.3.1如何使用Wireshark命令行工具 (22) 5.3.2利用editcap分割文件 (23) 6数据分析 (24) 6.1Wireshark数据分析基本知识 (24) 6.1.1Wireshark基本标识 (24) 6.1.2抓包统计Summary (25) 6.1.3流量统计IO Graphs (25) 6.1.4汇总所有日志的专家信息Expert Info Composite (28) 6.1.5交互流图Flow Graph (29) 6.2TCP基本参数分析 (30) 6.2.1TCP接收窗口 (30) 6.2.2TCP发送窗口 (30) 6.2.3其它TCP基本参数 (31) 6.2.4RTT环回时延 (32) 6.2.5如何过滤某一条TCP链路 (32) 6.3显示滤波器分析法 (33)

模拟器之GNS3完整安装及使用教程(关联Wireshark、xShell和VM)-收藏一篇就够

最新GNS3-2.2.7模拟器完整安装及使用教程(关联Wireshark、xShell6和GNS3.VM.VMware.Workstation.2.2.7) -收藏一篇就够别在碰壁 现阶段学习经常使用的路由交换设备主要来自于思科、华为和华三三家,当然还有中兴、锐捷、神州数码等厂商,这三家的设备操作配置大致类似,却又不尽相同。因为实体设备通常都非常昂贵,购买设备学习也是不现实的。所以我们通常会使用各厂商提供的模拟器来学习。华为的模拟器是eNSP,华三的则是H3C Cloud Lib,思科则是大名鼎鼎的GNS3、Cisco Packet Tracer、WEB-IOU、EVE-NG。今天笔者拿GNS3-2.2.7 目前最新版本来安装。 一、准备工具 ①GNS3-2.2.7-all-in-one.exe ②GNS3.VM.VMware.Workstation.2.2.7.zip/对应版本的GNS3虚拟机 ③Cisco IOU-ISO.zip (L2/L3设备镜像) ④IOS.rar (含从C1700 到C7200 的各种路由器bin 镜像) ⑤Xshell6_wm.exe 或者SecureCRT ⑥VMware-workstation-full-15.5.2-15785246.exe 下载链接 VMware-workstation-full-15.5.2-15785246

:https://pan.baidu./s/1k3UKDc6NRbl8DtgCNxG4AA 提取码:bolq GNS3 :https://pan.baidu./s/1NDxi-l5i4YtP6nzzmpGebg 提取码:te21 二、GNS3软件介绍 三、软件安装 3.1 安装GNS3-2.2.7-all-in-one.exe 双击GNS3-2.2.7-all-in-one.exe(需要连网,安装需要依赖的组件,当然知道怎么安装组件的也可以不用连网)安装包含Wireshark

相关文档
相关文档 最新文档