首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
如果你使用IPv4网络并且经常需要获取网络上计算机的IP地址,那么“GetlPs.hta”或许是一个方便的工具。比如,假设你有一个计算机名列表且需要获取那些计算机的fP地址,只需要输入计算机名,然后按“GetIPs”按钮,计算机的IP地址即显示在结果窗口。  相似文献   

2.
主要研究高校机房在进行系统维护后计算机IP地址及其计算机名等一些信息根据MAC地址的自动修改,通过对DOS批处理的研究来自动实现计算机自动修改机房内部通信IP地址和机房间通信IP地址配置。  相似文献   

3.
安全辞典     
IP地址 IP地址是人们给网络上每一台计算机事先分配的—个标识地址,类似我们日常生活中的电话号码,在网络上的两台计算机相互通信时,它们所传送的数据包里都会含有发送数据的计算机的IP地址和接受数据的计算机的IP地址。根据TCP/IP协议规定,IP地址是由32位二进制数组成,而且在Internet范围内是哇一的。例如,某台联在因特网上的计算机的IP地址为:11010010,01001001,10001100,00000010。人们为了方便记忆,就将这32位二进制数分成四段,每段8位,中间用小数点隔开,然后将每八位二进制转换成上进制数,这样上述计算机的IP地址就变成了:210.73.140.2。  相似文献   

4.
本文通过对机房计算机名、IP地址配置问题进行分析,对批处理命令配置计算机名、IP地址的方法进行改进,自编批处理程序批量生成配置文件对计算机进行配置,并准确获取计算机编号、IP地址、MAC地址映射表,从而使机房管理变得更高效.  相似文献   

5.
对一名网络管理员来说,如果能够快速得到网段内所有电脑的IP地址、MAC、计算机名,甚至是共享资源,那么对于管理来说会轻松不少。比如查看整个网络内的共享资源,看看有什么重要的文件是不是未加共享密码。IPBook(也叫超级网络邻居)就可以帮你,它就能查出IP地址、计算机名和网卡的MAC;并查出自己所在网段所有机器的计算机名、工作组和共享资源。并且可以打开共享资源,类似于Windows的网络邻居。IPBook是绿色软件,将下载到的压缩包解压后就能运行了。下载地址:http://www.skycn.com/soft/11014.html软件大小:410KB应用平台:Win9X/NT/2000/XP一、检查网络共享运行IPBook以后,它会获取本机所在的IP网段和IP地址,并把它们分别填入左边的IP网段和IP地址框里(如图1)。此时你只需要点击“检验共享资源”按钮,就会查出本网段机器的共享资源,在图右中部的显示框中显示。双击网络共享资源名称后打开共享资源,就可以清清楚楚地看到网络共享文件夹里面的内容了。在默认情况下,该软件只对共享文件夹和FTP服务进行搜索。其实它也可以搜索HTTP服务,只要点击1“点验共享资源”按钮右...  相似文献   

6.
现在有很多人都在使用去广告、显IP的QQ版本。这类QQ版本一般都有一个IP数据库文件,通讯好友的地理位置就是根据IP地址取自于该文件,所以,当ISP改变了IP地址段,那么QQ显示的好友的地理位置将不再准确。另一方面,由于IP地址库文件中的数据大多从民间收集,直接导致了部分IP地址所对应的地理位置不够准确,由此看来,及时地更新IP数据库是保证QQ能正确显示好友地理位置的关键。本文将以QQ珊瑚虫版为例,介绍如何轻松地更新IP地址库。  相似文献   

7.
软件部分     
《电脑》2003,(11):80-81
问:在局域网内因我的IP地址可以上网,老有“不法之徒”想占用,趁我重新启动或关机后霸占我的IP地址,我想请教各位怎样才能将霸占我IP地址的计算机退出使用我的IP地址?有没有什么软件可以控制对方的计算机,使对方机器重启动后退出我IP地址!答:方法一:以直接进行MAC地址绑定。那么只有你这台计算机的出口端可以上网,其他的计算机就算用了你的IP也上不去。但是MAC地址的绑定只有在公  相似文献   

8.
Windows为我们提供了许多的共性操作,也就是说,要达到一个目的,可以有很多的方法来实现。 打开网络中计算机共享的文件夹。最常用的操作就是直接打开“网上邻居”,然后找到自己要找的计算机。其实打开网络中的计算机有多种方法,下面笔者就——介绍。 例如我要打开网络中名为“ygsy”计算机,其IP地址为192.168.0.121(如果你不清楚其它机器的IP地址,你可以使用“PING计算机名”来获得它的IP地址)。  相似文献   

9.
该软件是一款非常方便、实用的对局域网各种信息进行查看的工具。采用多线程技术,搜索速度很快。主要功能 1.搜索所有工作组。 2.搜索指定网段内的计算机,并显示每台计算机的计算机名、IP地址、工作组、MAC地址及用户等信息。 3.搜索所有工作组内或是选定的一个或几个工作组内的计算机,并显示每台计算机的  相似文献   

10.
在对计算机网络进行调试时,经常需要更改网卡的IP地址,在Win 2000/XP下系统会自动刷新网卡的IP地址,不需重启系统。但是如果在Win 98/Me/NT系统下,每次更改网卡的IP地址后,系统都会要求重新启动计算机,以便使新的IP生效。这样一来,既浪费了大量宝贵的时间,又会影响电脑的使用寿命。有没有办法不重启计算机而直接启用网卡的新IP地址呢?  相似文献   

11.
高贤强 《软件》2014,(3):114-115,124
目前大部分高校机房和计算机集中管理的场所在安装操作系统后,通常采用人工方式修改计算机名、用户名、IP地址等网络配置。本文在研究计算机网络配置的基础上,设计和实现了计算机名、用户名、IP地址等的自动更改。实验结果表明,本研究减少了实验人员的维护工作量,节省了人力和时间,提高了效率。  相似文献   

12.
本文简单介绍了计算机网络中网络地址的引入、IP地址的结构、分类以及几种特殊类型的IP地址,阐述了无类型IP地址使用及子网和超网的概念,分析了IPV4的发展前景IPV6。  相似文献   

13.
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。  相似文献   

14.
当我们把众多的计算机联结到一起,那么如何标识网络中的每一个主机呢。Internet中使用IP地址来标识每一台主机,但却很难记忆。为了解决这种状况,便引出了DNS。本文就DNS如何将IP地址转换为域名地址作了简单的论述。  相似文献   

15.
阐述批处理文件依据MAC地址,用NETUSER和WMIC等命令修改计算机的IP地址、计算机名、工作组名以及建立网络磁盘映射等;再制作万能Ghost镜像文件,用Ghost网络克隆功能对计算机机房进行硬盘数据恢复,实现计算机机房管理自动化。  相似文献   

16.
高等院校的校园网络通常拥有多个出口.不同ISP的外网用户访问校园网络时,如果不能解析到对应ISP的IP地址.用户的跨网访问将影响其访问速度。基于BIND9的View功能,设计并实现多出口校园网域名智能解析,即域名解析服务器根据来访者的IP类型,对同一域名做出相应不同解析。避免跨网访时的线路瓶颈。实践证明,该方案大幅提高用户的访问速度。  相似文献   

17.
本文简述了如何安装DHCP、配置DHCP,并如何使用DHCP获取客户机的MAC地址。通过获取的MAC地址。如何使用MACList.axe和ModilP.axe工具完成网络克隆之后客户机IP地址和计算机名的自动更改。  相似文献   

18.
移动IP与移动AdH oc网络(MANET)结合可以充分扩大网络的覆盖范围,然而在这种集成环境下两个节点间的应用程序进行通讯目前还存在着问题,如名字唯一分配、域间域名解析、IP地址不固定造成的通讯中断等等。本文提出一种新的体系框架综合考虑名字唯一分配、地址自动配置、域名解析与移动IP机制,解决了上述问题。  相似文献   

19.
It is hard to block e-mail bombs because they are usually sent by normal SMTP (Simple Mail Transfer Protocol) applications with fake mail sender addresses and IP addresses. Fortunately, original network packets contain real IP address information anyway. Collecting and analyzing these packet contents can help an administrator to realize where the e-mail bombs are coming from and block them. This article presents a simple method that uses a bandwidth manager device to collect and analyze packets to get e-mail bombs information as well as to block e-mail bomb source IP addresses in routers. In practical application experiences at the computer center in a university, this method blocked e-mail bombs simply and effectively. Furthermore, a fuzzy inference system was also designed to help identify e-mail bombs. Its fuzzy membership functions could be adapted using the fuzzy neural network learning method. In brief, the proposed method affords an automatic and adaptable alarm to find e-mail bombs.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号