網站架設網頁設計是邁向網路賺錢的第一步!讓網頁公司設計費用動則數萬元,自己不能掌握技術關鍵!如果要學習很長的時間才能讓網站經營,那又錯失很多賺錢的契機(更何況有技術顧問可以諮詢嗎?自己摸索想要【無師自通...往往會走火入魔!】唯有透過我們密訓基地的網路函授課程及提供專業技術諮詢!讓你在【網站架設網頁設計教學密訓基地】的輔導下,快速架站省錢又學會技術、無技術諮詢的後顧之憂!


最新的【網站架設網頁設計教學】課程表:

http://por.tw/Website_Design/E_learning/index.php



特訓密技基地總教頭 ster168ster@gmail.com


瀏覽模式: 普通 | 清單

超級特別好消息!【網站、部落格主題布景設計教學密技絕招】課程-教學影片

超級特別好消息!

即日起購買【網站架設網頁設計教學】課程,馬上贈送【網站、部落格主題布景設計教學密技絕招】課程-教學影片

http://por.tw/Website_Design/E_learning/index.php

您還在一步一步、慢慢地修改佈景主題程式碼和CSS嗎?

其實,有更好的辦法!使用【網站、部落格主題布景設計教學密技絕招】就對啦!
 
你是否曾經為了尋找一個適合的佈景主題找了半天,找到了又為了修改成自己想要的樣子,又修改了半天,最後發覺想呈現更好的網站,需要浪費很多的時間。
 
從現在開始,你不用再浪費寶貴的時間慢慢地尋找佈景主題,有了【網站、部落格主題布景設計教學密技絕招】你能夠在很短的時間內,透過功能強大的佈景主題,你將製作出任何你夢想中的佈景主題。

 
 attachments/201111/3994457285.png
 
【網站、部落格主題布景設計教學密技絕招】可以讓你在幾分鐘內建立網站、部落格主題布景和專業水平的網站模版。
你不需要任何編碼或CSS的知識來設計模版,整個過程完全傻瓜式操作,該計劃內含各種背景圖片,紋理,照片剪貼畫,字型的主旨和其它設計元素,以說明你建立模版,而不需要額外的資源。
 
使用【網站、部落格主題布景設計教學密技絕招】你馬上成為 Web設計專家,編輯和切片圖像,編碼的XHTML和CSS,創造網頁設計模版,Joomla模版,Drupal主題布景設計,WordPress的主題布景設計,DotNetNuke的皮膚,和Blogger的所有模版在幾分鐘內,沒有 Photoshop或Dreamweaver,無技術技能。
 
  十大使用【網站、部落格主題布景設計教學密技絕招】的好處:
 
  1.生成超酷的網頁設計與想法。
  2.調整產生的設計,可以建立非常好看Web和模版。
  3.建立完全正確的,有效的HTML和CSS,這符合Web標準。
  4.你不需要學習的Photoshop,CSS,HTML和其他Web技術建立美觀的設計,內含圖片和按鈕。
  5.如果你是一個網頁設計師,產生的想法,原型和快速的網站為您的客戶和朋友。
  6.選取並使用了許多內含設計元素,從背景的照片物件和按鈕。
  7.自動解決問題的圖像失真,Web瀏覽器的相容性和其他細節需要時間和知識。
  8.瞭解如何建立專業的HTML和CSS代碼。
  9.省錢!不用再次花大錢請網頁公司幫你設計網站、部落格主題布景。
  10.如果你沒有時間,快速生成能滿足你為您設計網站的極大期待。

電腦記憶體DRAM新時代 DDR4來了(你準備升級了嗎?)


2016年躍市場主流
下一代DDR4 DRAM(Dynamic Random Access Memory,動態隨機存取記憶體)標準規格,DDR4時脈從2133MHz起跳,最高達3200MHz,操作電壓降到1.2伏特,有更高效能、更低功耗。

在英特爾推Haswell-E處理器後,產業發展已臻成熟,預期明年上半年就會有DDR4個人電腦推出,2016年成為記憶體市場主流,同時在行動記憶體也將會發展到LP DDR4。

首度出現的有DDR4-2133、2400、2666與2800速度記憶體模組,單條容量有4GB、8GB、16GB與最新32GB版本,買的時候要注意是UDIMM或RDIMM,最新高速版DDR4記憶體模組,已經到了DDR4-3000與DDR4-3200

attachments/201410/3945189607.jpg

以下是相關的網路報導資訊:
--------------------------------------------------------------

DRAM即將改朝換代,DRAM廠及模組廠都已開始布局,搶吃新商機。

市場矚目
【范中興╱台北報導】英特爾年底前將推支援DDR4的Haswell-E處理器平台,預期記憶體將改朝換代,三星、SK海力士已小量生產
國內美光陣營的華亞科(3474)、台灣美光記憶體年底量產;模組廠包括金士頓、威剛(3260)、宇瞻(8271)已搶先推出DDR4模組,相關電腦產品明年問世。

自2007年DDR3(Double-Data-Rate 3,第3代雙倍資料傳輸)記憶體成電腦設備標準後,目前已逐漸無法滿足工業與商業應用高效能需求
電子設備工程聯合委員會JEDEC在2012年制定出下一代DDR4 DRAM(Dynamic Random Access Memory,動態隨機存取記憶體)標準規格,DDR4時脈從2133MHz起跳,最高達3200MHz,操作電壓降到1.2伏特,有更高效能、更低功耗。
2016年躍市場主流

在英特爾推Haswell-E處理器後,產業發展已臻成熟,預期明年上半年就會有DDR4個人電腦推出,2016年成為記憶體市場主流,同時在行動記憶體也將會發展到LP DDR4。
金士頓產品9月推

國際DRAM廠中,三星、SK海力士已推出多時,並持續小量生產中,三星日前更宣布開始量產業界首見的TSV(Through-Silicon Via,直通矽穿孔)封裝的DDR4,搶攻更高階應用。
而美光也已發表DDR4,但考量市場沒有需求,並沒有正式量產,旗下華亞科、台灣美光記憶體將在年底進入量產。
華亞科董事長高啟全日前表示,第2季起轉進20奈米製程,推進20奈米不僅有助降低生產成本,還可生產更高價格的8G DDR4新應用產品,有助毛利提升。

至於模組廠部分,金士頓宣布,推出DDR4模組記憶體Predator,產品9月問世,Predator將推16GB的4條裝套組,時脈有2133 MHz到3000 MHz共5種頻率可供選擇。

attachments/201410/7197979728.jpg

威剛上月也推Premier系列DDR4模組,最高時脈頻率可達2133 MHz ,資料傳輸頻寬高達每秒17 GB,在1.2伏特超低電壓運作下,可省20%電力。
威剛也推出首支DDR4規格超頻記憶體XPG Z1,最高時脈頻率可達2800 MHz,工作頻寬高達每秒22.4 GB,傳輸效率更勝以往。
順應市場趨勢,宇瞻也推出DDR4記憶體模組新產品,工作時脈為2133 MHz,資料傳輸頻寬每秒達17GB,效能較前一代提升14%,並減少25%電壓,待機功耗也降低近50%。
2014第2季全球DRAM市佔率
更高效能更低功耗

DRAM廠主管表示,DDR4規格發表會,受到個人電腦產業陷入衰退,加上DRAM大虧後的休養生息,所以推動的速度緩慢
但是在個人電腦即將恢復成長下,同時有效能、省電的優勢,相當適合目前行動運算的趨勢,因此明年普及的腳步可望加速,很快就會成為主流規格。

MySQL資料庫查詢改善的5個好用方法

MySQL資料庫查詢改善的5個好用方法

使用PHP架站時最常使用的資料庫當然是:MySQL資料庫,這裡介紹MySQL查詢改善的5個十分好用方法,其中內含如何改善資料類型,小心字集轉換,以及如何改善子查詢等關聯內容。
Java開發中類隱藏及應用場景分析 MySQL資料庫所支援的三個引擎。

熟悉SQL語句的人都清楚,如果要對一個任務進行操作的話,SQL語句可以有很多種關聯寫法,但是不同的寫法查詢的效能可能會有天壤之別。

本文列舉出五個MySQL查詢改善的方法,當然,改善的方法還有很多。

1、改善資料類型

MySQL中資料類型有多種,如果你是一名DBA,正在按照改善的原則對資料類型進行嚴格的檢查,但開發人員可能會選取他們認為最簡單的專案,以加快編碼速度,或是選取最明顯的選取,因此,你可能面臨的都不是最佳的選取,如果可能的話,你應該嘗試以通用準則來改變這些決定。

(1)避免使用NULL

NULL對於大多數資料庫都需要特殊處理,MySQL也不例外,它需要更多的代碼,更多的檢查和特殊的索引邏輯,有些開發人員完全沒有意識到,建立表時NULL是預設值,但大多數時候應該使用NOT NULL,或是使用一個特殊的值,如0,-1作為預設值。

(2)僅可能使用更小的欄位

MySQL從磁碟讀取資料後是存儲到記憶體中的,然後使用cpu週期和磁碟I/O讀取它,這意味著越小的資料類型佔用的空間越小,從磁碟讀或打包到記憶體的效率都更好,但也不要太過執著減小資料類型,要是以後應用程式發生什麼變化就沒有空間了。修改表將需要重構,間接地可能引起代碼的改變,這是很頭疼的問題,因此需要找到一個平衡點。

2、小心字集轉換

用戶端或應用程式使用的字集可能和表本身的字集不一樣,這需要MySQL在運行過程中隱含地進行轉換,此外,要確定字集如UTF-8是否支援多位元組字元,因此它們需要更多的存儲空間。

3、改善count(my_col)和count(*)

如果你使用MyISAM表,在沒有where子句的情況下使用count(*)速度是很快的,因為行數量的統計是非常精確的,因此MySQL不會一行一行地去找,進而得出行數,如my_col列沒有空值,那麼和前面說的情況會一樣,即count(my_col)速度也會很快。

如果有where子句時使用count( ),基本上就無法進行更多改善了,在where子句中超出了明顯的索引列,對於複雜的where子句,只有使用覆蓋索引才有用。

除了上面的建議外,你還可以使用匯總表,它們讓你可以對表的內容保持更新,你可以使用觸發器,或是應用程式邏輯保持匯總表總是最新狀態,或是定期運行一個批處理作業保持填充最新的資料訊息,如果你採用後者,你的訊息將會非常接近,但不是精確的,依賴於批處理作業多久運行一次,這需要權衡應用程式對精確訊息的需要,和保持資料更新的系統開銷,要在這二者之間找到一個平衡點。

4、改善子查詢

遇到子查詢時,MySQL 查詢改善引擎並不是總是最有效的,這就是為什麼經常將子查詢轉換為連線查詢的原因了,改善器已經能夠正確處理連線查詢了,當然要注意的一點是,確保連線表 (第二個表)的連線列是有索引的,在第一個表上MySQL通常會相對於第二個表的查詢子集進行一次全表掃瞄,這是嵌套迴圈算法的一部分。

5、改善UNION


在跨多個不同的資料庫時使用UNION是一個有趣的改善方法,UNION從兩個互不關聯的表中返回資料,這就意味著不會出現重複的行,同時也必須對資料進行排序,我們知道排序是非常耗費資源的,特別是對大表的排序。

UNION ALL可以大大加快速度,如果你已經知道你的資料不會內含重複行,或是你不在乎是否會出現重複的行,在這兩種情況下使用UNION ALL更適合。
此外,還可以在應用程式邏輯中採用某些方法避免出現重複的行,這樣UNION ALL和UNION返回的結果都是一樣的,但UNION ALL不會進行排序。

小結:

雖然本文列舉的改善方法並不完全,但無論何時,只要可能,盡可能嘗試不同的解決專案,檢視查詢計劃,在大資料集上進行測試,並會定位結果基準點,觀察在實際應用中的情況怎麼樣。
同時,事先檢視一下你的慢速查詢日誌,盡可能早地找出需要調整的查詢。


以上的關聯內容就是對五個MySQL查詢改善的方法介紹,望你能有所收穫。

你知道嗎:大陸用詞【連接埠】是什麼意思?
大陸用詞【端口】台灣繁體中文化要翻譯成【連接埠】!

連接埠分為3大類:

1.公認連接埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接埠的通訊明確表明了某種服 務的協議。
例如:80連接埠實際上總是h p通訊。

2.註冊連接埠(Registered Ports):從1024到49151。它們疏鬆地綁定於一些服 務。
也就是說有很多服務綁定於這些連接埠,這些連接埠同樣用於很多其它目的。例如: 很多系統處理動態連接埠從1024左右開始。

3.動態和/或私有連接埠(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些連接埠。實際上,機器通常從1024起分配動態連接埠。但也 有例外:SUN的RPC連接埠從32768開始。
本節講述通常TCP/UDP連接埠掃瞄在防火牆記錄中的信息。

記住:並不存在所謂 ICMP連接埠。假如你對解讀ICMP數據感愛好,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是由於在一些系統中「0」是無效連接埠,當你試 圖使用一 種通常的閉合連接埠連接它時將產生不同的結果。
一種典型的掃瞄:使用IP地址為 0.0.0.0,設置ACK位並在以太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。
Iris 機器在發佈時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。很多治理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到很多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。
(參見 Chargen) 另一種東西是由DoubleClick在詞連接埠建立的TCP連接。
有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一連接埠連接以確定最近的路 由。
Harvest/squid cache將從3130連接埠發送UDPecho:「假如將cache的 source_ping on選項打開,它將對原始主機的UDP echo連接埠回應一個HIT reply。」這將會產生很多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。
這為進侵者提供了很多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。
這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有連接埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字符的服務。
UDP版本將 會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接封閉。
Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen服務器之間的UDP由於服務器企圖回應兩個服務器之間的無窮 的往返數據通訊一個chargen和echo將導致服務器過載。
同樣fraggle DoS攻擊向目標 地址的這個連接埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp服務器的方*。
這些服務器 帶有可讀寫的目錄。Hackers或tackers利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接埠的連接可能是為了尋找ssh。這一服務有很多弱 點。
假如配置成特定的模式,很多使用RSAREF庫的版本有不少漏洞。
(建議在其它連接埠運行ssh)還應該留意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。
它會掃瞄整個域的ssh主機。你有時會被使用這一程序的人無意中掃瞄到。
UDP(而不 是TCP)與另一真個5632連接埠相連意味著存在搜索pcAnywhere的掃瞄。
5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet進侵者在搜索遠程登陸UNIX的服務。大多數情況下進侵者掃瞄這一連接埠是 為了找到機器運行的*作系統。
此外使用其它技術,進侵者會找到密碼。

25 smtp攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。
進侵者的帳戶總 被封閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的 地址。
SMTP服務器(尤其是sendmail)是進進系統的最常用方*之一,由於它們必須 完整的暴露於Internet且郵件的路由是複雜的(暴露 複雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱躲 其它通訊。
因此防火牆經常過濾或記錄53連接埠。 需要留意的是你常會看到53連接埠做為 UDP源連接埠。
不穩定的防火牆通常答應這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。
這些機器在向DHCP服務器請求一個 地址分配。Hacker常進進它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。
客戶端向68連接埠(bootps)廣播請求配置,服務器 向67連接埠(bootpc)廣播回應請求。這種回應使用廣播是由於客戶端還不知道可以發 送的IP地址。
69 TFTP(UDP) 很多服務器與bootp一起提供這項服務,便於從系統下載 啟動代碼。
但是它們經常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫進文件

79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩衝區溢出錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程序提供linuxboxen的簡單治理。通過整合的h p服務器在98連接埠提供基於Web界面的服務。
它已發現有很多安全題目。一些版本setuidroot,信任 局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩衝區溢出。
此外 由於它包含整合的服務器,很多典型的h p漏洞可能存在(緩衝區溢出,歷遍目錄等)109 POP2並不像POP3那樣有名,但很多服務器同 時提供兩種服務(向後兼容)。
在同一個服務器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問服務器真個郵件服務。POP3服務有很多公認的弱點。
關於用 戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 進系統)。
成功登陸後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃瞄系統查看答應哪些RPC服務的最早的一步。
常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。進侵者發現了答應的RPC服務將轉向提供服務的特定連接埠測試漏洞。
記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現進侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個很多機器上運行的協議,用於鑒別TCP連接的用戶。
使用標準的這種服務可以獲得很多機器的信息(會被Hacker利用)。
但是它可作為很多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。
通常假如有很多客戶通過 防火牆訪問這些服務,你將會看到很多這個連接埠的連接請求。
記住,假如你阻斷這個 連接埠客戶端會感覺到在防火牆另一邊與e-mail服務器的緩慢連接。
很多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個連接埠。
這個連接埠的連接 企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。
打開新聞組服務器將答應發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個連接埠運行DCE RPC end- point mapper為它的DCOM服務。
這與UNIX 111連接埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper註冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。
同樣Hacker掃瞄 機器的這個連接埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本?
這個連接埠除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆治理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接埠進進的連接試圖獲得NetBIOS/SMB服務。
這個協議被用於Windows「文件 和打印機共享」和SAMBA。在Internet上共享自己的硬盤是可能是最常見的題目。
大量針對這一連接埠始於1999,後來逐漸變少。
2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個連接埠,試圖在這個連接埠繁殖。

143 IMAP和上面POP3的安全題目一樣,很多IMAP服務器有緩衝區溢出漏洞運行登陸過 程中進進。
記住:一種Linux蠕蟲(admw0rm)會通過這個連接埠繁殖,因此很多這個連接埠的掃瞄來自不知情的已被感染的用戶。
當RadHat在他們的Linux發佈版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。
這一連接埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143連接埠的攻擊源於腳本。

161 SNMP(UDP)進侵者常探測的連接埠。SNMP答應遠程治理設備。所有配置和運行信息 都儲存在數據庫中,通過SNMP客獲得這些信息。
很多治理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。
他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網絡。
Windows機器常 會由於錯誤配置將HP JetDirect rmote management軟件使用SNMP。
HP OBJECT IDENTIFIER將收到SNMP包。
新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 很多Hacker通過它訪問X-Windows控制台,它同時需要打開6000連接埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進進他們的系統提供了很有趣的信息

553 CORBA IIOP (UDP) 假如你使用cable modem或DSL VLAN,你將會看到這個連接埠 的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。
Hacker會利 用這些信息進進系統。
600 Pcserver backdoor 請查看1524連接埠一些玩script的孩子以為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。
大多數對這個接埠連的掃瞄是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個連接埠)。
記住,mountd可運行於任何連接埠(到底在哪個連接埠,需要在連接埠111做portmap 查詢),只是Linux默以為635連接埠,就像NFS通常運行於2049
1024 很多人問這個 連接埠是幹什麼的。它是動態連接埠的開始。
很多程序並不在乎用哪個連接埠連接網絡,它 們請求*作系統為它們分配「下一個閒置連接埠」。
基於這一點分配從連接埠1024開始。 這意味著第一個向系統請求分配動態連接埠的程序將被分配連接埠1024。
為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024連接埠。
請求的程序越多,動態連接埠也越多。*作系統分配的連接埠 將逐漸變大。
再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新連接埠。
?ersion 0.4.1, June 20, 2000 h p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(
mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.

1025 參見1024

1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,答應防火牆後面的很多人通過一個IP 地址訪問Internet。理論上它應該只
答應內部的通訊向外達到Internet。但是由於錯誤的配置,它會答應Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加進IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃瞄這個連接埠,但經常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 很多攻擊腳本將安裝一個後門Sh*ll 於這個連接埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個連接埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個連接埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個題目。
2049 NFS NFS程序常運行於這個連接埠。通常需要訪問portmapper查詢這個服務運行於 哪個連接埠,但是大部分情況是安裝後NFS杏謖飧齠絲塚?acker/Cracker因而可以閉開 portmapper直接測試這個連接埠。

3128 squid 這是Squid h p代理服務器的默認連接埠。攻擊者掃瞄這個連接埠是為了搜 尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的連接埠:
000/8001/8080/8888。掃瞄這一連接埠的另一原因是:用戶正在進進聊天室。其它用戶 (或服務器本身)也會檢驗這個連接埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個連接埠的掃瞄,這依靠於你所在的位置。當用戶打開 pcAnywere時,它會自動掃瞄局域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃瞄的 源地址。一些搜尋pcAnywere的掃瞄常包含連接埠22的UDP數據包。參見撥號掃瞄。

6776 Sub-7 artifact 這個連接埠是從Sub-7主連接埠分離出來的用於傳送數據的連接埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥進時,他們將會看到持續的,在這個連接埠的連接企圖。(譯 者:即看到防火牆報告這一連接埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從服務器的6970-7170的UDP連接埠接收音頻數據流。這是由TCP7070 連接埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它答應 用戶在此連接埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐紮」在這一TCP連接埠等待回應。這造成類似心跳間隔的連接企圖。假如你是一個 撥號用戶,從另一個聊天者手中「繼續」了IP地址這種情況就會發生:好像很多不同 的人在測試這一連接埠。這一協議使用「OPNG」作為其連接企圖的前四個字節。

17027 Conducent這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。
Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件 是Pkware。有人試驗:阻斷這一外向連接不會有任何題目,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一連接埠的掃瞄是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅氣力,精華。即 3=E, 1=L, 7=T)。因此很多後門程序運行於這一連接埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃瞄。 現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一連接埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790連接埠掃瞄器,因此任何 31789連接埠到317890連接埠的連 接意味著已經有這種進侵。(31789連接埠是控制連 接,317890連接埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一範圍內。具體的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一範圍內,即使低連接埠被防火牆封閉 仍然答應Hacker/cracker訪問這一連接埠。 掃瞄這一範圍內的連接埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 假如你看到這一連接埠範圍內的UDP數據包(且只在此範圍 之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h p://www.circlemud.org/~jelson/software/udpsend.html
h p://www.ccd.bnl.gov/nss/tips/inoculan/index.html連接埠1~1024是保存連接埠,所以它們幾乎不會是源連接埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的連接埠,它們是系統分配給那些並不在乎使用哪個連接埠連接的應用程序 的「動態連接埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5連接埠意味著sscan腳本
20/tcp 動態 FTP FTP服務器傳送文件的連接埠
53 動態 FTP DNS從這個連接埠發送UDP回應。你也可能看見源/目標連接埠的TCP連 接。
123 動態 S/NTP 簡單網絡時間協議(S/NTP)服務器運行的連接埠。它們也會發送 到這個連接埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的遊戲在這一連接埠運行其服務器。因此來自這一連接埠範圍的UDP包或發送至這一連接埠範圍的UDP包通常是遊戲。

61000以上 動態 FTP 61000以上的連接埠可能來自Linux NAT服務器
連接埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議連接埠服務多路開關選擇器
2 compressnet Management Utility compressnet 治理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 逐日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字符發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端仿真協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人打印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP

安裝 Xoops utf8 版本模組.當然 Mysql也用utf8編碼卻『發生亂碼』解決方法

安裝 Xoops utf8 版本模組時.
當然 Mysql用utf8編碼卻『發生亂碼』的解決方法

自己有獨立主機,還沒有發生『亂碼』的問題
今天在『虛擬主機』幫客戶安裝XOOPS2的模組,卻發生『亂碼』

用PHPMyAdmin進入資料庫一看:哇!資料庫校對是:latin1_swedish_ci

難怪會發生『亂碼』的事件!

各位下載了 Xoops utf8 版安裝後, 一定會發現資料庫儲存是
latin1_swedish_ci 的格式, 而不是 utf8_unicode_ci 嗎?


A. 當你要安裝新 module 時, 全部都要作第一步驟。
B. 升級新版 Xoops 時, 要確定第二步驟內三行指令還在。
不然就會出現問題! 如: 選 變成 口 , 而且 phpmyadmin
看到都是亂碼了!

我解決方式如下:


在安裝模組的:sql 目錄
  mysql.sql
在每一個 CREATE TABLE 的底下

找到:
----------------
ENGINE=MyISAM;
----------------
改成:
----------------
ENGINE=MyISAM CHARACTER SET utf8 COLLATE utf8_unicode_ci;
----------------

先將發生亂碼的模組反安裝(移除安裝)
再將已經修改好的mysql.structure.sql上傳覆蓋之!

再次安裝模組,這樣就OK啦!
希望這篇文章日後有人也因此而獲得解決!

筆者網站寫文章,就是分享自己的經驗(給日後需要的你!)

網頁設計技巧-文字排版

網頁設計技巧-文字排版

我們在做網頁的時候會發現:自己畫的圖也不錯,自己做的佈局也很精緻,做的圖示也很漂亮,第一眼看起來都覺得很漂亮,但是看看就覺得不舒服,也不清楚為什麼......

這裏我告訴你,也許就是你的排版出現問題了。頁面排版不合理產生的視覺效果會讓讀者的眼睛產生的疲勞感,基本的毛病在於「字間距太擠或太寬」、「行距太小或太大」、「段距太少或太多」、「每行字數太多或太少」等這幾個常見因素。大家可以從下面的圖示和講解內容中看出差別,同時我會給大家一個相對照較好的參數供大家參考。當然設計本來就不要太過拘泥,我所提供的都是一般性的提議,不同網站不同對待,不要過於拘泥我所給大家的一些參數。

下面我們用圖例來說明。大家仔細看下面第一張圖,前三個圖是行距的問題,後兩個是字數的問題。

行距的問題

第一個太擠了,都粘在一起了,這樣眼睛在看這個文字的時候會需要花點時間去分辨,這樣的排版會讓讀者看得很累。很不舒服。大家看一下自己手頭上所做文字的是不是太擠了,如果是那就改一下吧!

第二個是比較適中的,由於每行分得很清楚,這樣看起來有很強的識別性。

第三個是比較寬的,鬆了一點,這樣看起來也很清楚,但是當你的文章不是一兩行而是十幾行與幾十行的時候你就會覺得文章的連貫性產生了很嚴重的脫節,一般排版不會越過兩個字型高度(2em)。

字數的問題

下面兩個圖是字數的問題。第四個每行文字太長,這樣看起來頭要搖來搖去,這樣讀者更容易顯得很累。因為要不斷的轉動頭,或是讓眼球不斷的左右擺動。最舒服的模式就是讀者一眼看上去就能把一行看完,不然從行末到下一行行首也會形成斷裂感。

而下面的又太扁了,這樣看起來也不是很舒服。由於在不斷的換行閱讀,眼球也會覺得不舒服。推薦的最好字數是: 不大於45個字母,不大於30個漢字。

【網站架設網頁設計教學】課程講解影片

【網站架設網頁設計教學】課程講解影片

網路訪客來信問道:

建議是否能夠開放網站架設網頁設計秘技教學函授課程幾個示範影片讓想購買參考;謝謝!


【總教頭】回覆:
好建議!我能理解您的擔心與疑慮(因為只有看到課程表)
很可能需要影片來展示與說明一下實際的教學情況
太好啦!我特別錄製一段影片(讓想購買課程者有充分的瞭解!)


【網站架設網頁設計教學】課程講解影片

請連結以下網址觀看影片:

http://por.tw/Downloads/Q&A/Q&A-59/index.html

注意:影片放在網路上,是串流格式(需等待載入到100%才會順暢)
實際購買教學影片(是光碟,所以保證影片播放時一定順暢!)

網站文字編碼採用Big5與UTF-8 的優點缺點

文字編碼採用Big5與UTF-8 的優點缺點:
選擇Big5的人說---->big5模組比較多
(早期台灣使用big5比較多)目前可不是這樣。

選擇UTF-8 的人說---->有些新模組沒有big5模組
(目前新網站程式,大多採用UTF-8 )。

郵件問題
選擇Big5的人說---->主機是UTF-8系統 Big5系統發的郵件會產生亂碼。
選擇UTF-8的人說---->Big5系統新模組(utf-8)有許.功.蓋的問題。

跟著官方網站
選擇Big5的人說---->Big5比較穩且支援雙位元文字。
選擇UTF-8的人說---->這是驅勢,且總站發表模組也以UTF-8為主。

attachments/201402/0725445043.png

-------------------------------------------------------------------------------
Big5,Unicode and Unicode UTF-8 的差異

文字編碼基本上可以分為幾種:
ANSI(就是BIG5
GBXXXX那些的) : 優點是擁有小的檔案但是不支援多語系
較舊的軟體會採用這個編碼
你打開非BIG5的軟體,像是簡體中文的軟體
會亂碼
表示那個軟體就是採用ANSI編碼的軟體

Unicode(萬國碼、國際碼、統一碼、單一碼)
UTF-16 : 新的 WINDOWS作業系統
還有一些新的WINDOWS 軟體所採用的編碼,優點是擁有高效能固定位元
 
XP記事本存檔後,那個儲存編碼那邊的Unicode
指的就是UTF-16

我寫的繁體中文UTF-16應用程式
卻可以在日文電腦啥都不用改就可以執行也不會亂碼這就是Unicode的好處之一

基本上
WINDOWS 95/98 => ANSI
WINDOWS 2000/XP/2003/Windows7、8 => UTF-16

UTF-8 : 跟UTF-16一樣,不過文字大小是變動位元,可能這個字要2byte,那個字卻要3byte,需要更多的CPU效能來做排序,所以效能沒utf-16來的好。
因為他是變動位元,所以他的大小會比utf16還要小,所以比較多人將他用在網頁上。


結論:
如果你要寫的是網頁,最好採用UTF-8編碼,除非你不想要多語系的優點

如果你寫的是應用程式,最好採用UTF-16編碼 ,除非你希望其他語系的作業系統,打開會亂碼,跟不想要多語系。

本網站架設網頁設計教學基地立志於收集各類網站架設、網頁設計資料及技術教學資訊,便於本人和廣大網友及網友查詢檢索,無論公司或個人認為本站存在侵權內容均可與本站聯繫,任何此類反饋資訊一經查明屬實後,將立即移除!