Red de conocimiento informático - Conocimiento sistemático - Tutorial de posicionamiento de mapas anti-muerte del código fuente. Gracias.

Tutorial de posicionamiento de mapas anti-muerte del código fuente. Gracias.

Tutorial sobre tecnología de control remoto en lenguaje sencillo

(Primera edición, del 5 al 38 de junio de 2007 + octubre)

Prefacio

El uso de la gestión de tecnología de control remoto en las empresas puede acelerar la necesidades de la construcción económica de China. Con sus funciones fáciles de aprender y usar, Yi Language proporciona condiciones de programación básicas para el control remoto en la gestión empresarial.

Este tutorial explica los aspectos de programación de la tecnología de control remoto desde los aspectos básicos. Quizás esté más interesado en la tecnología en línea automática de comunicación bidireccional, los protocolos de comunicación de red, la tecnología de compresión de memoria de imágenes, el súper terminal TELNET y otras funciones. En este tutorial se proporcionan ejemplos. Para aplicaciones avanzadas de tecnología de control remoto, continúe aprendiendo WINSOCK, aplicaciones API, tecnología de mapeo de puertos, etc.

Este libro fue severamente criticado como un acto de hacker que alteró el orden económico normal del país. Debido al desarrollo de la tecnología hacker, los controles remotos son utilizados por unas pocas personas, generando consecuencias adversas para la producción nacional. Este tutorial tiene que tocar el control remoto, pero solo se presenta a todos en forma de discusión sin entrar en detalles para que todos desconfíen de esta tecnología pirata.

Debido a que en este tutorial un programa puede contener componentes tanto de servidor como de cliente, es fácil confundirse si se utiliza el popular "servidor/cliente" externo. Por lo tanto, la parte que controla y administra activamente se llama "maestro" en este libro, y el programa escrito es el "maestro"; la parte que acepta pasivamente el control se llama "parte controlada" y el programa es el "controlado"; fiesta".

Las personas pueden imprimir una copia de este libro de texto y leerlo atentamente. El sitio web de cada hermano se puede reimprimir de forma gratuita sin saludar por adelantado. Todos los derechos reservados. No se permite la impresión por lotes.

Lo que quiere decir el autor: Me tomó dos meses completar este curso. Pasé mucho tiempo recopilando y escribiendo rutinas en la etapa inicial, lo cual fue muy difícil. El control remoto es un arma de doble filo que puede usarse bien, pero también puede tener malos efectos. Afortunadamente, después de leer el libro de texto, siento que es muy útil para las aplicaciones de gestión interna en las empresas y puede mejorar el nivel de gestión de las pequeñas y medianas empresas en mi país, pero es imposible que se vuelva tan destructivo como una paloma gris. Este libro no proporciona tales técnicas, así que respétese a sí mismo y no escriba programas destructivos.

Este libro utiliza muchas rutinas y pesa 200 MB. Afortunadamente, básicamente proporciono un enlace de descarga en el libro. Si la rutina no aparece en el libro, indíquelo en una publicación y la inventaré. Creo que la mejor manera de aprender es recopilar todas estas rutinas primero y luego abrirlas una por una y básicamente las comprenderá.

Contenidos

Lección 1. Principio de control remoto 5

1. Necesidades de la gestión empresarial 5

2. Introducción a las herramientas de gestión relacionadas 5

3.

Lección 2. Selección de componentes 8

1. Datagrama 8

2. Componentes del servidor/cliente 9

3. Biblioteca de soporte de comunicación de red 9

4. Biblioteca de soporte de comunicación segura 10

5. Biblioteca de soporte de servicio remoto 11

6. Biblioteca de soporte de transmisión de red 12

7. /p>

8. Tabla 1: Tabla de comparación de funciones de componentes de la biblioteca de soporte de comunicación de red 13

Razones de la pérdida de paquetes en la transmisión de red de archivos grandes 14

Lección 3. Composición de componentes 15

1. Diagrama de casos de uso 1: Comunicación (paloma electrónica, buscapersonas LAN, clarividencia Ark) 15.

2. Diagrama de casos de uso 2: Sala de chat clase 15

3. Diagrama de casos de uso 3: Control remoto 16

4. servicio de datos (Base de datos)16

5. Utilice un solo par de componentes17.

6. Utiliza varios componentes17.

7. Coincidencia de componentes 17

8. Tabla 2: Comparación del software de control remoto y el código fuente del idioma Yi 17

Lección 4. Protocolo de comunicación 19

1. Introducción a las instrucciones 19

2. Aplicación de las instrucciones 19

Lección 5. Conexión de usuario 20

1. Modo de conexión 20

2. Contraseña de inicio de sesión 21

3. Autenticación, MAC y código de disco duro 21

> Lección 6.

Monitoreo remoto 21

1. Modo de comunicación del componente "Servidor/Cliente" 21

2. Imagen de compresión de memoria 21

3 "Biblioteca de soporte de servicio remoto" 22.

Lección 7. Conexión automática 22

1. Transmisión automática en línea de datagramas 22

2. Se escanean en línea de manera inversa varios pares de componentes "servidor/cliente". 22

3. Búsqueda automática de direcciones IP de servicio y automática en línea 22

4. Vincular directamente la dirección IP al terminal controlado 22.

5. Servidor Recomendado 22

Lección 8. Funciones del cliente 23

1. Enviar comandos 23

2. Diálogo y chat 23

3. Monitorear pantalla 24

4.Remoto. función de control 26

5. Comprender la información y modificarla 27

5. Telnet Hyper Terminal 27

6. 7. Registro del mouse y el teclado 29

8. Procesos ocultos 29

9. En funcionamiento 30

10. >11. Identificación multiusuario 31

12. No ejecutarlo repetidamente 31

13. Permisos de servicio del sistema 31

14. p>

Lección 9. Función del servidor 31

1. Garantía de seguridad 31

2. Información de la lista de usuarios 33

3. Operación automática de la base de datos. Generar EXE 37

5. Control remoto entre redes 40

Lección 10. Vinculación y muerte libre 40

1. Paquete 40

2. No Kill 40

Lección 11. Construyendo una terminal controlada ultrapequeña 41

1. Utilice la herramienta Zhanyue para eliminar la biblioteca de soporte principal del idioma Yi. 41

2. Utilice API tanto como sea posible, de modo que la biblioteca sea más pequeña sin una gran cantidad de bibliotecas de soporte. Cuarenta y dos

Análisis de las preguntas de muestra 42 de la lección 12

1. Documento de diseño 42

Activar el proceso del cliente 43

Proceso del cliente en línea 43

2. Contraseña de encendido 43

3. Lista de usuarios/seleccionar usuario 44

4 Enviar comando 44

5. .Activar usuario 45

6.Enviar archivo 46