网络程序开发与设计基础作业指导书_第1页
网络程序开发与设计基础作业指导书_第2页
网络程序开发与设计基础作业指导书_第3页
网络程序开发与设计基础作业指导书_第4页
网络程序开发与设计基础作业指导书_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络程序开发与设计基础作业指导书TOC\o"1-2"\h\u15554第1章网络编程基础 337891.1网络编程概述 3240461.2网络协议与模型 384351.2.1TCP/IP协议 415611.2.2OSI模型 4198961.2.3TCP/IP模型 4196051.3套接字编程简介 4240651.3.1套接字类型 446461.3.2套接字编程基本步骤 417703第2章TCP协议编程 5255392.1TCP协议原理 5121032.2面向连接的套接字编程 5113012.3TCP服务器与客户端实现 622263第3章UDP协议编程 6294883.1UDP协议原理 614513.2无连接的套接字编程 785013.3UDP服务器与客户端实现 731834第4章网络应用层协议 8116684.1HTTP协议 8118024.1.1HTTP基本原理 870024.1.2HTTP工作流程 8176144.1.3HTTP报文结构 8316844.2FTP协议 9266554.2.1FTP工作原理 9117204.2.2FTP命令 9167204.2.3FTP数据传输方式 928464.3SMTP与POP3协议 9191244.3.1SMTP协议 9303034.3.2POP3协议 1012236第5章网络安全基础 1069525.1网络安全概述 10274805.1.1网络安全的基本概念 10308345.1.2网络安全威胁 10314495.1.3网络安全防范措施 10200845.2加密与认证技术 11315855.2.1加密技术 1153245.2.2认证技术 11249955.3防火墙与入侵检测 117115.3.1防火墙技术 11203725.3.2入侵检测技术 1217141第6章常见网络攻击与防护 12235926.1网络攻击手段 12298176.1.1数据窃取 1215236.1.2拒绝服务攻击(DoS) 12285936.1.3恶意软件攻击 1240086.1.4社交工程攻击 12125756.1.5侧信道攻击 12158306.2防护策略与措施 1294186.2.1防火墙技术 12264546.2.2加密技术 1375286.2.3认证与授权 1356936.2.4安全协议 13240796.2.5入侵检测与防御系统(IDS/IPS) 1395566.2.6安全编程规范 1346776.3安全编程实践 13262136.3.1输入验证 13121896.3.2输出编码 13327346.3.3安全存储 13218376.3.4错误处理 13257536.3.5安全更新与补丁管理 1385416.3.6代码审计 137878第7章网络编程进阶 13287677.1多线程与多进程 13121077.1.1多线程 13255507.1.2多进程 1433607.2I/O复用与异步I/O 14114017.2.1I/O复用 14277477.2.2异步I/O 14169017.3网络编程功能优化 14295027.3.1网络协议栈优化 14133527.3.2网络编程模型优化 15293997.3.3网络编程代码优化 1529938第8章网络应用案例 15114878.1网络聊天室 1582738.1.1概述 15129248.1.2技术选型 15153328.1.3功能需求 1540038.1.4实现步骤 16300648.2文件传输工具 16199968.2.1概述 16241438.2.2技术选型 16301468.2.3功能需求 16212958.2.4实现步骤 1671128.3简易Web服务器 17314388.3.1概述 17248308.3.2技术选型 17234508.3.3功能需求 17326238.3.4实现步骤 1718276第9章移动网络编程 17189029.1移动网络概述 1755049.1.1移动网络基本概念 17214249.1.2移动网络技术原理 1899919.1.3移动网络编程应用 18284139.2Android网络编程 18217419.2.1网络通信基础 18144319.2.2网络请求框架 18146029.2.3网络安全 18158609.2.4实例分析 18170579.3iOS网络编程 18168439.3.1网络通信基础 1816499.3.2网络请求框架 18299549.3.3网络安全 19109959.3.4实例分析 197845第10章网络编程新技术 192961810.1云计算与大数据 192101010.1.1云计算概述 19525910.1.2大数据技术 19455110.1.3云计算与大数据在网络编程中的实践 192964810.2物联网技术 19241110.2.1物联网概述 193139610.2.2物联网体系结构 19852510.2.3物联网编程实践 201971710.35G网络编程展望 203243310.3.15G网络概述 202032210.3.25G网络编程关键技术 202447710.3.35G网络编程应用展望 20第1章网络编程基础1.1网络编程概述网络编程是指基于计算机网络的编程活动,其目的是实现计算机之间的数据传输与通信。在网络编程中,程序员需要利用各种网络协议和编程接口,实现数据的发送、接收和处理。本章将介绍网络编程的基本概念、原理和技术,为后续网络程序设计与开发打下基础。1.2网络协议与模型网络协议是计算机网络中的数据交换规则,它定义了数据传输的格式、顺序和错误检测等机制。以下介绍几种常见的网络协议和模型:1.2.1TCP/IP协议TCP/IP协议是互联网上最为广泛采用的网络协议,它包括传输控制协议(TCP)和互联网协议(IP)两部分。TCP负责提供可靠的数据传输,而IP负责实现数据包的路由和寻址。1.2.2OSI模型OSI模型是一个七层的网络体系结构模型,分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每一层都负责不同的功能,通过层层封装,实现数据从发送端到接收端的传输。1.2.3TCP/IP模型TCP/IP模型是一个四层的网络体系结构模型,包括网络接口层、网络层、传输层和应用层。相较于OSI模型,TCP/IP模型更为简洁,且在实际应用中具有更高的实用价值。1.3套接字编程简介套接字(Socket)是网络编程中常用的编程接口,它提供了一种实现网络通信的方法。套接字编程允许程序员通过创建套接字、绑定地址、监听连接、接收和发送数据等操作,实现不同计算机间的数据传输。1.3.1套接字类型套接字分为流式套接字(StreamSocket)、数据报套接字(DatagramSocket)和原始套接字(RawSocket)三种类型。流式套接字提供面向连接的、可靠的数据传输服务;数据报套接字提供面向无连接的、尽最大努力交付的数据传输服务;原始套接字则允许程序员直接访问网络层协议。1.3.2套接字编程基本步骤套接字编程的基本步骤包括:(1)创建套接字:根据需要选择合适的套接字类型,并创建一个套接字实例。(2)绑定地址:将套接字与一个本地地址(IP地址和端口号)关联。(3)监听连接:对于服务器端的流式套接字,需要监听客户端的连接请求。(4)接受连接:服务器端接受客户端的连接请求,建立连接。(5)发送和接收数据:通过套接字实现数据的发送和接收。(6)关闭套接字:完成数据传输后,关闭套接字以释放资源。通过以上步骤,程序员可以利用套接字实现网络程序的设计与开发。在实际应用中,根据不同的网络协议和需求,套接字编程可以灵活地应用于各种网络应用场景。第2章TCP协议编程2.1TCP协议原理传输控制协议(TransmissionControlProtocol,TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议。在TCP/IP模型中,TCP负责在网络中的两个终端(通常为应用层程序)之间建立可靠的连接,并保证数据传输的可靠性。TCP协议通过以下机制实现可靠传输:(1)面向连接:在数据传输之前,TCP协议需要在两个通信端点之间建立一个TCP连接。连接的建立采用“三次握手”过程,保证双方都具备通信能力。(2)数据分段:为了高效地在网络中传输,TCP协议将数据划分为较小的数据段。每个数据段包含序列号,以便接收方按序组装原始数据。(3)可靠传输:TCP协议通过确认应答(ACK)和重传机制,保证数据在网络中的可靠传输。当发送方收到接收方的ACK确认应答后,认为数据已经成功传输。(4)流量控制:TCP协议采用滑动窗口机制进行流量控制,防止发送方过快地发送数据导致接收方来不及处理。(5)拥塞控制:TCP协议通过慢启动、拥塞避免、快速重传和快速恢复等机制,避免网络拥塞。2.2面向连接的套接字编程套接字(Socket)是应用程序与网络协议之间的接口,用于实现网络通信。面向连接的套接字编程主要涉及以下API:(1)socket函数:创建一个套接字。(2)bind函数:将套接字与本地地址和端口号绑定。(3)listen函数:设置套接字为监听状态,等待客户端连接。(4)accept函数:接受一个客户端连接请求,创建一个新的连接套接字。(5)connect函数:客户端使用该函数向服务器发起连接。(6)send函数和recv函数:用于发送和接收数据。(7)close函数:关闭套接字连接。2.3TCP服务器与客户端实现以下是一个简单的TCP服务器与客户端实现:(1)TCP服务器:(1)创建一个套接字。(2)将套接字与服务器地址和端口号绑定。(3)设置套接字为监听状态。(4)循环接收客户端连接请求,为每个客户端创建一个新的连接套接字。(5)使用recv函数接收客户端发来的数据,并使用send函数发送响应数据。(6)关闭连接套接字。(2)TCP客户端:(1)创建一个套接字。(2)使用connect函数连接服务器。(3)使用send函数发送请求数据。(4)使用recv函数接收服务器响应数据。(5)关闭套接字。通过以上步骤,可以实现一个基本的TCP服务器与客户端通信程序。在实际应用中,可以根据需求对程序进行扩展和优化。第3章UDP协议编程3.1UDP协议原理UDP(UserDatagramProtocol)是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。UDP协议以其简单性和低开销而被广泛应用于实时应用中,如视频会议、在线游戏等。以下是UDP协议的几个关键特性:无连接:UDP在发送数据之前不需要建立连接,数据可以直接封装在数据报中发送给接收方。面向数据报:UDP以数据报的形式传输数据,每个数据报被视为一个独立的信息单元,包括源端口、目的端口、长度和校验和等头部信息。不可靠传输:UDP不保证数据报的可靠传输,不进行确认和重传机制,因此可能会出现数据丢失、重复或顺序错误。校验和:UDP头部包含一个校验和字段,用于检测数据在传输过程中的错误。3.2无连接的套接字编程UDP协议的编程主要通过套接字(Socket)实现,以下是进行UDP套接字编程的关键步骤:创建套接字:使用socket函数创建一个UDP套接字,指定AF_INET族和SOCK_DGRAM类型。绑定地址:使用bind函数为套接字绑定一个本地地址和端口,以便其他设备可以知道如何发送数据至此套接字。发送和接收数据:使用sendto和recvfrom函数进行数据报的发送和接收。sendto用于向特定目的地发送数据,而recvfrom用于接收来自任意发送者的数据。关闭套接字:通信结束后,使用close函数关闭套接字。3.3UDP服务器与客户端实现以下是UDP服务器与客户端的基本实现步骤:UDP服务器:(1)创建UDP套接字。(2)绑定服务器地址和端口。(3)循环接收来自客户端的数据报。(4)处理接收到的数据,并发送响应数据给客户端。(5)关闭套接字。UDP客户端:(1)创建UDP套接字。(2)(可选)绑定本地地址和端口。(3)向服务器发送请求。(4)接收服务器的响应。(5)显示接收到的数据。(6)关闭套接字。注意:在实际编程中,需要考虑网络异常、数据校验、超时等额外因素,保证程序的稳定性和鲁棒性。第4章网络应用层协议4.1HTTP协议HTTP(HyperTextTransferProtocol,超文本传输协议)是互联网上应用最为广泛的网络协议之一,主要用于在Web浏览器和服务器之间传输超文本数据。本章将对HTTP协议的基本原理、工作流程及报文结构进行详细阐述。4.1.1HTTP基本原理HTTP协议采用请求/响应模型,客户端(浏览器)向服务器发送请求,服务器在接收到请求后返回响应。HTTP协议基于TCP协议,默认端口号为80。4.1.2HTTP工作流程HTTP工作流程包括以下步骤:(1)建立连接:客户端与服务器建立TCP连接。(2)发送请求:客户端向服务器发送HTTP请求。(3)服务器响应:服务器在接收到请求后,HTTP响应并发送给客户端。(4)断开连接:在传输完成后,客户端与服务器断开TCP连接。4.1.3HTTP报文结构HTTP报文分为请求报文和响应报文,其结构如下:(1)请求报文:请求行:包括请求方法、URL和HTTP版本。请求头:包括客户端信息、请求类型等。空行:用于分隔请求头和请求体。请求体(可选):包含请求参数或数据。(2)响应报文:状态行:包括HTTP版本、状态码和状态描述。响应头:包括服务器信息、内容类型等。空行:用于分隔响应头和响应体。响应体(可选):包含服务器返回的数据。4.2FTP协议FTP(FileTransferProtocol,文件传输协议)是用于在计算机之间进行文件传输的标准网络协议。本章将介绍FTP协议的工作原理、命令及数据传输方式。4.2.1FTP工作原理FTP采用客户端/服务器模型,客户端通过FTP命令与服务器进行通信,实现文件的和。FTP基于TCP协议,默认端口号为21(控制端口)和20(数据端口)。4.2.2FTP命令FTP命令分为以下几类:(1)连接与认证命令:如OPEN、USER、PASS等。(2)文件操作命令:如RETR(文件)、STOR(文件)、LIST(查看目录)等。(3)传输模式命令:如ASCII、BINARY等。(4)其他命令:如HELP、NOOP、QUIT等。4.2.3FTP数据传输方式FTP支持两种数据传输方式:(1)主动模式(PORT):服务器主动向客户端发起数据连接。(2)被动模式(PASV):服务器被动等待客户端发起数据连接。4.3SMTP与POP3协议SMTP(SimpleMailTransferProtocol,简单邮件传输协议)和POP3(PostOfficeProtocolversion3,邮局协议版本3)是邮件系统中常用的两个协议。本章将介绍这两个协议的基本原理和使用方法。4.3.1SMTP协议SMTP是一种用于邮件传输的协议,负责将邮件从发件人传输到收件人。其主要原理如下:(1)发件人通过SMTP客户端向发件人邮箱服务器发送邮件。(2)发件人邮箱服务器通过SMTP协议将邮件转发到收件人邮箱服务器。(3)收件人通过邮件客户端从收件人邮箱服务器接收邮件。4.3.2POP3协议POP3是一种用于邮件接收的协议,其工作原理如下:(1)收件人通过邮件客户端与收件人邮箱服务器建立连接。(2)收件人邮箱服务器将邮件发送给收件人邮件客户端。(3)收件人邮件客户端从服务器上邮件,并将其保存到本地。第5章网络安全基础5.1网络安全概述网络安全是网络程序开发与设计中不可忽视的重要环节,其目标是保证网络数据传输的机密性、完整性和可用性。本章主要介绍网络安全的基本概念、威胁及防范措施。通过学习,使读者了解网络安全的重要性,掌握基本的网络安全技术和方法。5.1.1网络安全的基本概念网络安全涉及计算机科学、网络技术、密码学等多个领域,主要包括以下内容:(1)机密性:保证信息在传输过程中不被非法获取。(2)完整性:保证信息在传输过程中不被篡改。(3)可用性:保证网络资源在需要时能够正常访问和使用。(4)可控性:对网络资源的访问和使用进行控制,防止非法操作。5.1.2网络安全威胁网络安全威胁主要包括以下几种:(1)非授权访问:未经许可,非法用户访问网络资源。(2)数据窃取:非法获取敏感信息,如账号、密码等。(3)数据篡改:在数据传输过程中,篡改数据内容。(4)拒绝服务攻击:通过占用网络资源,导致合法用户无法正常访问网络。(5)病毒和恶意软件:感染计算机系统,破坏系统安全。5.1.3网络安全防范措施为防范网络安全威胁,可以采取以下措施:(1)制定严格的网络安全策略。(2)使用安全协议和加密技术保护数据传输。(3)部署防火墙和入侵检测系统,监控网络流量。(4)定期更新和修复系统漏洞。(5)增强用户安全意识,进行安全培训。5.2加密与认证技术加密与认证技术是保障网络安全的核心技术,主要用于保护数据的机密性和完整性。5.2.1加密技术加密技术是将明文转换为密文的过程,以防止非法用户窃取信息。常见的加密算法有:(1)对称加密:加密和解密使用相同的密钥,如AES、DES等。(2)非对称加密:加密和解密使用不同的密钥,如RSA、ECC等。(3)混合加密:结合对称加密和非对称加密的优点,提高安全性。5.2.2认证技术认证技术用于验证通信双方的身份,保证数据在传输过程中的完整性和真实性。常见的认证技术有:(1)数字签名:使用私钥对数据进行签名,接收方使用公钥进行验证。(2)数字证书:由第三方权威机构颁发的电子证书,用于验证通信双方的身份。(3)挑战应答机制:通过发送挑战和接收应答,验证用户身份。5.3防火墙与入侵检测防火墙和入侵检测系统是网络安全防护的重要手段,用于监控和阻止非法访问和攻击行为。5.3.1防火墙技术防火墙是一种网络安全设备,用于控制进出网络的数据流。其主要功能如下:(1)访问控制:根据安全策略,允许或拒绝数据包通过。(2)网络地址转换(NAT):隐藏内部网络结构,保护内部主机。(3)VPN(虚拟专用网络):加密数据传输,实现安全远程访问。5.3.2入侵检测技术入侵检测系统(IDS)用于监控网络流量,发觉并报告可疑行为。其主要功能如下:(1)检测并报警已知攻击类型。(2)分析异常流量,发觉未知攻击。(3)实时监控,提高网络安全防护能力。通过本章的学习,读者应了解网络安全的基本概念、威胁及防范措施,掌握加密与认证技术,以及防火墙和入侵检测系统的配置和使用。这将有助于提高网络程序开发与设计的安全性。第6章常见网络攻击与防护6.1网络攻击手段6.1.1数据窃取网络攻击者通过窃取用户数据,如用户名、密码、信用卡信息等,进行非法获利。常见的数据窃取手段包括钓鱼攻击、中间人攻击和SQL注入等。6.1.2拒绝服务攻击(DoS)攻击者通过向目标服务器发送大量无效请求,使其资源耗尽,无法正常提供服务。分布式拒绝服务攻击(DDoS)是DoS攻击的一种,利用多台被控主机发起攻击,更具破坏力。6.1.3恶意软件攻击恶意软件包括病毒、木马、蠕虫等,攻击者通过这些软件侵入用户设备,获取敏感信息或破坏系统。6.1.4社交工程攻击攻击者利用人性的弱点,通过欺骗、伪装等手段获取目标用户的敏感信息。6.1.5侧信道攻击攻击者通过分析系统的物理特性,如功耗、电磁泄漏等,获取敏感信息。6.2防护策略与措施6.2.1防火墙技术通过设置防火墙,对进出网络的数据进行过滤,防止恶意攻击和数据泄露。6.2.2加密技术采用对称加密、非对称加密和哈希算法等技术,对数据进行加密处理,提高数据安全性。6.2.3认证与授权对用户身份进行认证,保证合法用户才能访问系统资源。同时对用户的操作权限进行控制,避免越权访问。6.2.4安全协议使用安全协议(如SSL/TLS、IPSec等)保障数据传输过程中的安全性。6.2.5入侵检测与防御系统(IDS/IPS)实时监测网络流量,发觉并阻止潜在的攻击行为。6.2.6安全编程规范遵循安全编程规范,减少代码漏洞,提高系统安全性。6.3安全编程实践6.3.1输入验证对用户输入进行合法性检查,防止恶意输入导致的漏洞。6.3.2输出编码对输出数据进行编码处理,避免跨站脚本攻击(XSS)等安全问题。6.3.3安全存储保证敏感数据在存储过程中的安全性,采用加密存储、访问控制等措施。6.3.4错误处理合理处理程序错误,避免泄露敏感信息。6.3.5安全更新与补丁管理及时更新系统和应用程序,修复已知的安全漏洞。6.3.6代码审计定期进行代码审计,发觉并修复潜在的安全问题。第7章网络编程进阶7.1多线程与多进程7.1.1多线程多线程是网络程序设计中常用的一种并发编程技术。本章将详细介绍多线程的概念、原理以及如何在网络编程中使用多线程。内容包括:线程的创建与销毁线程的同步与互斥线程的通信机制线程池的原理与实现7.1.2多进程多进程是另一种并发编程技术,与多线程相比,具有更高的资源消耗和更低的通信复杂度。本节将讨论以下内容:进程的创建与销毁进程间通信(InterProcessCommunication,IPC)进程同步与互斥进程池的应用与实践7.2I/O复用与异步I/O7.2.1I/O复用I/O复用是指通过一种机制,使得单个进程或线程可以处理多个I/O流。本节将介绍以下内容:I/O复用的基本原理select、poll和epoll函数的使用与区别I/O复用在网络编程中的应用实例7.2.2异步I/O异步I/O是网络编程中的一种高效I/O处理方式,可以提高程序功能。本节将讨论以下内容:异步I/O的原理与实现事件驱动编程模型非阻塞I/O与异步I/O的区别异步I/O在网络编程中的应用案例7.3网络编程功能优化7.3.1网络协议栈优化网络协议栈是影响网络编程功能的重要因素。本节将从以下方面探讨如何优化网络协议栈:选用合适的网络协议协议栈参数调优数据包处理优化7.3.2网络编程模型优化网络编程模型的选择对程序功能具有重要影响。本节将分析以下网络编程模型:同步与异步模型阻塞与非阻塞模型reactor与proactor模型7.3.3网络编程代码优化除了网络协议栈和编程模型,代码层面的优化也。本节将讨论以下优化措施:高效的数据结构内存池与对象池CPU亲和性与线程绑定代码层面的功能分析与调优通过本章的学习,希望读者能够掌握网络编程的进阶知识,为开发高功能、高可靠性的网络应用程序打下坚实基础。第8章网络应用案例8.1网络聊天室8.1.1概述网络聊天室是一种基于网络通信技术的实时交流平台,用户可以通过该平台进行在线文字、语音、视频等多种方式的交流。在本案例中,我们将设计并实现一个基于TCP协议的简易网络聊天室。8.1.2技术选型本案例采用C/S架构,客户端和服务器端之间使用TCP协议进行通信。客户端采用图形化界面,便于用户操作;服务器端负责维护用户列表、转发消息等功能。8.1.3功能需求(1)用户注册与登录(2)私聊与群聊(3)消息实时显示(4)用户列表显示(5)消息历史记录查看8.1.4实现步骤(1)搭建开发环境(2)设计客户端界面(3)实现客户端与服务器端的通信(4)实现用户注册、登录功能(5)实现私聊、群聊功能(6)实现消息实时显示、用户列表显示、消息历史记录查看功能8.2文件传输工具8.2.1概述文件传输工具是网络应用中常见的一种工具,可以实现本地与远程计算机之间的文件传输。在本案例中,我们将设计并实现一个基于TCP协议的简易文件传输工具。8.2.2技术选型本案例采用C/S架构,客户端和服务器端之间使用TCP协议进行通信。文件传输过程中采用分块传输的方式,以提高传输效率和稳定性。8.2.3功能需求(1)文件(2)文件(3)支持断点续传(4)文件列表显示(5)传输进度显示8.2.4实现步骤(1)搭建开发环境(2)设计客户端界面(3)实现客户端与服务器端的通信(4)实现文件、功能(5)实现断点续传功能(6)实现文件列表显示、传输进度显示功能8.3简易Web服务器8.3.1概述Web服务器是互联网上提供网页浏览服务的重要设备。在本案例中,我们将设计并实现一个简易的Web服务器,用于提供静态网页的浏览。8.3.2技术选型本案例采用C/S架构,服务器端使用TCP协议与客户端进行通信。服务器端采用多线程技术,提高并发处理能力。8.3.3功能需求(1)提供静态网页的浏览(2)支持HTTP协议的基本请求方法(GET、POST等)(3)支持多客户端并发访问8.3.4实现步骤(1)搭建开发环境(2)设计服务器端架构(3)实现TCP连接的建立与维护(4)实现HTTP协议请求的解析(5)实现静态网页的响应(6)实现多线程并发处理客户端请求(7)测试Web服务器功能及功能第9章移动网络编程9.1移动网络概述移动网络作为现代通信技术的核心,为人们提供了随时随地的信息交流与数据传输能力。本章将介绍移动网络的基本概念、技术原理以及其在应用程序开发中的应用。9.1.1移动网络基本概念介绍移动网络的基本概念,包括GSM、CDMA、3G、4G、5G等移动通信技术,以及WiFi、蓝牙等短距离无线通信技术。9.1.2移动网络技术原理分析移动网络的组成、工作原理和关键技术,如基站、核心网、IP协议、路由选择等。9.1.3移动网络编程应用探讨移动网络编程在各类应用程序中的应用,如即时通讯、社交网络、在线游戏等。9.2Android网络编程Android作为目前主流的移动操作系统,拥有丰富的网络编程接口。本节将详细介绍Android平台下的网络编程技术。9.2.1网络通信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论