Jul
16
Microsoft SQL server2000由一系列相互协作的组件构成。能满足最大的WEB站点和企业数据处理系统存储和分析数据的需要。本文带来的就是在windows环境下SQL2000的安装过程。
系统需求
本文以SQL server2000企业版为例。Microsoft SQL Server 2000 可在运行 Intel或兼容的 Pentium、Pentium Pro 或 Pentium II 处理器的计算机上运作。处理器必须以最低 166 MHz 的速度运行。需要 Internet Explorer 5.0 或更高版本。另外在在内存方面有如下要求:
企业版 最低 64 MB,推荐使用 128 MB
标准版 最低 64 MB
个人版 在 Windows 2000 上需要 64 MB,在所有其它操作系统上需要 32 MB
开发版 最低 64 MB
第一步:将Microsoft SQL Server 2000安装光盘放入光驱中,安装程序会自动运行出现版本选择界面,我们以选择个人版为例。如下图:
系统需求
本文以SQL server2000企业版为例。Microsoft SQL Server 2000 可在运行 Intel或兼容的 Pentium、Pentium Pro 或 Pentium II 处理器的计算机上运作。处理器必须以最低 166 MHz 的速度运行。需要 Internet Explorer 5.0 或更高版本。另外在在内存方面有如下要求:
企业版 最低 64 MB,推荐使用 128 MB
标准版 最低 64 MB
个人版 在 Windows 2000 上需要 64 MB,在所有其它操作系统上需要 32 MB
开发版 最低 64 MB
第一步:将Microsoft SQL Server 2000安装光盘放入光驱中,安装程序会自动运行出现版本选择界面,我们以选择个人版为例。如下图:
第二步:在接下来的界面中选择“安装数据库服务器”选项。如下图:
第三步:这时出现安装向导,出现“计算机名”窗口。“本地计算机”是默认选项,其名称就显示在上面,我们按其默认点“下一步”。如下图:
第四步:接下来,在“安装选择”对话窗口中,同样按其默认项“创建新的SQL Server实例,或安装客户端工具”点下一步。
第六步:输入CD-Key。如无请跳过此步,如下图。
第七步:接下来的窗口是“安装定义”对话窗口(如下图)。同样地,按其默认“服务器和客户端工具”选择到下一步。
第八步:在“实例名”窗口中,系统一般提供了默认的复选框,我们既可以安装默认方式的实例,也可以自定义。
第九步:在安装类型对话窗口中,可以设定多个选项。比如安装组件的多少,以及安装的路径等,请根据实际需要选择。
第十步:在“服务帐户”对话窗口中,选择“使用本地系统帐户”就可以了。
【小提示】:如果选择指定服务器所用的帐号就需要指定一个用户、口令和域名。
第十一步:在“身份验证模式”窗口里,建议选择“混合模式”,并设定访问密码。
第十一步:在“身份验证模式”窗口里,建议选择“混合模式”,并设定访问密码。
第十二步:在“选择许可模式”窗口里,根据实际情况设置。一般每客户100设备即可。
第十三步:一切设定OK后,安装程序开始向硬盘复制必要的文件,开始正式安装。
几分钟后,安装完成。依次单击“开始”—“程序”,即可看到Microsoft SQL Server 2000的程序组件
(如下图)。
(如下图)。
关于Microsoft SQL Server 2000的卸载
可以用程序自带的删除程序以及控制面板两种方式进行。另外,每个命名的Microsoft SQL Server 2000实例必须单独删除,不能删除SQL Server 2000的个别组件。若要删除组件,必须删除整个实例。
另外,在删除SQL Server 2000之前,请退出所有有关的应用程序,包括Windows的事件查看器、注册表编辑器和所有的SQL Server 2000应用程序以及所有依赖于SQL的应用程序。
可以用程序自带的删除程序以及控制面板两种方式进行。另外,每个命名的Microsoft SQL Server 2000实例必须单独删除,不能删除SQL Server 2000的个别组件。若要删除组件,必须删除整个实例。
另外,在删除SQL Server 2000之前,请退出所有有关的应用程序,包括Windows的事件查看器、注册表编辑器和所有的SQL Server 2000应用程序以及所有依赖于SQL的应用程序。
Jan
18
注意了,如果你开着迅雷,不管已下载列表框是否有文件(是否已经被你删除),迅雷都会自动发现可以上传的文件,并且上传. 开始我认为是由于迅雷自己偷偷保留历史下载文件列表(X:\Program Files\Thunder Network\Thunder\Profiles\history.dat),所以从中发现可以上传的文件,后来我发现根本不是这样!【X指迅雷安装的目录】history.dat这里面有你的下载记录,开始我估计是他上传的根据.后来我证实了我的估计是错误的.我把这文件删除了.重新启动. 再开迅雷做监视,发现他仍然在偷偷上传我硬盘上的文件.我愤怒了!我不知道他怎么知道我的硬盘里面有那些可以上传的文件.我估计还有什么临时文件没有删除干净!但是我不知道是什么临时文件.这个我查明白了再写出来.我估计他并不是扫描我的整个硬盘. 好了,下面教你如何“怒看”.
1,首先去 微软官方网站去下载Process Monitor这个进程监视器:
http://technet.microsoft.com/zh-cn/sysinternals/bb896645(en-us).aspx
2,下载网络流量检测软件
ByteOmeter http://www.byteometer.com/
3,打开迅雷5,打开ByteOmeter,打开Process Monitor(我用的汉化版),点击“过滤器”->"过滤器"->选择"进程名"->“是”->thunder5.exe->增加 然后就等着吧,你可以选择自动滚动.
4,1分钟后,你就会看到下面的图的内容: 第一个图你能看到他在上传我d盘下的风色幻想游戏,和一个电影,还有vs2008 第二个图你能看到他每秒钟打开关闭你的文件多次,为什么这么做?因为他怕锁定文件句柄然后被用户发现.没别的.不多说了.
解决方法:你只需要在桌面建立一个批处理 d.bat(建立方法是用记事本另存为) 里面写上一句话, del X:\windows\system32\cid_store.dat(X:要替换成你的系统盘盘符)
记得每一次用完迅雷,运行一下这个就可以了.目的就是自动删除该数据库.记住,删除这个没有性能影响.
尽管如此,我发现迅雷在没有 cid_store.dat 的时候仍然每1秒钟疯狂下载一次广告,我不明白他为什么每隔一秒下一次! 所以用完关了最好,
1,首先去 微软官方网站去下载Process Monitor这个进程监视器:
http://technet.microsoft.com/zh-cn/sysinternals/bb896645(en-us).aspx
2,下载网络流量检测软件
ByteOmeter http://www.byteometer.com/
3,打开迅雷5,打开ByteOmeter,打开Process Monitor(我用的汉化版),点击“过滤器”->"过滤器"->选择"进程名"->“是”->thunder5.exe->增加 然后就等着吧,你可以选择自动滚动.
4,1分钟后,你就会看到下面的图的内容: 第一个图你能看到他在上传我d盘下的风色幻想游戏,和一个电影,还有vs2008 第二个图你能看到他每秒钟打开关闭你的文件多次,为什么这么做?因为他怕锁定文件句柄然后被用户发现.没别的.不多说了.
解决方法:你只需要在桌面建立一个批处理 d.bat(建立方法是用记事本另存为) 里面写上一句话, del X:\windows\system32\cid_store.dat(X:要替换成你的系统盘盘符)
记得每一次用完迅雷,运行一下这个就可以了.目的就是自动删除该数据库.记住,删除这个没有性能影响.
尽管如此,我发现迅雷在没有 cid_store.dat 的时候仍然每1秒钟疯狂下载一次广告,我不明白他为什么每隔一秒下一次! 所以用完关了最好,
Mar
1
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些“漏网之鱼”。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:windows,2k/NT为C:Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。另外,如果你发现了瑞星杀毒软件查不到的灰鸽子变种,也欢迎登陆瑞星新病毒上报网站(http://up.rising.com.cn)上传样本。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。
3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。
小结
本文给出了一个手工检测和清除灰鸽子的通用方法,适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。当你确定机器中了灰鸽子木马而用本文所述的方法又检测不到时,最好找有经验的朋友帮忙解决。
同时随着瑞星杀毒软件2005版产品发布,杀毒软件查杀未知病毒的能力得到了进一步提高。经过瑞星公司研发部门的不断努力,灰鸽子病毒可以被安全有效地自动清除,需要用户手动删除它的机会也将越来越少。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:windows,2k/NT为C:Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。另外,如果你发现了瑞星杀毒软件查不到的灰鸽子变种,也欢迎登陆瑞星新病毒上报网站(http://up.rising.com.cn)上传样本。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。
3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。
小结
本文给出了一个手工检测和清除灰鸽子的通用方法,适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。当你确定机器中了灰鸽子木马而用本文所述的方法又检测不到时,最好找有经验的朋友帮忙解决。
同时随着瑞星杀毒软件2005版产品发布,杀毒软件查杀未知病毒的能力得到了进一步提高。经过瑞星公司研发部门的不断努力,灰鸽子病毒可以被安全有效地自动清除,需要用户手动删除它的机会也将越来越少。
Mar
1
注意:以下清除顺序不可以随意调整。
1.删除灰鸽子服务端程序
由于在Windows环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下:
cd c:windowssystem
attrib-r-s-h kernel32.exe
attrib-r-s-h notepod.exe
del kernel32.exe
del notepod.exe
还要注意,如果灰鸽子服务端设置了exe 文件关联的话,将会导致注册表编辑器无法运行,所以在删除服务端之前,先将注册表编辑器重命名,以便以后对注册表进行更改,操作命令如下:
ren c:windows egedit.exe regedit.com
2.删除注册表中启动键
由于我们改了注册表编辑器名称,所以要打开注册表编辑器应为:打开”开始“菜单”中的“运行”然后输入“regedit.com".启动注册表编辑器后,依次打开“HKEY_LOCAL_MACHINESoftwareMicrosoftwindowsCurrent VersionRun",在右边的窗口中删除名称为”Loadwindows"的键值就可以了。
清除文件关联
灰鸽子可以设置4种文件关联:exe关联,txt关联,ini关联,inf关联,其中exe关联可以和其他三种类型同时存在。
1.解除exe关联:
启动注册表编辑器,然后找到HKEY_CLASSES_ROOTExefileshellOpenCpmmand主键,查看起默认的键值是不是系统默认的“%1%*”,如果被修改,则改成默认值.
2.解除txt关联:
打开注册表的HKEY_CLASSES_ROOT xtfileshellopencommand主键,其默认值的正常参数应该为“C:windows otepad.exe%1",如果不是,请修改为正确数据。
3.解除ini关联:
INI文件的的关联配置保存在注册表HKEY_CLASSES_ROOTInffileshellOpenCpmmand主键下,其默值数据也是“C:windows otepad.exe%1”,如果被修改的话,也要改回来。
4解除inf关联:
打开注册表的HKEY_CLASSES_ROOTInffileshellOpenCpmmand主键,和ini,txt文件关联一样,其默认值也是“C:windows otepad.exe%1”,如果被修改,也要立刻改回正确的数据。
至此,灰鸽子已经被你扫地出门了,你不再担心成为别人"盘中餐”了。
1.删除灰鸽子服务端程序
由于在Windows环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下:
cd c:windowssystem
attrib-r-s-h kernel32.exe
attrib-r-s-h notepod.exe
del kernel32.exe
del notepod.exe
还要注意,如果灰鸽子服务端设置了exe 文件关联的话,将会导致注册表编辑器无法运行,所以在删除服务端之前,先将注册表编辑器重命名,以便以后对注册表进行更改,操作命令如下:
ren c:windows egedit.exe regedit.com
2.删除注册表中启动键
由于我们改了注册表编辑器名称,所以要打开注册表编辑器应为:打开”开始“菜单”中的“运行”然后输入“regedit.com".启动注册表编辑器后,依次打开“HKEY_LOCAL_MACHINESoftwareMicrosoftwindowsCurrent VersionRun",在右边的窗口中删除名称为”Loadwindows"的键值就可以了。
清除文件关联
灰鸽子可以设置4种文件关联:exe关联,txt关联,ini关联,inf关联,其中exe关联可以和其他三种类型同时存在。
1.解除exe关联:
启动注册表编辑器,然后找到HKEY_CLASSES_ROOTExefileshellOpenCpmmand主键,查看起默认的键值是不是系统默认的“%1%*”,如果被修改,则改成默认值.
2.解除txt关联:
打开注册表的HKEY_CLASSES_ROOT xtfileshellopencommand主键,其默认值的正常参数应该为“C:windows otepad.exe%1",如果不是,请修改为正确数据。
3.解除ini关联:
INI文件的的关联配置保存在注册表HKEY_CLASSES_ROOTInffileshellOpenCpmmand主键下,其默值数据也是“C:windows otepad.exe%1”,如果被修改的话,也要改回来。
4解除inf关联:
打开注册表的HKEY_CLASSES_ROOTInffileshellOpenCpmmand主键,和ini,txt文件关联一样,其默认值也是“C:windows otepad.exe%1”,如果被修改,也要立刻改回正确的数据。
至此,灰鸽子已经被你扫地出门了,你不再担心成为别人"盘中餐”了。
Nov
7
首先了解什么是IIS连接数。
IIS连接数指并发连接数,什么意思呢?
要分几种情况:
A 用户单点下载你的文件,结束后正常断开,这些连接是按照瞬间计算的,就是说你50人的网站瞬间可以接受同时50个点下载。
B 用户打开你的页面,就算停留在页面没有对服务器发出任何请求,那么在用户打开一面以后的10分钟内也都要算一个在线,就是说你50人的网站10分钟内可以接受不同用户打开50个页面。
C 上面B的情况用户继续打开同一个网站的其他页面,那么在线人数按照用户最后一次点击(发出请求)以后的10分钟计算,在这个10分钟内不管用户怎么点击(包括新窗口打开)都还是一人在线。
D 当你的页面内存在框架(Iframe),那么每多一个框架就要多一倍的在线!因为这相当于用户同一时间向服务器请求了多个页面。
E 当用户打开页面然后正常关闭浏览器,用户的在线人数也会马上清除。
然后了解什么是论坛在线人数。
论坛在线只是计算一定时间内的活动用户数。
这里的时间用户可以自己设定(删除不活动用户时间),动网论坛默认为40分钟的相对准确值。
根据上面的说明,显然论坛在线和IIS连接数的概念不同。
IIS连接数指并发连接数,什么意思呢?
要分几种情况:
A 用户单点下载你的文件,结束后正常断开,这些连接是按照瞬间计算的,就是说你50人的网站瞬间可以接受同时50个点下载。
B 用户打开你的页面,就算停留在页面没有对服务器发出任何请求,那么在用户打开一面以后的10分钟内也都要算一个在线,就是说你50人的网站10分钟内可以接受不同用户打开50个页面。
C 上面B的情况用户继续打开同一个网站的其他页面,那么在线人数按照用户最后一次点击(发出请求)以后的10分钟计算,在这个10分钟内不管用户怎么点击(包括新窗口打开)都还是一人在线。
D 当你的页面内存在框架(Iframe),那么每多一个框架就要多一倍的在线!因为这相当于用户同一时间向服务器请求了多个页面。
E 当用户打开页面然后正常关闭浏览器,用户的在线人数也会马上清除。
然后了解什么是论坛在线人数。
论坛在线只是计算一定时间内的活动用户数。
这里的时间用户可以自己设定(删除不活动用户时间),动网论坛默认为40分钟的相对准确值。
根据上面的说明,显然论坛在线和IIS连接数的概念不同。