顾问adb工具包官方下载怎么下载?

小米系统可以下载顾问工具包嘛_百度知道
小米系统可以下载顾问工具包嘛
我有更好的答案
按默认排序
其他类似问题
工具包的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁保持登录。
单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件.
在您首次登录 developerWorks 时,会为您创建一份个人概要。您的个人概要中的信息(您的姓名、国家/地区,以及公司名称)是公开显示的,而且会随着您发布的任何内容一起显示,除非您选择隐藏您的公司名称。您可以随时更新您的 IBM 帐户。
所有提交的信息确保安全。
当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。昵称长度在 3 至 31 个字符之间。 您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。
单击提交则表示您同意developerWorks
的条款和条件。 .
所有提交的信息确保安全。
developerWorks 社区:
我的概要信息
选择语言:
了解如何扫描网络中的服务,以及如何定期地对服务进行监视,以维持最长的正常运行时间。确保网络安全的一种重要的方法是,了解您的网络的运行状况,以及计算机中的哪些服务存在危险隐患。未经授权的服务,如 Web 服务器、或者文件共享解决方案,不仅会降低网络的性能,其他人还可能使用这些服务进入到您的网络中。在本文中,将了解如何使用相同的技术以确保非假冒的服务能够保持可用状态。
(), 自由撰稿人, 顾问
Martin Brown 成为专业作家已有八年多的时间了。他是题材广泛的众多著名书籍和文章的作者。他的专业技术涉及各种开发语言和平台 —— Perl、Python、Java、JavaScript、Basic、Pascal、Modula-2、C、C++、Rebol、Gawk、Shellscript、Windows、Solaris、Linux、BeOS、Mac OS/X 等等,还涉及 Web 编程、系统管理和集成。Martin 是 、 和 IBM developerWorks 的定期投稿人,并且是 Computerworld、The Apple Blog 和其他站点的正式博客,还是 Microsoft 的主题专家(SME)。您可以通过他的 Web 站点
与他联系。
关于本系列典型的 UNIX® 管理员拥有一套经常用于辅助管理过程的关键实用工具、诀窍和系统。存在各种用于简化不同过程的关键实用工具、命令行链和脚本。其中一些工具来自于操作系统,而大部分的诀窍则来源于长期的经验积累和减轻系统管理员工作压力的要求。本系列文章主要专注于最大限度地利用各种 UNIX 环境中可用的工具,包括简化异构环境中的管理任务的方法。网络扫描的类型扫描网络可以使您迅速而准确地了解网络的运行状况、配置选项及其所能提供的服务。不同的网络扫描可以查找并记录不同的信息。并且,您还可以采用不同的方式来进行这些扫描,以确定关于您的网络的各种类型的信息。 对于所有的网络环境,都可以确定一些关键的要素,其中之一是网络的运行状况。网络攻击、未经授权的设备,以及错误的或者不正确配置的主机,都可能导致在您的网络中出现潜在的问题。您应该使用的第一种类型的网络扫描是,在网络中查找并定位正在使用的 Internet 协议 (IP) 地址。因为在没有提供进行通信的网络端口(例如,超文本传输协议 (HTTP) 和简单邮件传输协议 (SMTP) 协议所使用的端口)的情况下,IP 地址基本上没有任何用处,所以您必须找出其他人为进行连接正在侦听其中哪些端口。其他类型的扫描还包括,实际查看在网络中传输的原始数据包所包含的信息。原始网络扫描可以提供大量的信息,比如了解通过网络所交换的信息的确切性质,以及网络的整体性能。通过将您所了解的、关于网络中主机和端口的信息与您从原始网络扫描中所获取的信息结合在一起,您就可以更好地了解网络的实际运行状况。例如,在网络扫描期间,您可能会发现某台特定的主机正在侦听非标准的端口,这时如果不使用原始网络扫描以了解具体的日期和信息类型,将很难确定该主机和端口的作用。 是否有人正将该主机和端口用于正当的用途(如 HTTP)、或者更具破坏性的用途(如网络攻击、开放的 SSH、或者可能用于安全破坏的其他端口)?扫描主机确定网络中的主机,这是最基本的网络扫描任务,并且这是了解网络运行状况的最好方式。这些信息本身是非常有价值的,但如果能够将您所确定和发现的其他信息与您在技术上所了解的相关信息(即网络中所配置的主机及其 IP 地址的列表)结合在一起,那么这些信息将会变得更有价值。在扫描网络 IP 的时候,请记住下面几点:您可以更改这些 IP 地址,如果您在网络中使用了动态主机配置协议 (DHCP),那么当前 IP 地址的列表很可能是不完整的。一次扫描不可能获得您所需要的所有信息。在扫描 IP 地址的时候,您只能识别那些处于开机状态、并且正在运行某种操作系统的主机的 IP 地址。而无法识别那些关闭的系统或者处于休眠状态的系统。因此,您通常需要进行多次扫描,以识别网络中所有有效的主机。事实上,如果您可以识别一台主机,这表示它在网络中进行了配置,但无法告诉您该主机是否经过授权。因此,您需要将这些信息与所了解的其他数据进行比较,以确保该主机在您的网络中是有效的。nmap 工具提供了在整个网络上扫描主机的功能。它还可以识别哪些主机是可以访问的、它们的 IP 和 MAC 地址,并扫描和检查已打开的端口、所使用的协议和主机操作系统。要执行类似基本的 ping 测试,并识别网络中配置的所有主机,可以使用 -sP 命令行选项,并提供您希望扫描的 IP 地址规范。这个 IP 地址规范支持各种不同的格式,包括 IP 地址和子网掩码、网络规范、甚至 IP 地址范围。例如,要扫描 192.168.0.0 网络中的所有主机,您可以使用 中的命令。清单 1. 扫描 192.168.0.0 网络中的所有主机$ nmap -sP 192.168.0.0/24
Starting Nmap 4.20 ( http://insecure.org ) at
Host gendarme.mcslp.pri (192.168.0.1) appears to be up.
MAC Address: 00:0F:B5:30:42:60 (Netgear)
Host 192.168.0.31 appears to be up.
MAC Address: 00:02:11:90:15:31 (Nature Worldwide Technology)
Host 192.168.0.50 appears to be up.
MAC Address: 00:61:CA:28:0C:23 (Unknown)
Host 192.168.0.66 appears to be up.
MAC Address: 00:08:7B:05:D1:52 (RTX Telecom A/S)
Host 192.168.0.68 appears to be up.
MAC Address: 00:18:4D:59:AB:B5 (Netgear)
Host 192.168.0.101 appears to be up.
MAC Address: 00:16:CB:A0:3B:CB (Apple Computer)
Host 192.168.0.103 appears to be up.
MAC Address: 00:0D:93:4E:61:2A (Apple Computer)
Host nautilus.mcslp.pri (192.168.0.108) appears to be up.
MAC Address: 00:16:CB:8F:04:0B (Apple Computer)
Host narcissus.mcslp.pri (192.168.0.110) appears to be up.
MAC Address: 00:16:CB:85:2D:15 (Apple Computer)
Host airong.wireless.mcslp.pri (192.168.0.210) appears to be up.
MAC Address: 00:0F:B5:0D:82:FC (Netgear)
Host gentoo2.vm.mcslp.pri (192.168.0.230) appears to be up.
Nmap finished: 256 IP addresses (11 hosts up) scanned in 20.758 seconds该输出为您提供了一份非常详细的列表,其中列出了所发现的主机、注册的 IP 和 MAC 地址,以及可能的主机提供商的简要确定信息。因为向不同的制造商分配了不同的 MAC 地址块,所以您可以获得这个信息。 这个信息所不能告诉您的是,这些主机正在侦听哪些端口。侦听端口可以告诉您该主机正在使用何种通信协议,如果您对该主机的情况并不了解,那么它可以告诉您该主机正在执行的操作,以便您能够识别这台主机。扫描端口当一台计算机正在运行某个特定的服务(例如,Web 服务器、电子邮件服务器或者对等服务)时,该计算机必定会侦听某个特定的端口。其中有一些端口是众所周知的(例如,端口 80 用于 HTTP)。您可以对所检查的所有主机、或者单个主机进行端口扫描。例如,如果针对某台主机执行一次端口扫描,那么您就可以很清楚地了解到这台计算机正在进行什么样的操作。 中显示了对服务器的端口的扫描。 清单 2. 扫描服务器的端口$ nmap -sT narcissus
Starting Nmap 4.20 ( http://insecure.org ) at
Interesting ports on narcissus.mcslp.pri (192.168.0.110):
Not shown: 1674 closed ports
STATE SERVICE
asip-webadmin
afpovertcp
kerberos-adm
1011/tcp open
1014/tcp open
1015/tcp open
2049/tcp open
3306/tcp open
3689/tcp open
rendezvous
5900/tcp open
MAC Address: 00:16:CB:85:2D:15 (Apple Computer)
Nmap finished: 1 IP address (1 host up) scanned in 22.399 seconds该扫描的输出仅显示了活动的传输控制协议 (TCP) 和 IP 端口。如果您还希望扫描用户数据报协议 (UDP) 端口,那么您必须指定 -sU 选项,如 中所示。清单 3. 指定 -sU 选项$ nmap -sU -sT narcissus
Starting Nmap 4.20 ( http://insecure.org ) at
Interesting ports on narcissus.mcslp.pri (192.168.0.110):
Not shown: 3150 closed ports
asip-webadmin
afpovertcp
kerberos-adm
1011/tcp open
1014/tcp open
1015/tcp open
2049/tcp open
3306/tcp open
3689/tcp open
rendezvous
5900/tcp open
open|filtered domain
open|filtered dhcps
open|filtered kerberos-sec
open|filtered rpcbind
open|filtered ntp
open|filtered svrloc
open|filtered unknown
open|filtered unknown
1008/udp open|filtered ufsd
1021/udp open|filtered unknown
5353/udp open|filtered zeroconf
MAC Address: 00:16:CB:85:2D:15 (Apple Computer)
Nmap finished: 1 IP address (1 host up) scanned in 78.605 seconds您可以对网络中所有的主机重复这个过程。记录相关信息如前所述,如果只进行一次扫描,那么主机或者端口扫描信息仅在执行该次扫描的时候是有用的。主机可能会关闭,某些服务可能暂时无法使用,并且在一个非常繁忙的网络中,扫描数据包可能根本无法通过。您应该定时进行扫描,然后比较(甚至组合)多次扫描所得到的输出。要完成这项任务,最简单的方法是运行 nmap,记录其输出,然后使用像 diff 这样的工具,以便对输出信息进行比较,并报告其中的更改。您可以在 中看到相关的示例,其中对同一台主机两次执行 nmap 所得到的输出进行了比较。 清单 4. 对同一台主机两次执行 nmap 所得到的输出进行比较$ diff narcissus. narcissus.
& 2049/tcp open
& 3306/tcp open
& 5900/tcp open
vnc其中的行以“&”或者“&”开头,这表示不同的行属于哪个文件。在这个示例中,您可以看到,在第一个文件中出现了网络文件系统 (NFS) 协议,在第二个文件中则没有出现,而在后面一次扫描期间,mysql 和 vnc 端口都处于打开状态。扫描原始数据包对于查找 IP 主机和开放的主机,nmap 工具是非常合适的;然而,nmap 无法告诉您网络中实际传输的内容。捕获原始数据包,使您能够了解哪些主机正在与给定的主机进行通信、正在交换什么信息,以及正在使用哪些信息。您可以获得原始数据包信息,并找出正使用正确的设置进行传输的信息(例如,哪些用户正从哪些主机上登录到某台特定的邮件服务器)。您甚至可以使用它来识别在某个未经标识的端口上所交换的数据的类型。如果您希望扫描经过网络传输的原始数据信息,那么您需要使用一种其他工具,而不是 nmap,因为它只能扫描主机和端口。有许多不同的工具可供使用,包括不同操作系统所附带的工具和第三方解决方案。有关这些内容的示例,请参见部分。 在 AIX® 中,您可以使用 iptrace 工具来扫描网络。在 Solaris 中,snoop 工具可以执行类似的操作,像 Ethereal 这样的第三方工具也提供了扫描功能。每种工具都使用了相同的前提。例如,对于以太网来说,网络标准数据包将发送到所有的物理端口,并且通过扫描通过网络传输的所有数据包,您可以检查其中的内容。使用以太网交换机,不会将数据包发送到所有端口,但是许多最新的交换机都提供了一个管理端口,该端口会将信息发送到所有的端口。即使在交换的网络中,通过对您所希望研究的主机运行数据包扫描工具,您就可以获得一些有价值的信息。虽然使用这些工具的方法以及它们所能够提供的信息稍有差别,但是其基本原理都是相同的。对于 AIX,iptrace 是一个后台守护进程,因此您必须启动和停止该工具,以便对进程状态进行切换。例如,要启动这个守护进程,可以键入下面的内容:# startsrc -s iptrace -a "-i tr0 /home/user/iptrace/log1"要停止这个守护进程,可以键入下面的内容: # stopsrc -s iptrace在 Solaris 中,您可以根据需要运行 snoop 工具: # snoop因为通过网络传输的数据量可能非常大,所以您可以通过限定希望扫描的主机、端口或者协议,选择仅获取一组有限的信息。例如,要仅检查往返于特定主机的交换数据,可以尝试下面的操作: # snoop narcissus而且,因为大多数显示设备都不可能跟上原始数据信息的显示速度,所以最好将这些信息直接导出到文件中: # snoop -o /tmp/netdata narcissus.mcslp.pri要从文件中读取这些信息,可以使用 -i 命令行选项,以指定输入源文件: # snoop -v -i /tmp/netdata在上面的示例中,已经切换到了详细模式,这将确保记录原始数据包的全部内容,而不仅仅是 snoop 在缺省情况下所提供的摘要信息。当您查看原始数据的时候,snoop 可以自动地为您格式化并解析数据包的内容,甚至深入到每个协议级别。例如, 显示了在 NFS 数据交换期间的输出。清单 5. 在 NFS 数据交换期间的输出ETHER:
----- Ether Header -----
Packet 31 arrived at 10:00:2.70371
Packet size = 174 bytes
Destination = 0:2:11:90:15:31,
= 0:16:cb:85:2d:15,
Ethertype = 0800 (IP)
----- IP Header -----
Version = 4
Header length = 20 bytes
Type of service = 0x00
xxx. .... = 0 (precedence)
...0 .... = normal delay
.... 0... = normal throughput
.... .0.. = normal reliability
.... ..0. = not ECN capable transport
.... ...0 = no ECN congestion experienced
Total length = 160 bytes
Identification = 14053
Flags = 0x4
.1.. .... = do not fragment
..0. .... = last fragment
Fragment offset = 0 bytes
Time to live = 64 seconds/hops
Protocol = 6 (TCP)
Header checksum = 8195
Source address = 192.168.0.110, narcissus.mcslp.pri
Destination address = 192.168.0.31, ultra3
No options
----- TCP Header -----
Source port = 2049
Destination port = 1022 (Sun RPC)
Sequence number =
Acknowledgement number =
Data offset = 20 bytes
Flags = 0x18
0... .... = No ECN congestion window reduced
.0.. .... = No ECN echo
..0. .... = No urgent pointer
...1 .... = Acknowledgement
.... 1... = Push
.... .0.. = No reset
.... ..0. = No Syn
.... ...0 = No Fin
Window = 65535
Checksum = 0x48da
Urgent pointer = 0
No options
----- SUN RPC Header -----
Record Mark: last fragment, length = 116
Transaction id =
Type = 1 (Reply)
This is a reply to frame 29
Status = 0 (Accepted)
: Flavor = 0 (None), len = 0 bytes
Accept status = 0 (Success)
----- Sun NFS -----
Proc = 3 (Look up file name)
Status = 2 (No such file or directory)
Post-operation attributes: (directory)
File type = 2 (Directory)
Mode = 0770
Setuid = 0, Setgid = 0, Sticky = 0
Owner's permissions = rwx
Group's permissions = rwx
Other's permissions = ---
Link count = 13, User ID = 1025, Group ID = 1026
File size = 442, Used = 4096
Special: Major = 0, Minor = 0
File system id = , File id = 22
Last access time
= 14-Oct-07 16:45:50. GMT
Modification time
= 11-Oct-07 12:48:53. GMT
Attribute change time = 11-Oct-07 12:48:53. GMT
NFS:对于所扫描的数据包内的所有行,使用协议级别作为前缀。在这个示例中,您可以看到原始以太网、IP 和 TCP 数据包,包括源、目标主机的信息以及数据包选项。在远程过程调用 (RPC) 级别,您记录下 NFS 请求的信息,然后在 NFS 文件中,您可以获得实际交换的数据。在这个示例中,您将看到该文件的具体信息(一般是在列出目录期间),并且您可以看到文件的类型、权限以及修改时间信息。
显示了域名服务器 (DNS) 查找某个主机名期间的输出。 清单 6. DNS 查找某个主机名期间的输出ETHER:
----- Ether Header -----
Packet 2 arrived at 10:05:19.05284
Packet size = 155 bytes
Destination = 0:2:11:90:15:31,
= 0:16:cb:85:2d:15,
Ethertype = 0800 (IP)
----- IP Header -----
Version = 4
Header length = 20 bytes
Type of service = 0x00
xxx. .... = 0 (precedence)
...0 .... = normal delay
.... 0... = normal throughput
.... .0.. = normal reliability
.... ..0. = not ECN capable transport
.... ...0 = no ECN congestion experienced
Total length = 141 bytes
Identification = 53767
Flags = 0x0
.0.. .... = may fragment
..0. .... = last fragment
Fragment offset = 0 bytes
Time to live = 64 seconds/hops
Protocol = 17 (UDP)
Header checksum = 267b
Source address = 192.168.0.110, narcissus.mcslp.pri
Destination address = 192.168.0.31, ultra3
No options
----- UDP Header -----
Source port = 53
Destination port = 46232
Length = 121
Checksum = 0C31
----- DNS Header -----
Response ID = 55625
AA (Authoritative Answer) RA (Recursion Available)
Response Code: 0 (OK)
Reply to 1 question(s)
Domain Name: www.mcslp.pri.
Class: 1 (Internet)
28 (IPv6 Address)
2 answer(s)
Domain Name: www.mcslp.pri.
Class: 1 (Internet)
5 (Canonical Name)
TTL (Time To Live): 86400
Canonical Name: narcissus.mcslp.pri.
Domain Name: narcissus.mcslp.pri.
Class: 1 (Internet)
28 (IPv6 Address)
TTL (Time To Live): 86400
IPv6 Address: fe80::216:cbff:fe85:2d15
1 name server resource(s)
Domain Name: mcslp.pri.
Class: 1 (Internet)
2 (Authoritative Name Server)
TTL (Time To Live): 86400
Authoritative Name Server: narcissus.mcslp.pri.
1 additional record(s)
Domain Name: narcissus.mcslp.pri.
Class: 1 (Internet)
1 (Address)
TTL (Time To Live): 86400
Address: 192.168.0.110
DNS:在这个示例中,您可以看到,snoop 已经对 DNS 协议的内容进行了解码,以显示查找过程所返回的原始数据。在 中,您可以看到在访问网站时传输的数据包;在这个示例中,它是由网站返回的 Header 信息,通过查看其他的数据包,您还可以看到原始的请求信息,甚至所返回的数据。清单 7. 在访问网站时传输的数据包ETHER:
----- Ether Header -----
Packet 10 arrived at 10:05:19.05636
Packet size = 563 bytes
Destination = 0:2:11:90:15:31,
= 0:16:cb:85:2d:15,
Ethertype = 0800 (IP)
----- IP Header -----
Version = 4
Header length = 20 bytes
Type of service = 0x00
xxx. .... = 0 (precedence)
...0 .... = normal delay
.... 0... = normal throughput
.... .0.. = normal reliability
.... ..0. = not ECN capable transport
.... ...0 = no ECN congestion experienced
Total length = 549 bytes
Identification = 53771
Flags = 0x4
.1.. .... = do not fragment
..0. .... = last fragment
Fragment offset = 0 bytes
Time to live = 64 seconds/hops
Protocol = 6 (TCP)
Header checksum = e4e9
Source address = 192.168.0.110, narcissus.mcslp.pri
Destination address = 192.168.0.31, ultra3
No options
----- TCP Header -----
Source port = 80
Destination port = 48591
Sequence number =
Acknowledgement number =
Data offset = 20 bytes
Flags = 0x18
0... .... = No ECN congestion window reduced
.0.. .... = No ECN echo
..0. .... = No urgent pointer
...1 .... = Acknowledgement
.... 1... = Push
.... .0.. = No reset
.... ..0. = No Syn
.... ...0 = No Fin
Window = 65535
Checksum = 0x7ca4
Urgent pointer = 0
No options
HTTP: ----- HyperText Transfer Protocol -----
HTTP: HTTP/1.1 200 OK
HTTP: Date: Mon, 15 Oct :02 GMT
HTTP: Server: Apache/2.2.4 (Unix) DAV/2 PHP/5.2.1 SVN/1.4.3 mod_ssl/2.2.4
OpenSSL/0.9.7l mod_auth_tkt/2.0.0rc2 mod_fastcgi/2.4.2
HTTP: Accept-Ranges: bytes
HTTP: Connection: close
HTTP: [...]
HTTP:请记住,交换的信息是经过加密的(例如,使用安全套接字层 (SSL) 协议的 HTTP 和其他协议),以使得系统无法对这些数据进行解密。总结了解网络的运行状况,以及在您的网络中所交换的信息,可以帮助解决大量的问题,包括潜在的安全问题和网络性能问题。在本文中,您研究了一些相关的方法,可用于扫描您的网络以寻找主机和打开的端口、记录相关的信息并在经过一段时间之后对信息进行比较。正如您所看到的,网络扫描所能完成的功能是有限的。要获得更加详细的信息,您需要查看所交换的数据包的内容。您还了解了各种各样的工具,它们可用于在不同的平台上获得所交换的数据的详细信息。最好是组合使用这些工具,因为这样可以确保您了解网络的运行状况,以及网络正在执行的操作,并且帮助您对问题和潜在的恶意操作或者未授权的主机和实践进行隔离。
参考资料 您可以参阅本文在 developerWorks 全球站点上的
获取有本专区最新推出的文章的信息。(了解更多有关 。):查看本系列中的其他部分。:阅读这篇文章,并学习如何在多台计算机上使用同一命令。:这篇文章讨论如何使用 cron 和 at 创建和组织时间脚本。“”:了解如何构建一个简单的、通用的调度框架,使得任务的执行符合某种复杂的调度策略。:浏览关于 contab 的其他信息。“”:在这个系列文章(主要介绍使用 Perl 开发一个 cfegine 解释器)的第 11 部分中说明了,可以很容易地添加或删除 crontab 条目。 有关介绍如何在 bash 中进行编程的系列文章,请参阅:
“”“”“”“”:本文介绍了如何使得传统的 UNIX 分发版与 Linux® 一同工作。:不同的系统使用不同的工具, Solaris to Linux Migration:A Guide for System Administrators 可帮助您确定某些重要工具。“”:这篇文章可以帮助您理解 Linux 如何使用内存、交换空间,以及如何在这两者之间交换页面和进程。:查看您的同行所感兴趣的 AIX® 和 UNIX 内容。查看 Martin Brown 撰写的其他文章和教程:
:developerWorks 的“AIX and UNIX 专区”提供了大量与 AIX 系统管理的所有方面相关的信息,您可以利用它们来扩展自己的 UNIX 技能。:访问“AIX and UNIX 新手入门”页面可了解更多关于 AIX 和 UNIX 的内容。:AIX 相关技术信息的协作环境。按主题搜索“AIX and UNIX”库:
:访问此电子参考资料库可查找特定的技术资源。:了解最新的 developerWorks 技术事件和网络广播。:收听 Podcast 并与 IBM 技术专家保持同步。 :从 developerWorks 可直接下载这些试用软件,您可以利用它们开发您的下一个项目。参与 ,从而加入到 developerWorks 社区中来。参与“AIX and UNIX”论坛:
developerWorks: 登录
标有星(*)号的字段是必填字段。
保持登录。
单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件。
在您首次登录 developerWorks 时,会为您创建一份个人概要。您的个人概要中的信息(您的姓名、国家/地区,以及公司名称)是公开显示的,而且会随着您发布的任何内容一起显示,除非您选择隐藏您的公司名称。您可以随时更新您的 IBM 帐户。
所有提交的信息确保安全。
选择您的昵称
当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。昵称长度在 3 至 31 个字符之间。
您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。
标有星(*)号的字段是必填字段。
(昵称长度在 3 至 31 个字符之间)
单击提交则表示您同意developerWorks 的条款和条件。 .
所有提交的信息确保安全。
IBM PureSystems(TM) 系列解决方案是一个专家集成系统
通过学习路线图系统掌握软件开发技能
软件下载、试用版及云计算
static.content.url=/developerworks/js/artrating/SITE_ID=10Zone=AIX and UNIXArticleID=280613ArticleTitle=系统管理工具包: 网络扫描publish-date=您还未登陆,请登录后操作!
苹果怎么查看过去几天下载过的软件 包括下载又卸载的,去哪里查看纪录
您的举报已经提交成功,我们将尽快处理,谢谢!
您可以在移动电话机上按“*#06#”获得移动电话机的IMEI码@font-face kit download
Follow us:
Selected @font-face kit:
@font-face
Macintosh / Microsoft
The data will be supplied in a Zip archive.
To start downloading please confirm your request.
Enter the code shown below:
Copyright & 2015 Yuxar Consulting Corp., all rights reserved.

我要回帖

更多关于 谷歌adb工具包下载 的文章

 

随机推荐