Wesley13 Wesley13
3年前
java并发编程实践 笔记 2017
\TOC\javaIO模型BIO:JDK1.4之前的IO,阻塞IONIO:linux多路复用技术(select模式)实现IO事件的轮询方式:同步非阻塞的模式,这种方式目前是主流的网络通信模式Mina,netty网络通信框架AIO:jdk1.7
微步在线 微步在线
3年前
利用树莓派构建低成本分布式蜜罐系统
逛论坛发现一个很有意思的利用树莓派构建低成本分布式蜜罐系统的文,共享下正文:博主所在的是制造业,具体行业就不说了,公司在全国10个省会和直辖市有售后处2个省份有分公司,员工流动性很大,有时候客户来也要连网,关键是没有访客网络,IT就5个人负责网络建设,之前在网络安全唯一的投入是防火墙,最近老板要求加强内部网络安全感知,重点是:不加人,还没预算!具体做事在同学
Stella981 Stella981
3年前
OkHttp三问—百度真题
来吧,今天说说常用的网络框架OKHttp,也是现在Android所用的原生网络框架(Android4.4开始,HttpURLConnection的底层实现被Google改成了OkHttp),GOGOGO!OKHttp有哪些拦截器,分别起什么作用OkHttp怎么实现连接池OkHttp里面用到
Stella981 Stella981
3年前
Linux veth pair 详解
Linuxvethpair详解vethpair是成对出现的一种虚拟网络设备接口,一端连着网络协议栈,一端彼此相连。如下图所示:!virtualdeviceveth1(https://oss.typesafe.cn/virtualdeviceveth1.png)由于它的这个特性,常常被用
Wesley13 Wesley13
3年前
HTML5新增标签解释
HTML5是一个新的网络标准,目标在于取代现有的HTML4.01,XHTML1.0andDOMLevel2HTML标准。它希望能够减少浏览器对于需要插件的丰富性网络应用服务(pluginbasedrichinternetapplication,RIA),如AdobeFlash,MicrosoftSilverlight,
Stella981 Stella981
3年前
Charles 从入门到精通
内容清单Charles的简介安装CharlesCharles初始化设置过滤网络请求截取HTTP/HTTPS数据模拟弱网环境修改网络请求修改服务器返回内容服务器压力测试反向代理解决与翻墙软件的冲突Charles的简介
Wesley13 Wesley13
3年前
E104
Mesh网络架构!(https://imgblog.csdnimg.cn/20200805112518999.png)E104BT10G/N蓝牙模块最大的优势在于可中继网络内的任意数据,任意模块都是中继,中继的同时也都可收到数据接线方式!(https://imgblog.csdnimg.cn/202
图解:卷积神经网络数学原理解析
图解:卷积神经网络数学原理解析源自:数学中国过去我们已经知道被称为紧密连接的神经网络。这些网络的神经元被分成若干组,形成连续的层。每一个这样的神经元都与相邻层的每一个神经元相连。下图显示了这种体系结构的一个示例。图1.密集连接的神经网络结构当我们根据一组有限的人工设计的特征来解决分类问题时,这种方法很有效。例如,我们根据足球运动员在比赛期间的统计数据来预测
专注IP定位 专注IP定位
1年前
315晚会:虚假的水军是怎样形成的?又要如何破解?
随着互联网的普及和发展,网络信息的传播已经成为了现代社会中不可或缺的一部分。然而,随之而来的是网络舆论的泛滥和虚假信息的肆意传播,这使得网络治理变得尤为重要。2024年的315晚会,央视曝光了一种新型的水军制造手段,他们究竟是怎样做到的呢?一、IP地址的重
常见应用层DDoS攻击
本文分享自天翼云开发者社区《》,作者:罗文DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标