按类别查询搜索结果
关于关键词 的检测结果,共 871
黑马王子 | 2018-01-24 10:20:37 | 阅读(1910) | 评论(0)
预测比特币在2018年内会达到20万元,呈现缓慢上行的走势,其他数字货币,会呈现百花齐放的走势。ICO代币继续会上冲,一般的翻个10倍,有想象力的翻个100倍很正常,其他老牌的有实际应用场景的山寨币会有个大发展,20倍是起步价,好一点的50倍-100倍也是正常的,其中的走势会有起伏不定,逢低买入,坚决持有即可。我个...【阅读全文】
canway01 | 2017-11-01 16:46:51 | 阅读(3570) | 评论(0)
Exchange数据库作为承载用户邮箱的核心组件,其重要性不言而喻。数据库一旦卸载,其承载的所有邮箱将无法工作,通常引起卸载的原因有很多种,此次我们所要探讨的是数据库损坏这种极端情况。可能你会说,有备份做保证,损坏又何妨。但是,你必然不能忽视一个问题,即还原后的数据库与原数据库存在一定的差异。因此,我...【阅读全文】
halyang0028 | 2017-10-20 17:28:49 | 阅读(950) | 评论(0)
GDCA数安时代 | 2017-09-25 11:28:03 | 阅读(770) | 评论(0)
8月22日上午,国内信息安全服务商数安时代(GDCA)与国内网络安全厂商深信服在数安时代广州分公司成悦大厦正式签订战略合作协,以统一的资源整合优势结成长期共同发展联盟。其中,数安时代(GDCA)副总经理魏一才、国际电子认证事业部总监区景安代表数安时代出席签约活动。本次数安时代(GDCA)与深信服...【阅读全文】
lwchsz | 2017-09-22 16:24:58 | 阅读(1450) | 评论(0)
昨天考虑好了IM传送图片的方式,用的是FTP做缓存来传递图片,以减少聊天服务器的压力,用的是libcurl库,自己下载了一个Server-U 服务器,下面是测试程序,上传和下载都跑通了,剩下的就是在程序中写逻辑来实现具体的功能了。上传代码:[cpp] view plain copy print?...【阅读全文】
小公猫 | 2017-08-20 00:29:47 | 阅读(2030) | 评论(0)
局域网A中主机A产生的数据包是如何发送至局域网B中的主机B的。【阅读全文】
zanyzyg | 2017-07-14 15:34:25 | 阅读(480) | 评论(0)
【网络与安全】 LTE下行传输过程
xiaoyu_wei | 2017-07-07 10:48:57 | 阅读(1810) | 评论(0)
下行数据传输过程:1. eNB高层(RRC层)将数据传输给低层2. eNB通过PDSCH信道将数据传输给UE,同时会在PDCCH上传输DCI 1(指示PDSCH的时频位置),PDCCH上同时也可能传输DCI 0(UL Grant,指示PUSCH的时频位置)3. UE在LL1层上盲检PDCCH发送给自己的DCI,并解码出里面的控制信息,根据控制信...【阅读全文】
hbsxjs | 2017-04-27 20:57:19 | 阅读(1650) | 评论(0)
命名采取驼峰式,例如:AccountName,“A”和“N”大写,不要使用下划线。命名包括变量、函数、参数,类等命名要能很好的表述其承载的业务。要名副其实,不存在歧义,要直截了当。例子:函数和参数public AccountEntity QueryAccountDetailById(int accountId):根据用户ID获取用户详情...【阅读全文】
【网络与安全】 网络中传输过程浅析
叫我小潘啦丶 | 2017-02-28 17:25:20 | 阅读(1690) | 评论(0)
我们每天都在使用互联网,我们电脑上的数据是怎么样通过互联网传输到到另外的一台电脑上的呢?把自己的理解写一下,可能有很多细节还没有能的很清楚!希望在以后可以使之更加的完善!有不对的地方还请指正.     我们知道现在的互联网中使用的TCP/IP协议是基于,OSI(开放系统互联)的七层参考模型的...【阅读全文】
【网络与安全】 无线路由的配置及参
叫我小潘啦丶 | 2017-02-14 17:28:19 | 阅读(1320) | 评论(0)
【网络与安全】 容器
broadviewbj | 2017-02-14 15:42:40 | 阅读(500) | 评论(0)
容器中的文件系统是由分层文件系统提供的,包含只读层(镜像)和可读可写层(容器运行时层),这些都是被封装在容器内部的。如果用户需要将主机上的文件系统共享给容器使用,那怎么办呢?
本文选自《Docker容器实战:原理、架构与应用》,将向您介绍使用数据卷与数据容器两种方式进行共享。【阅读全文】
hbsxjs | 2017-02-08 20:39:06 | 阅读(1470) | 评论(0)
本书第四章的读书笔记, 本章主要阐述: 如何使用Lambda表达式.基本类型考虑到装箱类型过于占用内存, JDK提供了针对基本类型的操作, 以达到优化的效果, 如mapToLong方法.对基本类型做特殊处理的方法在命名上有明确规范:如果返回类型为基本类型, 则在基本类型名称前面加To如果参...【阅读全文】
pjarmy | 2017-01-10 17:50:54 | 阅读(2860) | 评论(0)
1、linuxany.c代码如下:#include "stdio.h"void display(char* msg){    printf("%s\n",msg);} int add(int a,int b){    return a+b;}2、编译c代码...【阅读全文】
Linux的粉丝 | 2016-12-14 13:12:36 | 阅读(5250) | 评论(0)
学习一种协议的最好的方式就是研究它的数据包,这样可以加深对协议的理解。对于研究过某种协议数据包的家伙来讲,他一定知道协议头的哪个位置对应哪个字段,虽然这对于理解协议为什么这么设计可能没有太大的帮助,然而对于排查问题和实际实施是很有帮助的。既然很多人都对Richard Stevens的《TCP/IP详解》情有独钟,咱就剽...【阅读全文】
zhou1992513 | 2016-11-23 13:55:39 | 阅读(3090) | 评论(0)
方便于对数据包测试的同学【阅读全文】
【网络与安全】 安全处理方法
zhuanli123 | 2016-11-16 15:02:17 | 阅读(150) | 评论(0)
数据安全是重要的研究课题,需要进行数据安全方面的技术保障。【阅读全文】
bjutslg | 2016-10-20 10:00:01 | 阅读(3930) | 评论(0)
Http隧道(tunnel)技术与Proxy时间 2014-07-25 00:00:00 Legend(谭海燕)的专栏 原文  http://www.fenesky.com/blog/2014/07/25/how-http-tunnel-works.html 主题 HTTP 一直都没有深入研究过 Http Proxy,最近在使用libcurl的过程中,发现在有Proxy的情况下,使用CURL请...【阅读全文】
laoliulaoliu | 2016-10-08 17:09:09 | 阅读(1280) | 评论(0)
原文地址:https://zhuanlan.zhihu.com/p/22407781作者:Jonathan LEI链接:https://zhuanlan.zhihu.com/p/22407781来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。上一篇文章的最后,我们列出来需要解决的一些问题。这些问题基本上都与参数有关,因此从这里开始我们便会开始...【阅读全文】
【网络与安全】 字签名和字信封
bjutslg | 2016-09-30 08:40:04 | 阅读(990) | 评论(0)
什么是数字签名?什么是数字信封?他们如何使用 这里先普及一下数字加密的技术:一、数字加密技术1)         单钥密码体制/对称密码体制指加密密钥和解密密钥为同一密钥的密码体制,因此通信双方必须共同持有该密钥。DES、AES是一种对称密码体制2)...【阅读全文】