Filezilla是一个非常流行的开源的免费的FTP客户端、服务器端的项目,目前其客户端软件Filezilla Client 3.0有着非常广泛的市场。
Filezilla的主要优势在于:高安全、高性能。Filazilla的安全性是来自于其开放源代码的。开源为何能保证安全?每一款软件产品诞生后,都有很多人试图发现其漏洞进行攻击,以获取权限和其他利益。如果是开源软件,攻击者就会下载这个软件...
分类:
其他好文 时间:
2014-05-10 09:13:41
阅读次数:
395
场效应管的导通与截止由栅源电压来控制,对于增强型场效应管来说,N沟道的管子加正向电压即导通,P沟道的管子则加反向电压。一般2V~4V就可以了。
但是,场效应管分为增强型(常开型)和耗尽型(常闭型),增强型的管子是需要加电压才能导通的,而耗尽型管子本来就处于导通状态,加栅源电压是为了使其截止。
开关只...
分类:
其他好文 时间:
2014-05-10 01:56:13
阅读次数:
274
打了小半年Dota了,一向被队友说是坑B.这次随机到一个帕克,在完成一次双杀和无人能挡后终于有队友说了一句还是帕克给力.但是感觉自己还是弱爆了.有好几次队友在旁边打架,我跟没事人一样在旁边打防御塔,过了一会才反应过来.这一盘里唯一有点机智的地方是在天灾远古野旁边的树林里躲过了宙斯的追杀,嗯跟酒神.....
分类:
其他好文 时间:
2014-05-08 22:06:18
阅读次数:
310
【原题】
3156: 防御准备
Time Limit: 10 Sec Memory Limit: 512 MB
Submit: 198 Solved: 107
[Submit][Status]
Description
Input
第一行为一个整数N表示战线的总长度。
第二行N个整数,第i个整数表示在位置i放置守卫塔的花费Ai。
Output
...
分类:
其他好文 时间:
2014-05-07 08:22:07
阅读次数:
318
使用.net dataexcel通信搭建一个简单的文件服务器。
通信简单介绍
1,通信使用TCP协议。
2,采用session机制,控制简单通信安全与连接限制防攻击。
3,采用开放协议包格。(32字节数据包)
4,采用网络断开,自动连接机制保证连接。
5,采用压缩机械压缩大数据(比如.net 里面datatable,dataset的传输)。
6,采用事件机制,更容易,更符合.net开发习惯。
7,采用异步传输,较大的连接与并发。
8,采用数据包头,解决粘包。
9,采用命令方式,更容易扩展。
10,采用允许...
分类:
Web程序 时间:
2014-05-07 08:11:20
阅读次数:
494
尽管在Linux里传播的病毒不多,但也是存在一些,我从一些安全站点搜集了一些资料。
1、病毒名称:
Linux.Slapper.Worm
类别: 蠕虫
病毒资料: 感染系统:Linux
不受影响系统:Windows 3.x,
Windows 95, Windows 98, Windows NT, Windows 2000, Windo...
分类:
系统相关 时间:
2014-05-07 07:02:02
阅读次数:
802
背景是我有几百个角色gif资源,每个都有:站立、攻击、技能攻击的gif,我想用此资源作2d unity游戏,因此第一关就是如何把gif转成unity动画
GIF 转 PNG ——
http://blog.csdn.net/leinchu/article/details/24806433 ,不再赘述了。
之后是批量gif用tp打包,我用php写了一个脚本遍历目录,下的gif把他们...
分类:
其他好文 时间:
2014-05-07 04:41:30
阅读次数:
694
实验要求:PC1和PC2通过DHCP服务器获取地址PC机和服务器能够连接到外网PC机可以远程管理交换机首先配置DHCP服务器:(拓扑中交换机pc服务器均用思科3640路由器模拟)nconftserverdhcpipdhcppoolvlan10network192.168.10.0/24default-router192.168.10.254(给动态地址分配网关)ipd..
分类:
其他好文 时间:
2014-05-06 16:24:19
阅读次数:
546
经过9个小时的休整我又踏上了飞往福州的路上,经过四天的休息并且远离网络的日子,我终于回到家了!昨天在史上最强安全资讯网站看到《研究人员重置交通卡数据搭乘免费火车》的新闻。而当中的某些内容有所偏差,所以就冲动地写下了这一篇小小的文章。研究人员利用基于NFC的城铁交通卡的漏洞,开发出一个Android应...
分类:
其他好文 时间:
2014-05-05 10:07:56
阅读次数:
455
堆块分配时的任意地址写入攻击原理堆管理系统的三类操作:分配、释放、合并,归根到底都是对堆块链表的修改。如果能伪造链表结点的指针,那么在链表装卸的过程中就有可能获得读写内存的机会。堆溢出利用的精髓就是用精心构造的数据去溢出下一个堆块的块首,改写块首中的前向指针
Flink 和后向指针 Blink,然后...
分类:
其他好文 时间:
2014-05-05 09:47:29
阅读次数:
491