一、背景 "设计项目目录结构",就和"代码编码风格"一样,属于个人风格问题。所以对这种态度的人一般有两种态度: 其实我更赞同第二种说法,因为我是前一类同学思想行为下的直接受害者。我曾经维护过一个非常不好读的项目,其实现的逻辑并不复杂,但是却耗费了我非常长的时间去理解它想表达的意思。从此我个人对于提高 ...
分类:
其他好文 时间:
2017-09-06 18:24:32
阅读次数:
182
一 摘要 端口是个网络应用中很重要的东西,相当于“门”了。二 什么是端口 在 Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据报顺 利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持 ...
分类:
其他好文 时间:
2017-09-02 18:59:59
阅读次数:
474
软件编码过程中,当注释代码时,要考虑到不仅将来维护你代码的开发人员要看,而且你自己也可能要看。用Phil Haack大师的话来说就是:“一旦一行代码显示屏幕上,你也就成了这段代码的维护者”。因此,对于我们写得好(差)的注释而言,我们将是第一个受益者(受害者)。以下是我个人的简单看法和平常的习惯。 1 ...
分类:
其他好文 时间:
2017-08-23 00:33:31
阅读次数:
178
DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包 ...
分类:
其他好文 时间:
2017-08-02 10:02:26
阅读次数:
90
蓝牙连接流程介绍 1.1-程序员找女朋友流程介绍 0.程序员找女朋友参与者 1.你 2.受害者(女性同胞) (1)她的性格1 性格的特点 (2)她的性格2 分析性格的特点 1.寻找女性 寻尽身边一切女性,哪怕是坐在对面的UI妹子和身旁细皮嫩肉的安卓 撒大网捕鱼,万一有哪个瞎眼的上沟了呢? 2.锁定目 ...
分类:
移动开发 时间:
2017-08-01 17:53:01
阅读次数:
232
0x01 前言 RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。 攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 ...
分类:
其他好文 时间:
2017-07-27 11:28:40
阅读次数:
200
为什么要设计好目录结构? "设计项目目录结构",就和"代码编码风格"一样,属于个人风格问题。对于这种风格上的规范,一直都存在两种态度: 我是比较偏向于后者的,因为我是前一类同学思想行为下的直接受害者。我曾经维护过一个非常不好读的项目,其实现的逻辑并不复杂,但是却耗费了我非常长的时间去理解它想表达的意 ...
分类:
其他好文 时间:
2017-07-22 21:10:42
阅读次数:
162
传送门 病毒侵袭 Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 131072/131072 K (Java/Others)Total Submission(s): 63941 Accepted Submission(s): 21264 De ...
分类:
其他好文 时间:
2017-07-18 13:22:09
阅读次数:
237
网络犯罪份子擅长利用能够引起人们好奇心的世界性事件。如即将到来的2014年巴西世界杯足球赛,在全世界还都在等待它的到来时,网络犯罪分子已经推出了在世界各地寻找受害者的新威胁。 搜寻结果导致恶意软件和广告软件 趋势科技近期看到一个名为Jsc Sport Live + Brazil World Cup ...
分类:
其他好文 时间:
2017-07-04 09:54:58
阅读次数:
169
原文链接 继wannacry之后,Petya勒索软件攻击再次席卷全球,对欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场造成了不同程度的影响。 研究发现,Petya 会锁定磁盘的 MFT 和 MBR 区,导致计算机无法启动。除非受害者支付赎金解锁,否则无法恢复他们的系统。但在此前的wa ...
分类:
其他好文 时间:
2017-06-30 15:44:18
阅读次数:
185