Q:为什么需要搭建博客图床呢? A:首先,博客园平台支持markdown语法进行创作 其次,最近想在微信公众号同步文章,在思考有没有多平台快捷发布的办法,经过一番思索,我将目光聚焦到了Typora上,因为很多平台都是支持markdown语法,需要解决的最大的问题就是“图片上传”,一篇文章如果仅有文字 ...
概述 官方文档:https://kubernetes.io/zh-cn/docs/reference/kubernetes-api/service-resources/endpoints-v1/ Endpoint简称ep Endpoint是kubernetes中的一个资源对象,存储在etcd中,用来 ...
目录 完全二叉树的节点个数 平衡二叉树110 二叉树的所有路径257 左叶子之和404 一、完全二叉树的节点个数 https://leetcode.cn/problems/count-complete-tree-nodes/description/?envType=problem-list-v2&e ...
堆叠、MLAG、VPC、VSS 技术对比及架构建议 1. 堆叠(Stacking) 技术实现: 多台物理设备通过专用堆叠线缆(如华为的Stack、华三IRF、思科StackWise)或普通光纤/以太网端口互联,虚拟化为单一逻辑设备。所有成员设备共享统一的管理和控制平面(如主控板选举)。 技术原理: ...
概述 官方文档:https://kubernetes.io/zh-cn/docs/concepts/services-networking/service/ 在kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直 ...
本文分享自天翼云开发者社区《什么是DDoS攻击?》,作者:罗****文 攻击原理 分布式拒绝服务(Distributed Denial of Service,简称DDoS)是指攻击者通过控制数百台甚至数万台机器,利用恶意程序同时对一个或多个目标发起攻击,使目标的网络出口链路堵塞或机器负载变高,导致无 ...
消息Hook实验 Windows系统建立在事件驱动机制上,整个系统通过消息传递实现的。在Windows系统里,消息Hook就是一个Windows消息的拦截机制,可以拦截单个进程的消息(线程钩子),也可以拦截所有进程的消息(系统钩子),也可以对拦截的消息进行自定义的处理: 如果对于同一事件(如鼠标消息 ...
比赛链接 本文发布于博客园,会跟随补题进度实时更新,若您在其他平台阅读到此文,请前往博客园获取更好的阅读体验。 跳转链接:https://www.cnblogs.com/TianTianChaoFangDe/p/18869039 开题 + 补题情况 最近一直在准备期中考试,好久没写代码了,这场有点糖 ...
为什么这个年代了用VS2017?因为更高版本的我带不动(嘻嘻 回归正题,如何在VS2017安装VA: 插件下载链接:https://wwrd.lanzoum.com/idHLS2vs2oxg 如果有更高版本的VA破解版,欢迎讨论哦! 1、安装: 先在上面的下载链接中下载破解版的VA 解压后打开文件夹 ...
本文分享自天翼云开发者社区《什么是API安全》,作者:姜****悦 API安全是指保护应用程序编程接口(API)免受攻击的做法,以确保API端点显示的数据、应用程序和服务的安全,同时保护其对合法用户的可用性。API安全不仅关注保护端点,还涉及整个API生命周期中网络交互的安全性,包括数据传输、用户请 ...
近日,由中国通信企业协会主办的DCIC2025(第14届)数据中心产业发展大会在北京召开。大会以“共筑算力基石,护航产业生态”为主题,邀请众多知名算力企业代表以及生态合作伙伴代表,共探算力基础设施高质量发展路径。天翼云科技有限公司基础架构事业部研发专家刘伟民出席会议,分享了天翼云AIDC解决方案的技 ...
传送 很有意思的一个题! 首先观察无解情况。很显然不连通是无解的,联通块是一条链也是无解的。 剩下的都有解。因为要么有环要么有点度数 \(>3\),有环就随便转一圈,没环就随便找个度数 \(>3\) 的点当中转站,两辆车跑到不同分支上再往回返。 然后考虑一下二分答案的思想,保留对应的边用上面的方法判 ...
目录 二叉树的最大深度 二叉树的最小深度 扩展题 一、二叉树的最大深度 https://leetcode.cn/problems/maximum-depth-of-binary-tree?envType=problem-list-v2&envId=8At1GmaZ 这道题可以用广度优先搜索/深度优先 ...
本文通过 Google 翻译 AD Recon – NetBIOS (137/138/139) and SMB (445) Part-2 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 系统枚举 1.1 getArch.py 1.2 DumpNT ...
【写在前面】为何停更? 过去三年,我全身心投入深信服的存储测试领域。因公司信息安全要求严格,所有技术沉淀都封存在内网文档中。如今离开,虽带不走一行代码,但那些与硬件共舞、在EB级数据中「捉虫」的日子,值得用文字重新淬炼。从一个软件测试到存储测试的工程师,我都经历了什么 一、从软件到存储:当测试工程师 ...
说起高保真原型就离不开交互设计,丰富的交互事件能够模拟用户的真实操作流程,让原型有效验证产品逻辑,并且有利于开发团队对细节的理解。通常一些B端产品经理或细分领域的PM在日常工作中,需要制作高保真动态交互原型,本文就来盘点3款深受PM欢迎和喜爱的高保真交互原型工具。 一、墨刀 作为国产原型设计工具的代 ...
本文分享自天翼云开发者社区《零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)》,作者:Icecream 在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这 ...
OK!又是经典开局,一个登录框,看样子是某个IOT管理系统。于是先去搜索了几个关键字看看有无Nday,无果,没事不慌,没有Nday就活不了了嘛?于是直接试试弱口令,前端逻辑绕过,SQL…… ...
本文分享自天翼云开发者社区《零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)》,作者:Icecream 在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这 ...
题目链接: https://www.luogu.com.cn/problem/P1220 在搜索题单里第一次看到这种题目被吓住了 和之前我刷过的搜索题(全是板子)比,这里需要不断地朝不同方向搜索 并且让人汗流浃背的是1≤n≤50,爆搜肯定是炸了. 考虑这三个点 1.如何去遍历左右节点 2.记录状态的 ...