找回密码
 立即注册

推荐主题

防抖和节流
1. 防抖,回城-执行完成区间计时的那一次 触发事件时开始计时,计时结束后执行事件处理。当计时未结束再次触发事件,则清除计时器并重新计时。 思路:利用闭包,保存回调函数的计时器。判断计时器是否存在,是-清除原计时器。在计时器内 ...
兼罔 1 小时前
438 0 2
.NET外挂系列:2. 了解强大的 harmony 注解特性
一:背景 1. 讲故事 上一篇我们简单的聊了下harmony外挂的基本玩法,让大家宏观上感受到了外挂在 .NET高级调试 领域的威力,这一篇我们从 注解特性 这个角度继续展开。 二:harmony 注解特性 1. HarmonyPatch 解读 在harmony支持的众 ...
扎先 1 小时前
118 0 2
痞子衡嵌入式:在含多个i.MXRT的主从系统中共享一颗Flash启动的方法与实践(下篇)
  大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是多个i.MXRT共享一颗Flash启动的方法。   在 《多个i.MXRT共享一颗Flash启动的方法与实践(上)》 一文里痞子衡给大家从理论上介绍一种多 i.MXRT 共享 Flash 启动的 ...
阴昭昭 1 小时前
140 0 1
AD 横向移动-令牌模拟攻击
本文通过 Google 翻译 Lateral Movement – Token Impersonation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 [*]0 前言 [*]1 访问令牌简介 [*]2 实验环境介绍 [*]3 模拟域管理员 – inco ...
空娅芬 1 小时前
576 0 1
Entity Framework 4.1 Code First学习之路(二)
写系列的上一篇已经是很久之前的事儿了= =在此期间,EF 4.1的RTW都已经出来了,NH 3.2的Alpha已经2了。。。其实不是我懒,工作中也在一直使用EF 4.1。主要是上次承诺过的一个Update功能搞不定= = 总之这一次的目标是 [*]实现一 ...
巨耗 1 小时前
901 0 2
读发布!设计与部署稳定的分布式系统(第2版)笔记08_自黑与放大
1. 自黑式攻击 1.1. 自黑只会偶尔成为人类的美德 1.2. 对系统来说,绝对不会推崇自黑 1.3. “自黑式攻击”是指系统或有人类参与的扩展系统联合外部对自身发起攻击 1.4. 好的营销可以随时杀死你 1.4.1. 并不是每个自黑的“伤 ...
敕码 1 小时前
62 0 3
heapdump深度利用之信息泄露篇
前言 在Java里有一些渗透场景可以获得堆内存也即是heapdump比如有的应用存在某个功能可以获取heapdump、springboot的/actuator/heapdump也可以获取。但是网上比较多的分析文章讲的都比较浅导致挺多人不知道heapdump里到底有什么东西,这 ...
接快背 1 小时前
1001 0 2
领域建模的体系化思维与6种方法论
背景 软件工程师做的核心事情就是对现实世界的问题进行抽象然后用计算机的语言对其进行重新刻画,在通过信息化来提高生产力。而这其中一个关键环节就是如何对问题域进行建模,在过去的工作中经常遇到一个问题是前期因为业务比较简单所以 ...
挚魉 1 小时前
224 0 1
物流快递公司核心技术能力-地址解析分单基础技术分享
  学技术的目的是能解决某个领域的艰难的问题、成为某个领域的专家、并且得到比较不错的收益。哪个业务难题用什么技术来解决?   地址分单技术是快递公司的最核心必要的技术之一,是快递公司高效率运转的核心技术,按通俗的语言组织 ...
栓汨渎 1 小时前
1035 0 1
一个ASP.NET的JS管理方案
场景:在自定义控件、用户控件、页面、后台代码都会有引用JS的可能,这就会出现混乱或者重复引用的可能。 一个自定义控件,用于在ASPX页面中注册JS:   一个静态类,用于管理JS和在后台代码(cs文件)中注册JS:   然后写一个基类页面, ...
剧拧并 1 小时前
834 0 1
自己动手开发编译器(四)利用DFA转换表建立扫描器
上回我们介绍了两种有穷自动机模型——确定性有穷自动机DFA和非确定性有穷自动机,以及从正则表达式经过NFA最终转化为DFA的算法。有些同学表示还是难以理解NFA到底怎么转化为DFA。所以本篇开头时我想再多举一个例子,看看NFA转化为DFA之 ...
笃迩讦 1 小时前
432 0 1
OpenStack Keystone详解
Keystone 是 OpenStack 的核心组件之一,作为身份认证服务(Identity Service),它为整个 OpenStack 生态系统提供统一的身份验证、授权和服务目录管理。 三大核心功能: [*]身份认证(Authentication):验证用户身份(如用户名 / 密码 ...
命煦砌 1 小时前
152 0 3
K8s进阶之外部访问Pod的几种方式
概述 K8s集群内部的Pod默认是不对外提供访问,只能在集群内部进行访问。这样做是为什么呢? [*]安全性考虑 Kubernetes设计时遵循最小权限原则,即组件仅获得完成其任务所需的最少权限。直接暴露Pod给外部网络可能会引入安全隐患,比如 ...
屠焘 1 小时前
273 0 2
Aspose.Cells 企业案例:助力法国能源企业实现能源数据报告Excel自动化
各卧唯 1 小时前
53 0 1
Ubuntu二进制安装ElasticSearch7.17.x版本集群
概述 本文主要讲解如何二进制安装Linux二进制集群 环境信息 实操 安装JDK(所有节点都需要安装) ElasticSearch是使用Java语言开发的,所以运行时依赖JDK 安装JDK可以参考这篇文章:https://www.cnblogs.com/huangSir-devops/p/18919 ...
茅香馨 1 小时前
68 0 1
.NET周刊【2月第4期 2025-02-23】
国内文章 [翻译] 为什么 Tracebit 用 C# 开发 https://www.cnblogs.com/liuliu-66/p/-/why-tracebit-is-written-in-c-sharp Tracebit是一家提供云威胁检测的公司,选择C#作为技术栈是为了提高开发效率、维护便利性和跨平台支持。作者在 ...
巨耗 1 小时前
939 0 2
异步编程:线程概述及使用
           从此图中我们会发现 .NET 与C# 的每个版本发布都是有一个“主题”。即:C#1.0托管代码→C#2.0泛型→C#3.0LINQ→C#4.0动态语言→C#5.0异步编程。现在我为最新版本的“异步编程”主题写系列分享,期待你的查看及点评 ...
聚怪闩 1 小时前
1050 0 1
(三)数仓人必看!ODS 到 DWS 各层设计规范全解析,含同步/存储/质量核心要点
《新兴数据湖仓设计与实践手册·数据湖仓建模及模型命名规范(2025年)》 由四篇递进式指南组成,以“模型架构—公共规范—分层规范—命名规范”为主线,系统构建可演进、可治理、可共享的现代数据湖仓。 本文为系列文章第三篇,详细 ...
豌笆 2 小时前
72 0 3
复杂任务分解:Tree of Thought
像搭乐高一样玩转AI思考 今天要带大家解锁一个让AI从"单细胞生物"进化成"八爪鱼思考者"的神技——Tree of Thought(思维树)。准备好了吗?我们要开始种树啦! 为什么AI需要"分叉思考"?(从单线程到多线程的进化) 想象一下:让AI策划 ...
时思美 2 小时前
476 0 2
c#不可忍受之慢——谁是罪魁祸首
    前些日子,爆出N篇说c#/.net太慢的,要求删除c#/.net部分特性的文章。     撇开那些文章不说,c#/.net慢似乎是业界公认的铁则,不论大家如何证明c#/.net其实不比c++慢多少,但是应用程序级别的性能却依然这么慢。     那 ...
锷稠 2 小时前
321 0 1

快速发帖

还可输入 80 个字符
您需要登录后才可以发帖 登录 | 立即注册

本版积分规则