最新消息:

项目与思路

[程序算法] Bloom Filter(布隆过滤器)概念与原理

[程序算法] Bloom Filter(布隆过滤器)概念与原理

admin 5年前 (2014-07-06) 905浏览 0评论

导读:布隆过滤器(Bloom Filter)是1970年由布隆提出。实际上是一个很长的二进制向量和一系列随机映射函数。用于检索一个元素是否在一个集合中。优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。   ...

数据库优化:mysql数据库单机数十亿数据查询设计

数据库优化:mysql数据库单机数十亿数据查询设计

admin 5年前 (2014-07-06) 1996浏览 0评论

很久没写文章,是不是想着写点什么东西,分享下我的数据库设计思路,主要是针对单机数十亿及以上数据查询优化技巧。 如果只是简单的查询,没有频繁的写入操作,对查询速度不要求在毫秒级别,就不需要什么大型的数据库软件设计复杂的集群关系,也不需要分布式水平...

编写自己的Acunetix WVS漏洞扫描脚本详细教程

编写自己的Acunetix WVS漏洞扫描脚本详细教程

admin 5年前 (2014-07-04) 1418浏览 0评论

WVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章。 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8...

Docker学习笔记之一,搭建一个JAVA Tomcat运行环境

Docker学习笔记之一,搭建一个JAVA Tomcat运行环境

admin 5年前 (2014-07-02) 867浏览 0评论

前言 Docker旨在提供一种应用程序的自动化部署解决方案,在 Linux 系统上迅速创建一个容器(轻量级虚拟机)并部署和运行应用程序,并通过配置文件可以轻松实现应用程序的自动化安装、部署和升级,非常方便。因为使用了容 器,所以可以很方便的把生产环境...

Docker,从这里做起!

Docker,从这里做起!

admin 5年前 (2014-07-02) 2054浏览 1评论

摘要:本文的主要内容为:Docker介绍,包括由来、适用场景等;Docker背后的一系列技术;Docker在利用LXC的同时提供了哪些创新;笔者对Docker这种container、PaaS的一些理解;Docker存在的问题和现有解决思路。 ps:D...

利用SSH隧道方式连接远程MySQL服务器

利用SSH隧道方式连接远程MySQL服务器

admin 5年前 (2014-06-24) 1509浏览 0评论

1、简介: 大多数人知道SSH是用来替代R命令集,用于加密的远程登录,文件传输,甚至加密的FTP(SSH2内置),因此SSH成为使用极广的服务之一,不仅如 此,SSH还有另一项非常有用的功能,就是它的端口转发隧道功能,利用此功能,让一些不安全的服务象...

又拍网架构中的分库设计

又拍网架构中的分库设计

admin 5年前 (2014-06-24) 822浏览 0评论

又拍网是一个照片分享社区,从2005年6月至今积累了260万用户,1.1亿张照片,目前的日访问量为200多万。5年的发展历程里经历过许多起伏,也积累了一些经验,在这篇文章里,我要介绍一些我们在技术上的积累。 又拍网和大多数Web2.0站点一样,构建于...

Altman网站管理工具

Altman网站管理工具

admin 5年前 (2014-06-22) 1359浏览 0评论

为什么要写它 针对现有的网站管理工具,本人对这类软件进行了分析,研究和改进,写出了本工具。 本人旨在对互联网安全技术的发展做出一点贡献,同是为传播开源精神出一点力。 它能做什么 Altman 是一款网站管理工具。 截至目前,它可以: 自定义代理 自...

技术大会到底该怎么听

技术大会到底该怎么听

admin 5年前 (2014-06-22) 999浏览 1评论

今天是杭JS第二天,中午去吃饭的路上突然有点慌张,投入了时间精力金钱,这次大会我到底收获了什么?想了半天,终于找到了一些能让我心安的东西。思维一发散,就想写篇文章来分享下我对于技术大会的看法。 先来看看下面的描述: 1、非常兴奋,很早就去会场排队 ...

关于DDoS攻击的认知误区与免费DDOS攻击测试工具大合集

关于DDoS攻击的认知误区与免费DDOS攻击测试工具大合集

admin 5年前 (2014-06-22) 1272浏览 0评论

DDoS作为一种破坏性很强的网络攻击,危害极大。对DDoS攻击,大部分人的认知来源于新闻报道,但或多或少的对DDoS会有一些认识上的误区。这里,我们整理了常见DDoS的9个误区,希望有助于大家更清晰的了解DDoS。 FreeBuf微科普: DoS...

Mysql在大型网站的应用架构演变

Mysql在大型网站的应用架构演变

admin 5年前 (2014-06-22) 718浏览 0评论

本文链接地址: Mysql在大型网站的应用架构演变 写在最前: 本文主要描述在网站的不同的并发访问量级下,Mysql架构的演变 可扩展性 架构的可扩展性往往和并发是息息相关,没有并发的增长,也就没有必要做高可扩展性的架构,这里对可扩展性进行简单介绍一...

微信扫描二维码登录网页的原理

微信扫描二维码登录网页的原理

admin 5年前 (2014-06-20) 1870浏览 1评论

1. 每打开一次微信网页版页面的时候会随机生成一个含有唯一uid的二维码,每次刷新页面都会不一样(这个可以保证一个uid只可以绑定一个账号和密码,如果一个uid可以绑定多个账号和密码,那么很可能你的电脑会登陆别人的微信哦); 确实返回了唯一 id...

微博关系服务与Redis的故事

微博关系服务与Redis的故事

admin 5年前 (2014-06-20) 698浏览 0评论

新浪微博的工程师们曾经在多个公开场合都讲到过,微博平台当前在使用并维护着可能是世界上最大的Redis集群,其中最大的一个业务,单个业务使用了超过 10T 的内存,这里说的就是微博关系服务。 风起 2009年微博刚刚上线的时候,微博关系服务使用的是最传...

Windows下Tomcat的安全管理

Windows下Tomcat的安全管理

admin 5年前 (2014-06-17) 1483浏览 0评论

下载安装最新的Tomcat版本,最新版本一般都修复了旧版本的问题,包括安全性问题; 修改Tomcat管理后台的账号和密码(tomcat\conf\tomcat-user.xml) 修改tomcat运行的用户权限 在Windows环境下,Tomcat...

计算机如何识别色情图片?

计算机如何识别色情图片?

admin 5年前 (2014-06-15) 2026浏览 0评论

为了保护小朋友的纯洁心灵,不让他们过早地接触不和谐的内容,程序员们开发了很多自动识别色情图片和AV影片的电脑软件来过滤这些信息。那么,你知道这些“绿坝娘”们都是怎么工作的吗? 是不是色情作品,一般人扫一眼心里就有数了。但对电脑来说,它们可不会自己分...

简洁明了的优秀UI设计原则

简洁明了的优秀UI设计原则

admin 5年前 (2014-06-15) 1016浏览 0评论

简洁明了的优秀UI设计原则(1) 我们知道成功的页面设计不仅有很高的转化率,更便于用户使用;既能满足商业目标,又能为用户带来良好的体验。 Good UI是一家研究用户体验的设计机构,以一系列简洁的手绘对比图,清晰说明UI设计的法则与禁忌。 近期我...