李志宽 李志宽
3年前
伤仲永?看完能少走很多弯路!一个高中生的自学编程经历。
我有很大的研究技术的热情,今年18。从初中开始,就已经种下了自由控制电脑这种欲望的种子。到了高一,我第一次从信息技术课本上看到编程二字,并且书上带走一个vb写的画二次函数图像的小例子,但是家里没有电脑,我也没大重视。从高一暑假开始,我拥有了一台电脑。我想学习编程,但是电脑没联网,于是我经常从别人家里下载资料软件,回家研究。每次都下载一堆的东西,包括网上的教程
不是海碗 不是海碗
1年前
手机号码归属地可以应用在哪些地方呢?
在手机号码整个使用群体中个人占比高达90%,使用人数大、占比高的特点也造成了电话诈骗的高频发生。同时由于个人信息的泄露,诈骗分子在充分了解了受害人的资料,使诈骗犯罪活动更高的犯罪成功率。在诈骗高发之时,手机号码归属地作为一个通讯衍生的工具,可以第一时间发挥其作用,在接到不明来电时可以通过手机号码归属地起到判断来电的作用。
专注IP定位 专注IP定位
3年前
“挂图作战”技术篇之网络测量
随着互联网的不断发展,网络由最初的单纯数据传送发展到多媒体信息传送。这一演变过程就使得网络流量的形式发生了极大的变化。许多专家提出应当更加深入地认识现有互联网的内在机制,而认识事物的第一步就是要测量它,并用数字表示出来。由此,“网络测量”这个研究领域应运而生。网络测量的概念人们对网络进行研究的最终目的是为了建立高效、稳定、安全、互操作性强、可预测以及可控制
Aidan075 Aidan075
3年前
分享十张表的数据!大家一起玩!
↑关注置顶 有趣的不像个技术号大家好,我是朱小五经常看我文章的朋友都知道,我一般在文中会分享自己的爬虫脚本或思路。最近有一些朋友留言表示对python不太熟悉,也不太会使用爬虫,但是对文中的数据很感兴趣。问小五能不能分享一下这些数据。当然可以,不过小五要先把涉及的用户信息去掉,再限制一下数据量,仅供大家学习交流,这样就没有法律风
Wesley13 Wesley13
3年前
ETH的挖矿原理与机制
以太坊的挖矿过程与比特币的几乎是一样的。ETH通过挖矿产生,平均大概每13秒产生2个块,挖矿的时候,矿工使用计算机去计算一道函数计算题的答案,直到有矿工计算到正确答案即完成区块的打包信息,而作为第一个计算出来的矿工将会得到2枚ETH的奖励。如果矿工A率先算出正确的答案,那么矿工A将获得以太币作为奖励,并在全网广播告诉所有矿工“我已经把答案算出来了”并让所
Stella981 Stella981
3年前
LVS
TUN模式;其实数据转发原理和上图是一样的,不过这个我个人认为主要是位于不同位置(不同机房);LB是通过隧道进行了信息传输,虽然增加了负载,可是因为地理位置不同的优势,还是可以参考的一种方案;优点:负载均衡器只负责将请求包分发给物理服务器,而物理服务器将应答包直接发给用户。所以,负载均衡器能处理很巨大的请求量,这种方式,一台负载均衡能为超过100台的
Wesley13 Wesley13
3年前
utf8编码
utf8编码关于编码问题:首先需要知道什么是编码为什么要编码,计算机只能存储一个字节一个字节的二进制信息,所以需要把人可读的这些文字用唯一的方式在计算机内部表示出来,但是表示的方法不唯一;例如英文字符就那么点所以一个字节也就是8个二进制位就能给所有的进行编码,最多能给256个符号编码;但是ASCII编码实际只使用了
Wesley13 Wesley13
3年前
IP地址定位在网站上的几个代表性应用
全球化使世界成为一个相对较小的社区。人们不再需要等上几个星期才能收到国外朋友的来信。许多国家的买家现在只需要在电脑前敲几下就能购买到曾经难以接触到的品牌和产品。信息也可以在几秒钟内传递。即便如此,我们也不能忽视本地化。确定网站访问者的位置对确保业务成功至关重要,而IP地理定位API可以做到这一点。与此同时,对于网络安全而言,在追踪网络罪犯时,地理位置也是
Wesley13 Wesley13
3年前
MySQL相关
一、数据库的三种范式第一范式:数据库表的每一列都是不可分割的基本数据项。第二范式:数据库表中的每个实例或行必须可以被惟一地区分,即主键。第三范式:要求数据库表中不包含已在其它表中已包含的非主关键字信息,即外键。二、存储过程存储过程是一个可编程的函数,它在数据库中创建并保存。优点有:1、存储过程能
分布式云时代,天翼云4.0如何护卫边缘安全?
12月10日,由中国通信企业协会、中国信息通信研究院主办的2021年(第十一届)电信和互联网行业网络安全年会在武汉举办。会上,天翼云科技有限公司研发三部安全专家林顺东对天翼云分布式边缘安全作了精彩分享。 分布式云正在成为企业上云的新范式。Gartner预测,到2025年超过50%的组织将在其选择的地点使用分布式云,超过75%的数据将在边缘侧处理。尤其是进入2