孤心独饮 孤心独饮
3年前
从零开始刷力扣(二)——495:提莫攻击
分类:数组的遍历题目描述:在《英雄联盟》的世界中,有一个叫“提莫”的英雄,他的攻击可以让敌方英雄艾希(编者注:寒冰射手)进入中毒状态。现在,给出提莫对艾希的攻击时间序列和提莫攻击的中毒持续时间,你需要输出艾希的中毒状态总时长。你可以认为提莫在给定的时间点进行攻击,并立即使艾希处于中毒状态示例1:输入:1,4,2输出:4原因:
Stella981 Stella981
3年前
Spring Boot 2 实战:结合 Docker 容器化
1\.前言Docker 是啥?好处是啥?什么现在如果作为一名开发你还不知道甚至没有用过我都感觉你落伍了。Docker 是一种虚拟化的容器技术,目的为了打造持续集成、版本控制、可移植性、隔离性和安全性的应用集成。这都是官话。其实我认为最简单的理解就是 Docker 能给你的应用打造一套隔离的应用环境。只要能跑docker的环境,不管是Li
如何通过数据分析鉴别假微博大V?
MCN并不是一个新出现的模式,很早就出现的微博、公众号等都具有MCN特征。但当以短视频为主的新型媒体出现后,MCN才爆发出强大的社会影响力。当前,借助于MCN实现企业爆发式的销售增长,是非常火热的一种渠道形态。01什么是MCNMCN(MutiChannelNetwork)即多渠道网络服务,它通过持续的内容输出来实现特定商业目标。在MCN机构出现之前,其实
Easter79 Easter79
3年前
Tidb的日常
TiDB也使用了一段时间,持续记录一些日常,防止大家也踩到同样的坑~🥕raftsynclog目前,公司使用的Tidb分别部署在生产环境和测试环境,生产环境的是在阿里云,而测试环境是在公司的机房。周末的时候,机房不知道为啥断过电,什么都不知道的我,周一来到公司发现测试环境的Tidb挂了(这是肯定的,因为停过电嘛~),然后就是怎么都启动
可莉 可莉
3年前
2017年 JavaScript 框架回顾
概述:对于JavaScript社区来说,npm的主要功能之一就是帮助开发者发掘所需的npmRegistry中的库和框架。npm强大的搜索功能能够帮助找到一组相关的软件包,同时其内置的的文档和使用统计信息,可以帮助开发者决定使用哪一种软件包。选择过程中,一个重要的评估因素就是社区对软件包项目的持续支持:是否正在积极的维护?是否有足
Stella981 Stella981
3年前
Linux RPS RFS
随着单核CPU速度已经达到极限,CPU向多核方向发展,要持续提高网络处理带宽,传统的提升硬件设备、智能处理(如GSO、TSO、UFO)处理办法已不足够。如何充分利用多核优势来进行并行处理提高网络处理速度就是RPS解决的课题。以一个具有8核CPU和一个NIC的,连接在网络中的主机来说,对于由该主机产生并通过NIC发送到网络中的数据,CPU核的并行性是自热而然
Stella981 Stella981
3年前
React入门教程第二课
相信大家看过不少项目,对这个文件的说明都很少。不知道是大家默认了都会,还是说默认都不去更改这个文件。反正我刚开始看总觉得很难看懂。这篇教程,我根据项目构建需求编写这个文件。将会对这个文件的内容做一个比较详细的说明。里面用到的工具只保证满足需求,不保证是最好用的。后续也会对这个文件做持续的优化。一、首先我们先看看现在的gulpfil
Stella981 Stella981
3年前
2017年 JavaScript 框架回顾
概述:对于JavaScript社区来说,npm的主要功能之一就是帮助开发者发掘所需的npmRegistry中的库和框架。npm强大的搜索功能能够帮助找到一组相关的软件包,同时其内置的的文档和使用统计信息,可以帮助开发者决定使用哪一种软件包。选择过程中,一个重要的评估因素就是社区对软件包项目的持续支持:是否正在积极的维护?是否有足
Wesley13 Wesley13
3年前
Go语言基础知识01
写在前面,一不注意好几年没有输出博文了,虽然工作很忙,公开的学习成果还是需要持续的分享出来。近期准备重新学一学10年前接触过的Go,把关键心得整理一系列笔记来分享一下。代码放在码云,文章也在这里放一放哈:)!(https://oscimg.oschina.net/oscnet/640.jpg)每一种编程语言,从读一本好书开始每一种
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够