专注IP定位 专注IP定位
2年前
匿名网络追踪溯源机制及方法
Tor作为匿名网络的代表,被誉为“暗网之王”,而TOR这个网络具有双面性。Tor通过保护通信双方的身份信息,能有效防止用户个人信息的泄露,成为一种新的网络访问(https://www.ipplus360.com/)方式。但同时,攻击者也看到
Easter79 Easter79
3年前
SVG.图形在网页中的位置
1、<svg/直接写在html中,得到svg中图形(图形A)的位置,将浮动的<div/移动到图形A的上方2、测试代码:(chromeforwindows 版本56.0.2924.87中效果OK)<!内联XHTML<!<!DOCTYPEhtmlPUBLIC"//W3C//DTDX
Stella981 Stella981
3年前
SVG.图形在网页中的位置
1、<svg/直接写在html中,得到svg中图形(图形A)的位置,将浮动的<div/移动到图形A的上方2、测试代码:(chromeforwindows 版本56.0.2924.87中效果OK)<!内联XHTML<!<!DOCTYPEhtmlPUBLIC"//W3C//DTDX
Stella981 Stella981
3年前
Android 网络通信框架Volley简介(Google IO 2013)
1\.什么是Volley在这之前,我们在程序中需要和网络通信的时候,大体使用的东西莫过于AsyncTaskLoader,HttpURLConnection,AsyncTask,HTTPClient(Apache)等,今年的GoogleI/O2013上,Volley发布了。Volley是Android平台上的网络通信库,能使网络通信更快,更简单,更健
Wesley13 Wesley13
3年前
Java 网络编程的一些概念
网络编程:实现连接到网络的计算机之间的网络通信,比如QQ的聊天、传文件。ip:一台计算机在网络中的唯一标识查看本机ip:windows是ipconfig,linux是ifconfigipv4:4个整数,0255之间,点号分隔,比如192.168.1.1,约42亿个地址,2011年初已耗尽ipv6:8组,每组4个16进制数,冒号分隔,比如AB
京东云开发者 京东云开发者
11个月前
HVV蓝队视角的技战法分析
一、背景1.HVV行动简介HVV行动是国家应对网络安全问题所做的重要布局之一。从2016年开始,随着我国对网络安全的重视,演习规模不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业
程序员一鸣 程序员一鸣
1天前
鸿蒙开发:实现一个超简单的网格拖拽
实现拖拽,最重要的三个方法就是,打开编辑状态editMode,实现onItemDragStart和onItemDrop,设置拖拽移动动画和交换数据,如果想到开启补位动画,还需要实现supportAnimation方法。