推荐
专栏
教程
课程
飞鹅
本次共找到3622条
网络编程
相关的信息
把帆帆喂饱
•
3年前
爬虫
爬虫什么是爬虫使用编程语言所编写的一个用于爬取web或app数据的应用程序怎么爬取数据1.找到要爬取的目标网站、发起请求2.分析URL是如何变化的和提取有用的URL3.提取有用的数据爬虫数据能随便爬取吗?遵守robots.txt协议爬虫的分类通用网络爬虫百度,Google等搜索引擎,从一些初识的URL扩展到整个网站,主要为门户站点搜索引擎和大型网站服务采
黎明之道
•
4年前
Python编程基础(快速入门必看
Python编程基础一、Python语言基本语法Python是一
Wesley13
•
3年前
NIO入门
1、I/O输入输出,所有的IO都被视作是单个字节的移动,通过stream对象一次移动一个字节。流IO负责把对象转换为字节,然后再转换为对象。NIO提供了二套NIO,一套是针对标准输入输出NIO,另一套是网络编程NIO2、流与块的比较NIO和IO最大的区别是数据打包和传输方式,IO是以流的方式来处理数据,而NIO是以块的方式处理数据。面向块的IO
Stella981
•
3年前
Netty中粘包和拆包的解决方案
粘包和拆包是TCP网络编程中不可避免的,无论是服务端还是客户端,当我们读取或者发送消息的时候,都需要考虑TCP底层的粘包/拆包机制。TCP粘包和拆包TCP是个“流”协议,所谓流,就是没有界限的一串数据。TCP底层并不了解上层业务数据的具体含义,它会根据TCP缓冲区的实际情况进行包的划分,所以在业务上认为,一个完整的包可能会被TCP拆分成多个包
Wesley13
•
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
helloworld_55440973
•
3年前
四种网络监控类型
网络监控可以采用多种形式,具体取决于需要监控的内容。随着网络架构变得更加以软件为中心和去中心化从混合云和多云的角度来看,网络团队可能会发现难以理解各种类型的网络监控方法和工具。下面让我们看一下四种网络监控类型,以及特定的机制和协议,它们可提供企业所需的适当级别的可见性。可用性监控可用性监控是网络团队了解设备是否正常运行的最简单方法。有些可用性监控工具不只是监
Stella981
•
3年前
Kinect结合Unity3D引擎开发体感游戏(一)
最近公司项目需要做科技馆的体感游戏,以前也没接触过游戏,虽然以前自己也是想做游戏,我想大部分都是学编程出来来做游戏,哈哈(请允许我淫笑一下,终于可以做这方面)。虽然以前没接触过体感游戏,看到的体验也是大部分看到的视频,幸好现在网络还是比较发达,上网大概了体感游戏开发,目前比较好的是Unity3D和Kinect结合交互进行开发。现在心里的感觉用句
Stella981
•
3年前
360移动端性能监控实践QDAS
一、背景360是一家注重用户体验的公司,公司的口号是用户至上。在这么一个注重用户体验的氛围里,app的性能问题无疑是被重点关注的,同样也是造成用户流失的罪魁祸首之一。性能问题主要包含:崩溃、网络请求错误或者超时、UI响应速度慢、主线程卡顿、CPU和内存使用高、耗电量大等等。大多问题的原因在于开发者错误地使用了线程、锁、系统函数、编程规范问题、数
helloworld_38131402
•
2年前
识别网络爬虫的策略分析
识别网络爬虫的策略分析一、网络爬虫爬虫(crawler)也可以被称为spider和robot,通常是指对目标网站进行自动化浏览的脚本或者程序,包括使用requests库编写脚本等。随着互联网的不断发展,网络爬虫愈发常见,并占用了大量的网络资源。由爬虫产生的网络流量占总流量的37.2%,其中由恶意爬虫产生的流量约占65%图1PathMarker的体系架构上述
E小媛同学
•
1年前
IP代理识别API:网络世界的真相揭示者
在网络世界中,用户的真实位置和身份往往被VPN、代理服务器或Tor网络所掩盖。为了维护网络安全、防止欺诈行为以及遵守地区性法规,识别用户是否通过这些服务连接互联网变得至关重要。IP代理识别API应运而生,成为了揭示网络连接真相的关键工具。本文将探讨IP代理识别API的功能、应用及其在现代网络环境中的重要性。
1
•••
44
45
46
•••
363