上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 30 下一页
摘要: 因为想要换一块固态硬盘 所以对此做了下了解固态硬盘购买时需要注意主板的硬盘接口 看SATA还是IDE或者其他的 当然我的笔记本灵越5525是SATA3的 你问我怎么知道的首先 你可以打售后服务电话 给她快速服... 阅读全文
posted @ 2016-09-27 22:39 cloudren2020 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 问题描述:用sniffer/Ethereal(WireShark)/EtherPeek等软件,在接入层设备的以太网口镜像抓包是分析问题的基本方法之一,然而很多维护人员在实际操作时发现,自己的台式机或笔记本抓到的数... 阅读全文
posted @ 2016-09-27 00:47 cloudren2020 阅读(628) 评论(0) 推荐(0) 编辑
摘要: 一、XML初识现在比较流行的开放IM协议包括SIP、SIMPLE和XMPP(jabber)。对XMPP做一个简单介绍。XMPP设计了一个在互联网上唯一的标识,用JID来表达。通常一个 JID由三部分组成,node... 阅读全文
posted @ 2016-09-27 00:38 cloudren2020 阅读(269) 评论(0) 推荐(0) 编辑
摘要: From:http://zhidao.baidu.com/link?url=s-lktjYYv8TBzqZonvQn0SxGLf7Vgk252-5bNUUxx9wsL_vonx57HvFeN4KN06R3BTc6... 阅读全文
posted @ 2016-09-27 00:05 cloudren2020 阅读(487) 评论(0) 推荐(0) 编辑
摘要: TIP:原来做毕设时,想处理一下关于音频的东西,找到这篇博文,mark下自然界中的声音非常复杂,波形极其复杂,通常我们采用的是脉冲代码调制编码。即PCM编码。PCM通过抽样、量化、编码三个步骤将连续变化的模拟信号... 阅读全文
posted @ 2016-09-21 21:40 cloudren2020 阅读(1332) 评论(0) 推荐(0) 编辑
摘要: MD5简介 HASH函数,又称杂凑函数,是在信息安全领域有广泛和重要应用的密码算法,它有一种类似于指纹的应用。在网络安全协议中,杂凑函数用来处理电子签名,将冗长的签名文件压缩为一段独特的数字信息,像指... 阅读全文
posted @ 2016-09-21 21:35 cloudren2020 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 抓到一个报文中出现文件的类型是octet-stream,一脸懵比,好吧,只能查看下,原来是二进制流,还得再细细品味!借鉴URL: http://tool.oschina.net/commons ... 阅读全文
posted @ 2016-09-21 21:29 cloudren2020 阅读(964) 评论(0) 推荐(0) 编辑
摘要: 如果你的朋友给你发送了一封邮件,老朋友多日未见说了些寒暄的话,最后你的朋友又来了一句,今天晚上六点我请你到北京饭店吃饭吧,怎么样?你可能对这句话比较怀疑,这小子今天头脑是不是有问题?在看看这封邮件的地址,还真是他... 阅读全文
posted @ 2016-09-21 20:59 cloudren2020 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 第一章 安装1. 采用源文件编译安装。源文件共两个,为:subversion-1.6.1.tar.gz (subversion 源文件)subversion-deps-1.6.1.tar.gz (subversi... 阅读全文
posted @ 2016-09-21 00:05 cloudren2020 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 做应用识别这一块经常要对应用产生的数据流量进行分析。抓包采用wireshark,提取特征时,要对session进行过滤,找到关键的stream,这里总结了wireshark过滤的基本语法,供自己以后参考。(脑子记... 阅读全文
posted @ 2016-09-20 23:56 cloudren2020 阅读(195) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 30 下一页