原文:System Design Interview – An Insider’s Guide 译者:飞龙 协议:CC BY-NC-SA 4.0十五、设计谷歌云盘近年来,Google Drive、Dropbox、微软 OneDrive、苹果 iCloud 等云存储服务变得非常流行。在这一章中,你被要求设计 Google Drive。在开始设计之前,让我们花点
......
259
0
0
2024-05-18
原文:System Design Interview – An Insider’s Guide 译者:飞龙 协议:CC BY-NC-SA 4.0九、设计网络爬虫在这一章中,我们关注网络爬虫设计:一个有趣而经典的系统设计面试问题。网络爬虫被称为机器人或蜘蛛。搜索引擎广泛使用它来发现 web 上新的或更新的内容。内容可以是网页、图像、视频、PDF 文件等。网络爬
......
242
0
0
2024-05-18
原文:System Design Interview – An Insider’s Guide 译者:飞龙 协议:CC BY-NC-SA 4.0零、序言我们很高兴你决定加入我们学习系统设计面试。系统设计面试问题是所有技术面试中最难解决的。这些问题要求受访者为一个软件系统设计一个架构,这个软件系统可以是新闻提要、谷歌搜索、聊天系统等。这些问题令人生畏,没有一定
......
253
0
0
2024-05-18
网络安全网络安全问题概述计算机网络面临的女全性威胁计算机网络的通信而临两大类威胁,即被动攻击和主动攻击被动攻击是指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU (这里使用 PDU 这一名词是考虑到所涉及的可能是不同的层次)而不干扰信息流主动攻击有如下几种蚊常见的方式。(I) 篡改 攻击
......
290
0
0
2024-05-17
走私绕过前端限制假设应用程序使用前端服务器来实现访问控制限制,仅当用户被授权访问所请求的URL时才转发请求,然后后端服务器接受每个请求,而不做进一步的检查,在这种情况下可以利用HTTP请求走私漏洞通过请求走私访问受限制的URL从而绕过访问控制,假如允许当前用户访问/home,但不允许访问/admin,他们可以使用以下请求走私攻击绕过这一限制:POST /ho
......
246
0
0
2024-05-15
文章前言在上次的"Websocket通信安全概览"一文中对WebSocket的请求走私做了一个简单的介绍后总觉得对请求走私这一部分知识内容缺乏一个完整性的梳理,后面经过几次断断续续的补充以及时间的拼凑最终有了这一篇较为完整的关于请求走私的介绍文章和利用实践文章,而这也算是填补了自己之前遗留的一个坑吧基本介绍HTTP请求走私是一种干扰网站处理从一个或多个用户接
......
237
0
0
2024-05-15
背景经常你会听到,说我们的网站日活是多少,每天在线人数多少等等,那他是怎么实现的?bitmap介绍BitMap 原本的含义是用一个比特位来映射某个元素的状态。由于一个比特位只能表示 0 和 1 两种状态,所以 BitMap 能映射的状态有限,但是使用比特位的优势是能大量的节省内存空间。在 Redis 中,可以把 Bitmaps 想象成一个以比特位为单位的数组
......
291
0
0
2024-05-08
一、引言什么是高可用高可用是指系统在面对各种故障和异常情况时,仍能够提供稳定、可靠的服务。对于企业和用户而言,高可用性是确保业务连续运行和用户体验的关键因素。 高可用系统能够降低因故障而导致的损失,提高用户满意度。高可用与微服务架构微服务天生具有分布式特性,有利于构建高可用系统。 通过微服务的自治性,可以实现部分服务的故障隔离,提高整体系统的可用性。本文主要
......
308
0
0
2024-05-07
一.指针数组指针数组是存放指针的数组,首先得是一个数组,其次数组里的元素是指针。所以数组名先和方括号 [ ] 结合 ,然后才是指针;具体如下图:实例:代码语言:javascript复制int main()
{
int a[5] = { 1,2,3,4,5 };
int b[5] = { 5,6,7,8,9 };
int* parr[2] = {
......
272
0
0
2024-04-30
基础概念网络是由通信介质将不同地理位置的计算机连接起来,实现数据交换的系统。按使用性质分类公用网:对所有人提供服务专用网:对特定领域服务,不对公众服务。按覆盖范围分类局域网(LAN):小距离范围内,设备数有限。广域网(WAN):距离远,覆盖广。城域网(MAN):介于局域网和广域网,范围是客观因素,会产生通信介质、协议、设备选择上的差异。按拓扑结构分类总线型星
......
287
0
0
2024-04-24
从现在开始,我打算将我去年写完的部分书稿拆分为一篇篇文章逐步分享出来,后续时机成熟之后再集结出书吧。本文是第一篇。关于什么是 Web3,一直以来都是众说纷纭,不同领域的专家对 Web3 普遍有着不同的见解。另外,「Web3」和「Web 3.0」的关系也一直困惑着很多人。有人认为两者其实是同一个概念,Web3 只是 Web 3.0 的简称,而有些人则认为两者是
......
314
0
0
2024-04-24
软件供应链的安全问题越演越烈,在近几年的国家级实战攻防演习中频频发生。即使是在常态化,我们也在不断地帮客户(被供应链攻击的上游客户)应急或在自家环境中发现过此类事件。因此企业在防守难度上,又新增了一块高地。作为安全产品的供应商,在瞬息万变的攻防态势下,正努力、主动地试图摸索出一条解决之道,提升产品的自身安全性、以及到客户侧的整条链路安全性,以更好的服务客户。
......
316
0
0
2024-04-23
一、前言wrk是一个基于C语言开发的用于HTTP性能测试的开源工具,它可以模拟多个并发连接,测量服务器的响应时间和吞吐量,并且会给出较为全面的测试结果1、本文主要内容在Windows、macOS、Linux(CentOS & Ubuntu等)上安装wrkwrk使用以及参数介绍wrk压测结果详解2、本篇环境信息工具/环境版本wrk4.xWindows1
......
348
0
0
2024-04-23
数据链路层一、数据链路层概述1、基本概念1)数据链路层模型2)数字管道常常在两个对等的数据链路层之间画出一个数字管道,而在这条数字管道上传输的数据单位是帧。3)链路与数据链路链路是一条点到点的物理线路段,中间没有任何其他的交换结点。(一条链路只是一条通路的一个组成部分)数据链路除了物理线路外,还必须有通信协议来控制这些数据的传输。若把实现这些协议的硬件和软件
......
321
0
0
2024-04-23
作者:张瑞,蒋婉玥来源:《工程设计学报》编辑:东岸因为@一点人工一点智能针对在移动机器人跟随目标的过程中目标消失的情景,提出了基于视觉跟踪与自主导航的机器人目标跟随系统。将机器人跟随问题分为目标在机器人视野内时的常规跟随和目标消失后的自主导航两种情况。对于常规跟随,通过卡尔曼滤波器预测目标运动状态,采用行人重识别网络提取外观特征,通过数据关联融合运动信息和外
......
280
0
0
2024-04-21