大约有 3,000 项符合查询结果(耗时:0.0069秒) [XML]

https://www.fun123.cn/referenc... 

TCPServer TCP服务扩展:在Android设备上创建TCP服务 · App Inventor 2 中文网

... 搜索 TCPServer TCP服务扩展:在Android设备上创建TCP服务 TCPServer TCP服务扩展 介绍 主要功能 下载 版本历史 ...
https://www.tsingfun.com/ilife/tech/258.html 

携程遭超长宕机:内部数据管理恐存严重漏洞 - 资讯 - 清泛网 - 专注C/C++及内核技术

...删除命令的对象,发生了无差别的全局删除,所有的应用服务和数据库服务都受到了影响”。 互联网经历黑色5月 携程的宕机并非个案,仅5月份,国内就出现了网易、支付宝、携程3起互联网服务宕机事件,虽然3起事件的...
https://www.tsingfun.com/it/tech/739.html 

TCP 的那些事儿(下) - 更多技术 - 清泛网 - 专注C/C++及内核技术

...能等待进行ZWP,于是攻击者会并发大量的这样的请求,把服务端的资源耗尽。(关于这方面的攻击,大家可以移步看一下Wikipedia的SockStress词条) 另外,Wireshark中,你可以使用tcp.analysis.zero_window来过滤包,然后使用右键菜单里...
https://www.tsingfun.com/it/bigdata_ai/342.html 

搭建高可用mongodb集群(三)—— 深入副本集内部机制 - 大数据 & AI - 清...

...为使用一致协议选择主节点。基本步骤为: 得到每个服务节点的最后操作时间戳。每个mongodb都有oplog机制会记录本机的操作,方便和主服务进行对比数据是否同步还可以用于错误恢复。 如果集群中大部分服务down机了...
https://www.tsingfun.com/ilife/life/1865.html 

如何高效的学习掌握新技术 - 杂谈 - 清泛网 - 专注C/C++及内核技术

...要就是把界面的元素和交互拆分成若干基础组件。 和服务进行通信 一个完善的程序,离不开和服务端的交互,对于一个React程序,其和服务端交互的方式,和传统应用程序,并不全相同,并且对于和服务通信的结果数...
https://www.tsingfun.com/it/tech/1734.html 

市面上几款云主机简单对比 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...加服务也需要作综合考虑。 笔者就市面上常见的几款云服务作了简单的体验,仅供大家参考。 千兆宽网 技术力量很差,服务较差,网络不太稳定。不推荐 阿里云 弹性非常好,按需自助购买、升级,最灵...
https://bbs.tsingfun.com/thread-308-1-1.html 

市面上几款云主机简单对比 - 大数据 & AI - 清泛IT论坛,有思想、有深度

...附加服务也需要作综合考虑。笔者就市面上常见的几款云服务作了简单的体验,仅供大家参考。 千兆宽网          技术力量很差,服务较差,网络不太稳定。不推荐 阿里云       &n...
https://bbs.tsingfun.com/thread-515-1-1.html 

关于php的socket初探 - PHP - 清泛IT论坛,有思想、有深度

...所以要想真正理解socket的原理,就得去深入理解tcp/ip实现网络通信的机制,这属于计算机网络这块的东西,与实际的编程没有太大的关联,这里就不深入说明了,有兴趣的可以问度娘。而从程序的角度来看,这样的理解更合适,...
https://bbs.tsingfun.com/thread-1692-1-1.html 

BLE协议—广播和扫描 - 创客硬件开发 - 清泛IT社区,为创新赋能!

...          = 0x14,    /* 设备16bit服务UUID */     BLE_AD_TYPE_128SOL_SRV_UUID          = 0x15,    /* 设备128bit服务UUID */     BLE_AD_TYPE_SERVICE_DATA         &nb...
https://bbs.tsingfun.com/thread-1380-1-1.html 

BLE(一)概述&工作流程&常见问题 - 创客硬件开发 - 清泛IT社区,...

...证。 0x3 BLE常见问题蓝牙(bluetooth)同WIFI和zigbee等等网络协议一样,因此它的网络协议通信结构和它们大同小异。 因此,它的攻击手段不外乎鉴权攻击、密钥攻击、拒绝服务攻击等等几种手段,只不过随着具体的场景不同...