0

k8s~避免调度资源碎片化

调度资源碎片化详解 调度资源碎片化是指:由于每个Pod的Request设置不合理,导致节点上虽然实际物理内存还有大量空闲,但因为Request的"虚占"导致无法调度新Pod的现象。 这类似于硬盘文件系统的碎片化——明明总空闲空间很大,但因为没有连续的大块空间,无法存储大文件。 核心概念:Reques ...

张占岭 发布于 2026-05-06 09:11 评论(0) 阅读(5)
0

《软件测试策略》——测试相关技术(测试计划和测试用例)(三)

京东购买链接:https://item.jd.com/10205955087769.html 6.4 测试计划和测试用例 传统的测试文献中,到处都是与测试计划相关的内容。我们认同计划的重要性,但老实说……我们并未完全理解那些提倡详尽测试计划的人究竟想要表达什么。因此,我们决定引用一些关于计划的论述, ...

Tynam.Yang 发布于 2026-05-06 08:41 评论(0) 阅读(7)
0

《Real-Time Rendering》第八章 光与颜色

光与颜色(Light And Color) 在之前的章节讨论过的许多RGB颜色值都表示光的强度和明暗。在这一章,我们将会了解光的不同物理量,这些物理量相关的知识是学习后续某些章节的基础,这些章节会以一个更加基于物理的角度来讨论渲染。我们也会了解在渲染过程中通常被忽略的另一半过程,即变换表示场景的线性 ...

TiredInkRaven 发布于 2026-05-06 00:42 评论(0) 阅读(4)
0

再学串串(五):谁会不喜欢可爱的小马(拉车)呢?

因为是赛马娘拉车,所以先于 SA 出来了——绝对不是因为不会 SA 什么的(大嘘)。 可能有点水()五一集训去了加之回来五一假回来要期中考,再加上最近状态不太好去看心理医生了所以这次含水量可能有点高。 ...

clx201022 发布于 2026-05-05 21:29 评论(0) 阅读(24)
0

Go数组去重的20种实现方式,AI时代解决问题的不同思路

Go数组去重的20种实现方式,用不同思路解决问题 数组去重是最常见的算法。看似简单,但不同实现方式的性能差异可能高达几百倍。本文整理 Go 数组和切片去重的 20 种写法,按 5 个策略分类,帮你理解每类的核心思路。AI时代,可以不手写代码了,但需要知道代码背后的原理,这样才能更好地指导AI编程。 ...

刀法如飞 发布于 2026-05-05 21:25 评论(0) 阅读(7)
0

《Real-Time Rendering》第七章 阴影

开篇 阴影对于创建真实的图像和为用户提供关于物体摆放的视觉线索来说是非常重要的。这章将会专注于阴影计算的基本准则,并描述最重要且受欢迎的用于计算阴影的实时算法。我们也会简要地讨论那些不那么受欢迎的但能体现重要准则的方法。这一章不会花费时间涵盖所有的选项和方法,因为已经有两本全面的有深度的研究这个领域 ...

TiredInkRaven 发布于 2026-05-05 19:22 评论(0) 阅读(4)
0

我给 UI UX Pro Max 做了一个中文和越南语翻译站

我不是 UI UX Pro Max 的原作者,只是做了一个中文和越南语多语言翻译站,方便国内开发者了解并使用这个 AI 驱动的设计智能工具包。 ...

zley1991 发布于 2026-05-05 12:39 评论(0) 阅读(10)
0

读2025世界前沿技术发展报告61读后总结与感想兼导读

1. 基本信息 2025世界前沿技术发展报告 作者:国务院发展研究中心国际技术经济研究所 出版社:电子工业出版社 出版时间:2025-11-01 ISBN:9787121515958 1.1. 读薄率 书籍总字数64.3万字,笔记总字数212163字。 读薄率212163÷643000≈33% 1. ...

躺柒 发布于 2026-05-05 08:38 评论(0) 阅读(8)
0

A09.使用RASP对金戈企业网站进行安全防护

使用RASP对金戈企业网站进行安全防护 基于RASP技术的OpenRASP 早在2014年,Gartner公司提出了RASP(Runtime Application Self-Protection,应用运行时自我保护)的理念,并将其列为应⽤安全领域的“关键趋势”。 百度的OpenRASP将RASP技 ...

putiji 发布于 2026-05-05 08:00 评论(0) 阅读(9)
0

A08.使用WAF对金戈企业网站进行安全防护

使用WAF对金戈企业网站进行安全防护 Web技术的成熟使得Web应用的功能越来越强大,最终成为了互联网的主流服务。作为企业业务的主要承载者-Web信息系统,正面临着巨大的安全挑战。传统的安全技术,如防火墙、反病毒设备对此束手无策,Web攻击利用自身的合法性绕过了防火墙。 对于公司自研的web应用,可 ...

putiji 发布于 2026-05-04 22:00 评论(0) 阅读(7)
0

A07.Linux平台的病毒分析与检测

Linux平台的病毒分析与检测 经过之前的学习,我们已经了解web安全,后门植入,权维持久化等安全测试方面的技术。在对安全事件进行应急响应时,除了被上传webshell,植入后门以外,还有一种常见的情况是,遇到挖矿病毒。感染挖矿病毒后,系统将长时间进行高性能计算,耗费大量的CPU和内存资源,严重影响 ...

putiji 发布于 2026-05-04 18:00 评论(0) 阅读(4)
0

vulnhub: DC-8

目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...

curme_miller 发布于 2026-05-04 16:48 评论(0) 阅读(4)
0

A06.Linux下的后门植入与权限持久化(二)

Linux下的后门植入与权限持久化(二) 协议后门 在网络安全控制做的比较严格的环境中,一些不常见的流量会被禁止掉。但是对于常见的流量,比如DNS、ICMP等,则通常不会被拦截。 ICMP协议后门 主要原理 主要原理就是利用ICMP中可控的data字段进行数据传输。具体原理可以参考:https:// ...

putiji 发布于 2026-05-04 13:48 评论(0) 阅读(5)
0

A05.Linux下的后门植入与权限持久化(一)

Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...

putiji 发布于 2026-05-04 13:45 评论(0) 阅读(6)
0

读2025世界前沿技术发展报告60综述

1. 综述 1.1. 前沿技术是未来新技术更新换代和新兴产业发展的重要基础,是现代国家高技术创新能力的综合体现 1.2. 新一代信息技术继续引领全球科技潮流,全球重大科技工程发展日新月异 1.3. 科技竞争正在无可避免地滑向制度性阵营割裂,地缘政治博弈与科技竞争格局深度互构,科技竞争呈现出“阵营化” ...

躺柒 发布于 2026-05-04 09:58 评论(0) 阅读(14)
0

读2025世界前沿技术发展报告59氢能

1. 氢能 1.1. 氢能是一种制取方式多样的能源,具有高热值、高能量密度、零碳排放的特性 1.2. 是化石能源清洁利用、可再生能源充分消纳、交通运输清洁转型、能量高效长时储存与转移的重要发展方向 1.3. 主要国家纷纷出台、完善氢能及相关产业的国家顶层规划,推动清洁氢能发展,氢能各环节技术不断取得 ...

躺柒 发布于 2026-05-03 16:55 评论(0) 阅读(18)
0

WEB安全~csrf介绍

CSRF(跨站请求伪造)详解 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户已登录身份,在用户不知情下执行非本意操作的攻击方式。常被戏称为"沉睡的间谍"或"骑在用户会话上的攻击"。 一、攻击原理(三个关键要素) CSRF攻击能够成功,需要同时满足以下三个 ...

张占岭 发布于 2026-05-03 15:22 评论(0) 阅读(7)
0

A03.利用CVE-2021-3156进行特权提升

利用CVE-2021-3156进行特权提升 上传webshell以后,虽然已经能够访问web服务器的文件,执行一些命令,但由于web服务器软件通常是较低权限的用户运行的,因此webshell具备的权限也是比较低的。 通过之前使用菜刀工具连接之后执行的whoami命令,可以看到我们目前是www用户权限 ...

putiji 发布于 2026-05-03 12:46 评论(0) 阅读(4)
0

【Java数组去重的20种实现方式——指导AI解决不同问题的思路】

Java 数组去重的 20 种实现方式,理解不同解决问题的思路 数组与列表去重是最常见的算法。看似简单,但不同实现方式的性能差异可能高达几百倍。整理Java数组去重的20种写法,按5个策略分类,帮你理解每类的核心思路。AI时代,可以不写代码,但需要理解不同解决问题的方式。 为什么性能差异这么大? 最 ...

刀法如飞 发布于 2026-05-03 08:02 评论(0) 阅读(7)
0

vulnhub: DC-7

目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.42 1.2 端口扫描 SYN扫描 nmap 192.168.64.42 -sS -sV --max-rate 100 ...

curme_miller 发布于 2026-05-03 01:45 评论(0) 阅读(4)