×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
Windows 命名管道客户端模拟和 PrintSpoofer 原理探究
(paper.seebug.org)
【简介】
本文就通过命名管道客户端模拟(Name_pipe_client_Impersonation)的学习,初窥正活跃的potatoes家族中的成员,探究PrintSpoofer、BadPotato、pipePotato等"当代土豆"的原理,便于实际场景中更好的选择合适的土豆。
点击查看原文 >>
由
@技术头条
2023-07-30 17:32 / 0个评论
赞过的人:
@IT技术博客大学习
要不要再学学下面的文章?
1
鸿蒙应用签名实操及机制探究
(tech.meituan.com)
本文深入探讨了 HarmonyOS NEXT 的应用签名机制,详细解析了签名过程的每个步骤及其背后的实现原理,并通过源码分析了签名的校验机制。文章旨在揭示鸿蒙系统的安全设计思路,为从事鸿蒙研发的开发者提供参考。适合对鸿蒙系统安全机制感兴趣的开发者和安全研究人员阅读。
by
@技术头条
2025-01-12 11:53
查看详情
1
MySQL自带客户端直接免密登录操作
(lisenhui.cn)
通过配置 MySQL 的 socket 身份认证插件,可实现本地用户无需密码直接登录数据库。这种方式适合开发测试环境,能提升便利性,同时确保本地环境安全性至关重要!你会尝试这种方法吗?
by
@技术头条
2024-11-23 21:48
查看详情
1
StarRocks 物化视图刷新流程和原理
(crossoverjie.top)
物化视图通过预计算显著提升查询性能,其刷新方式分为全量刷新和增量刷新。全量刷新适合一致性要求高的场景,增量刷新则高效应对数据变更。StarRocks独特的分布式引擎和自动优化策略,让数据处理更高效。你更倾向用哪种刷新方式?
by
@技术头条
2024-11-23 21:44
查看详情
1
第一性原理思考:解决问题的通用框架(续)
(blog.devtang.com)
本文深入探讨了几种思维框架,包括28原理、谬误推导和终局思维等,帮助在决策中聚焦关键因素,判断信息真伪。文章还列举了常见误区,如误把相关性当因果、从众心理和情绪化决策等,提醒在信息泛滥中保持清晰的逻辑思维。通过案例分析,这些思维模式能有效提升问题解决和决策的效率。
by
@技术头条
2024-11-02 16:25
查看详情
1
第一性原理思考:解决问题的通用框架
(blog.devtang.com)
本文介绍了解决问题的通用框架,基于“第一性原理”思考,分为信息收集、建模、判断和策略迭代四步。通过广泛收集经验与原始数据,建立问题模型,量化核心指标并不断优化策略,可以逐步解决复杂问题。框架虽无法保证执行到位,但帮助接近真实问题,为复杂决策提供可靠支持。
by
@技术头条
2024-11-02 16:20
查看详情
1
2024年CrowdStrike导致的Windows系统大规模蓝屏事件整理
(ixyzero.com)
本文整理了2024年7月19日因CrowdStrike导致的大规模Windows系统蓝屏事件。由于CrowdStrike更新其Falcon安全产品的配置文件,许多Windows系统出现蓝屏崩溃,影响全球多国的重要业务系统。此事件引发了对安全软件稳定性和供应链风险的反思。作者分析了事件的时间轴、技术原因及对安全产品设计的启示。
by
@技术头条
2024-08-06 08:18
查看详情
1
Memcached的存储原理解析
(www.codedump.info)
最近工作上的需要,需要做一个LRU形式管理内存的分配器,首先想到的就是Memcached这个项目。早些年粗略的看过一些,有个大体的了解,这一次看下来发现其LRU算法做了不少的改动。
by
@技术头条
2024-03-21 23:21
查看详情
1
B树、B+树索引算法原理(下)
(www.codedump.info)
在上一篇文章中,介绍了数据库索引的简单概念,以及B树的结构及核心算法,这一篇将继续介绍B树的变形B+树。
by
@技术头条
2024-03-21 23:02
查看详情
1
B树、B+树索引算法原理(上)
(www.codedump.info)
这一段时间由于在阅读boltdb代码的缘故,找机会学习了B树及B+树的算法原理,这个系列会花两个篇幅分别介绍这两种数据结构的实现,其用于数据库索引中的基本原理。
by
@技术头条
2024-03-21 23:01
查看详情
1
Redis高可用原理
(www.codedump.info)
Redis中为了实现高可用(High Availability,简称HA),采用了如下两个方式:
1、主从复制数据。
2、采用哨兵监控数据节点的运行情况,一旦主节点出现问题由从节点顶上继续进行服务。
by
@技术头条
2024-03-13 13:29
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!