- 博客(6)
- 资源 (4)
- 收藏
- 关注
翻译 靠谱,是最低成本的社交方式
靠谱,是最低成本的社交方式 1、“喜欢”是靠不住的许多人,在人际交往中会无意识地强求别人的喜欢。所以他们的精力经常放在如何提高情商上,喜欢猜测对方的喜好,照顾别人的情绪,每天出门前照镜子:我这样得体吗,可爱吗,别人会喜欢我吗?这种人际交往方式,成本很高。因为“喜欢”是一种感觉,一万个人有一万种感觉,你必须让自己适应不同的人、不同的感觉,在每个人身上花费不一样的心思。并且最终
2016-11-29 14:31:27 1502
原创 Wireshark分析非标准端口号流量
Wireshark分析非标准端口号流量2.2.2 分析非标准端口号流量Wireshark分析非标准端口号流量应用程序运行使用非标准端口号总是网络分析专家最关注的。关注该应用程序是否有意涉及使用非标准端口,或暗中想要尝试通过防火墙本文选自WireShark数据包分析实战详解清华大学出版社。1.分配给另一个程序的端口号当某数据包使用非标准端口上,如果被Wireshark识别出是使
2016-11-26 16:06:25 3674
原创 HttpClient的超时用法小记
网站这边多次因为httpclient调用超时时间没设置好导致关掉,影响非常不好,而且问题重复出现,查看网络,没有比较明确介绍httpclient所有超时相关的设置(大部分只提到连接超时(connectintimeout),读超时(sockettimeout),对连接池超时提到的比较少),因此本文对超时这块最介绍,其他功能性内容,apache官方提供了比较详细的解析,这里不做讨论。
2016-11-25 17:53:26 1430
原创 Java WeakReference的理解与使用
国外一个技术面试官在面试senior java developer的时候, 问到一个weak reference相关的问题. 他没有期望有人能够完整解释清楚weak reference是什么, 怎么用, 只是期望有人能够提到这个concept和java的GC相关. 很可惜的是, 20多个拥有5年以上java开发经验的面试者中, 只有两人知道weak reference的存在, 而其中只有一人实际用到过他.
2016-11-21 16:22:21 2565 3
原创 哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160 - aTool
哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160 - aTool
2016-11-19 16:34:58 8803
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人