- 博客(121)
- 收藏
- 关注
原创 CentOS的一级目录有哪些?有什么作用?
CentOS是基于Red Hat Enterprise Linux源代码重新编译而来的一种Linux发行版,其一级目录(也称为根目录)包括以下几个子目录和作用:
2023-06-06 19:14:22 272
原创 对比Windows和Linux操作系统
软件兼容性:Windows上有丰富的商业和非商业软件可用,并且大多数软件都是为Windows设计开发的,这使得 Windows 更加易用、适合普遍用户的需求。自由度:Linux是自由软件,并且有多个发行版可供选择(例如 Ubuntu,CentOS,Debian和ArchLinux等),用户可以按照自己的需求自由地定制其所使用的操作系统。安全性:Linux通常被认为比Windows更安全,因为Linux开源的内核使得安全专家能够查看和编辑源代码,从而更好地发现并修复漏洞。
2023-06-06 19:12:22 822
原创 对比Windows的服务和组策略
组策略:组策略是Windows中的一个功能强大、灵活的管理工具,通过定义计算机和用户的设置来控制其外观、安全、软件安装、网络连接等方面。总的来说,Windows服务主要管理线程并处理操作系统运行的常规和后台任务,而组策略则主要管理客户端计算机和用户的配置和设置来提供更安全、高效的管理。虽然这两者都是Windows系统管理必不可少的工具,但它们的功能和目标有所不同,需要根据具体情况进行合理使用。Windows的服务和组策略都是用于管理和配置计算机设置和行为的重要工具,但它们的主要功能和使用方式有所不同。
2023-06-06 19:07:59 336
原创 Windows的文件管理方式和权限管
Windows支持本地用户、本地组、域用户、域组等多种身份验证方式,可以将这些用户和组成员添加到不同的用户组,然后控制访问权限。管理员可以通过“安全”选项卡来设置或更改文件或文件夹上的权限,然后授予或拒绝用户对它们的访问权。此外,Windows还提供了加密功能,它可以加密指定的文件或文件夹以及其内容,这意味着只有具有正确访问权限的用户才能解密并访问这些文件。Windows资源管理器是一个用于浏览和管理文件的图形用户界面应用程序,它帮助用户在计算机上找到、打开、操作和查看文件和文件夹。
2023-06-06 19:07:06 1146
原创 Windows的三个内置配置区域
它包含许多命名空间(例如HKEY_CURRENT_USER和HKEY_LOCAL_MACHINE),每个命名空间又包含一系列键值对。环境变量:环境变量是指操作系统在运行时使用的变量,它们包含关于操作系统、用户、应用程序和其他系统信息的数据。您可以在“控制面板”中进入“系统”的“高级系统设置”,然后单击“环境变量”按钮来查看和编辑Windows环境变量。组策略:组策略是一组本地与目标计算机有关的设置,它们可以控制其外观、安全、软件安装、网络连接等方面。
2023-06-06 19:01:31 153
原创 什么是超网
CIDR消除了传统的A类、B类和C类地址以及划分子网的概念,CIDR使用各种长度的“网络前缀”来代替分类地址中的网络号和子网号,CIDR不再使用“子网”的概念而使用网络前缀,使IP地址从三级编址又回到了两级编址,即无分类的两级编址。CIDR也使用“斜线记法”,即在IP地址后写上斜线“/”,然后写上网络前缀所占的位数(对应子网掩码中1的个数)。例如:192.168.1.0/22。即CIDR将网络前缀相同的连续的IP地址组成一个“CIDR地址块”。将一个组织所属的几个小网络合并成为一个更大地址范围的逻辑网络。
2023-06-06 18:59:44 402
原创 什么是VLSM
VLSM(可变长子网掩码) 是为了有效的使用无类别域间路由(CIDR)和路由汇聚(route summary)来控制路由表的大小,它是网络管理员常用的IP寻址技术,VLSM就是其中的常用方式,可以对子网进行层次化编址,以便最有效的利用现有的地址空间。因此,我们需要使用VLSM,对网段进行细化,从而节省IP空间。ps:网络规划除了要考虑主机数量意外,还要考虑扩展性,因此,上面的答案仅仅是以主机数为准,在实际中,需要统筹考虑,每个网段适当预留部分IP,以防日后网络扩展。网络地址分别为192.168.1.0;
2023-06-06 18:56:01 521
原创 为什么要划分子网掩码
当发送数据包时,路由器会根据子网掩码将IP地址分成网络地址和主机地址,然后根据网络地址进行路由,将数据包发送到正确的网络上。否则,则将数据包发送到下一个路由器进行转发。子网掩码是为了将一个大的IP地址空间分割成多个小的网络,以实现更有效地利用网络资源和提高网络的安全性而出现的。划分网络:通过子网掩码,可以将一个大的IP地址空间划分成多个小的网络,每个网络都有一个唯一的网络地址,可以独立地进行管理和控制。提高网络安全性:通过子网掩码,可以限制网络中的广播域和冲突域,从而降低网络崩溃的风险和增强网络的安全性。
2023-06-06 17:29:22 458
原创 什么是进制?
在二进制中,数位的权重按2的幂递增,例如2^0 = 1、2^1 = 2、2^2 = 4, 2^3 = 8 等等。十六进制:以16作为基数,有16个有效数字0、1、2、3、4、5、6、7、8、9、A、B、C、D、E和F。十进制:以10作为基数,有10个有效数字0、1、2、3、4、5、6、7、8和9。八进制:以8作为基数,有8个有效数字0、1、2、3、4、5、6和7。常见的进制包括二进制、八进制和十六进制,其中每个进制规定了有效数字的基础数量(或称为基数),并使用数字位来表示不同大小的值。
2023-05-19 10:17:51 2153
原创 广域网和局域网对比?
总之,广域网和局域网各有优缺点,在特定的场景中都有其适合的应用范围。而广域网则适用于跨越较大地理范围的不同机构和公司之间进行数据通讯和信息交换等需求约束较少的情况下应用。接入速率:由于其规模大小不同,因此局域网的接入速率通常要高于广域网的接入速率。局域网可以实现千兆级甚至更高的传输速率,而广域网的速率可能受限于网络拓扑、物理线路和距离等因素。拓扑结构:局域网通常采用星形、总线或环形等物理拓扑结构,而广域网则通常使用点对点拓扑结构,其中端系统通过路由器相互连接形成一个完整的网络拓扑。
2023-05-19 10:14:16 603
原创 IP地址分类规则?
Class B地址通常用于中等大小的网络,其中每个网络可以拥有最多65534个(2^16-2)主机。Class A地址用于大型网络,其中每个网络可以拥有最多16777214个(2^24-2)主机。Class C地址通常用于小型网络,其中每个网络可以拥有最多254个(2^8-2)主机。需要注意的是,由于IPv4地址数量已经日益枯竭,IPv6地址已成为现在和未来互联网的发展方向之一。IPv6没有使用类别地址,而是通过前缀来确定网络标识符的大小,以提供更多的IP地址并且降低 Internet 路由表的规模。
2023-05-19 10:13:15 352
原创 IP地址静态设置和动态设置区别?
总之,IP地址的静态设置和动态设置都具有各自的优点和缺点。而动态设置则能够节省大量时间和精力,同时保证了网络上每个设备的独一无二性,但也容易出现IP地址分配冲突和不稳定问题。IP地址动态设置:在动态设置中,每个主机都使用 Dynamic Host Configuration Protocol (DHCP) 服务器来获取其IP地址、子网掩码、网关和DNS服务器信息。IP地址静态设置:在静态设置中,网络管理员或用户手动配置每个主机的IP地址、子网掩码、网关和DNS服务器等信息。
2023-05-19 10:09:45 255
原创 IP、掩码、网关、DNS的名词解释
掩码(Netmask):也称为子网掩码,用于指示IP地址中哪些位属于网络前缀,哪些位属于主机标识。例如,在浏览器中键入“网关(Gateway):也称为默认网关或路由器,是连接两个或多个网络的设备,允许不同的网络之间相互通信和交换数据包。当一个数据包从一个网络发送到另一个网络时,网关将离开源网络并进入目标网络。IP地址(Internet Protocol Address):是互联网协议中用于标识主机在互联网网络中的唯一地址。”,DNS服务器会将其解析为IP地址,并将请求发送给该地址上的BAIDU服务器。
2023-05-19 10:09:26 1654
原创 IPV4和IPV6的对比
安全性和QoS支持不同:IPv6在设计之初就考虑了网络安全方面问题,并且支持QoS(服务质量)功能,从而能够提供更可靠、更高效的网络通信服务。IP首部格式不同:由于其长度原因,IPv6首部比IPv4的首部长,但由于IPv6采用了扩展首部的设计,使得IPv6的灵活性比IPv4更强。地址长度不同:IPv4地址长度为32位,而IPv6地址长度为128位。地址分配方式不同:IPv4地址使用类别地址、私有地址以及动态主机配置协议(DHCP),而IPv6使用前缀和自治系统号来分配地址。
2023-05-19 10:04:49 503
原创 对比OSI和TCP/IP模型?
而TCP/IP模型的边界不能清晰地划分,将一些本应在物理层、链路层或网络层(即前三层)处理的功能放置于应用层和传输层。命名差异:OSI模型为每一层指定了名称、编号和功能定义,而TCP/IP模型使用了更加直观的“网络接口层”、“网络层”、“传输层”和“应用层”来命名四个层次。OSI模型和TCP/IP模型都是计算机网络领域中常用的通信协议参考模型。应用领域差异:OSI模型主要应用于企业内部的局域网,而TCP/IP模型是互联网标准,广泛应用于各种规模的网络环境。
2023-05-19 10:01:32 163
原创 什么是TCP/IP模型?
TCP/IP模型是互联网及其上至今使用最广泛的通信协议,它由传输层协议TCP(Transmission Control Protocol)和网络层协议IP(Internet Protocol)两部分组成。应用层(Application Layer):提供面向各种应用程序的通信服务,为用户提供各种需求应用协议,例如HTTP、FTP、SMTP、DNS、SSH等。网络层(Internet Layer):负责数据包的传输、路由选择和寻址功能,这里使用的是IP协议。
2023-05-19 09:59:16 717
原创 OSI的原理及作用
这种分层的设计使得不同的厂商可以根据每个层次的规范实现协议,并保证了不同平台、不同厂商的设备之间能够互相通信。应用层(Application Layer):支持用户和计算机网络之间的应用进程,包括识别通信伙伴、建立会话、指定所需服务和交换数据等。表示层(Presentation Layer):处理不同格式之间的转换,并进行加密解密,保证数据的安全性、完整性和可读性。物理层(Physical Layer):处理传输介质和计算机直接通讯的物理层面上的细节,包括电缆和接口等硬件相关的内容。
2023-05-19 09:57:29 413
原创 如何设置Bios启动项
1.重启计算机,并进入BIOS设置。不同电脑的进入方式可能略有不同,一般可以在启动时按下F2、Del或Esc键。2.找到“Boot”或“启动”选项卡,并选择要更改的启动设备顺序。3.使用方向键将首选项移动到所需的启动设备上,并按下加号或减号键调整启动顺序。4.保存更改并退出BIOS菜单,完成设置。
2023-05-19 09:52:11 5811
原创 什么是活动分区?
而对于GPT格式的磁盘,则不需要再额外指定该分区为活动分区,因为GPT分区表中记录了每个分区的GUID,UEFI将按GUID顺序寻找ESP( EFI系统分区) ,启动操作系统。在双重启动或多重启动配置中,如两个不同的Windows版本或其他操作系统,各自拥有其自身的活动分区来启动相应的操作系统。需要注意的是,活动分区不同于其他分区的数据存储区域,它主要用于标识结构,不能直接保存任意文件以及个人数据等,否则会导致系统无法正常启动或丢失数据。在Windows等操作系统中,活动分区通常被称为系统分区。
2023-05-18 11:58:35 1581
原创 什么是GHO和ISO文件?
又重新下载了遍,其实gho文件就在winrar3.6以上iso里面,从iso提取gho文件就可以了,那怎么从iso中提取gho文件呢?gho是用ghost软件制作的,iso是用刻录软件制作的,而使用方法是GHO是用来还原备份的内容的,ISO是用来刻录。3.在ultraiso窗口,点击文件选择“打开”,在打开iso文件窗口中,找到iso文件并且打开。GHO是GHOST境象文件、是用GHOST备份的克隆文件,是用ghost恢复系统的时候使用的。iso文件是光盘的映象文件,包括一张光盘的全部信息,可用它。
2023-05-18 11:52:49 994
原创 什么是WIN-PE?
WinPE主要用于在Windows系统安装之前, 对计算机进行配置,设置,并针对出现故障时的维护和修复等方面提供支持和便捷的功能。它可以通过USB、CD-ROM、网络等各种方式引导启动,而且文件大小比其他Windows版本更小。WinPE包含了诸如硬盘分区、格式化、备份还原、数据恢复、漏洞扫描、病毒扫描、密码重置等常见的系统维护和数据恢复等功能,适用于IT 专业人员、网络管理员、数据恢复技术人员、系统维护技术人员以及需要测试和评估 Windows应用程序的开发人员,都可以基于WinPE实现自己特定的需求。
2023-05-18 11:47:23 388
原创 什么是BlOS和CMOS?
CMOS与BIOS的不同之处在于:CMOS是存储芯片,属于硬件.用来保存当前系统的硬件配置 和用户对某些参数的设定.CMOS可由主板的电池供电,即使系统关闭,信息也不会丢失.CMOS 本身只是一块存储器,只有数据保存功能,而对CMOS中各项参数的设定要通过专门的程序.早期 的CMOS设置程序驻留在软盘上,现在多数厂家将CMOS设置程序做到了 BIOS芯片中,在开机时通 过特定的按键即可进入CMOS设置程序对系统进行设置.因此,‘CMOS设置’又被称为"BIOS设置。• CMOS的设置丢失。
2023-05-18 11:42:33 437
原创 解读Element-UI和VUE技术
Vue 是一套用于构建用户界面的渐进式 JavaScript 框架 ,开发者只需要关注视图层, 它不仅易于上手,还便于与第三方库或既有项目的整合。是基于MVVM(Model-View-ViewModel 即:视图层-视图模型层-模型层)设计思想。element 是基于 vue 实现的一套不依赖业务的 UI 组件库,提供了丰富的PC端组件,减少用户对常用组件的封装,降低了开发的难易程度。关系: 1.Element-Ui是基于vue封装的组件库,简化了常用组件的封装,提高了重用性原则;
2023-04-14 12:39:33 178
原创 常用前端技术有哪些?他们之前有什么关系?
可以使开发者的工作大大简化,理论上单次开发就可以在不同平台借助浏览器运行,降低开发的成本,这也是产业界普遍认为HTML5技术的主要优点之一。AppMobi、摩托罗拉、Sencha、Appcelerator等公司均已推出了较为成熟的开发工具,支持HTML5应用的发展。主流框架之一,Bootstrap 是基于 HTML、CSS、JavaScript的,它简洁灵活,使得 Web 开发更加快捷。是用于构建交互式的 Web 界面的库。它提供了 MVVM 数据绑定和一个可组合的组件系统,具有简单、灵活的 API。
2023-04-14 12:38:18 63
原创 前端技术的发展
进行页面模板填充和事件绑定,而是通过dom衍生描述语法(这为什么称为DOM衍生描述语法,通常我们通过html来描述的,但是目前一些框架是通过非标准的html方式描述的,定义的一套迎合自己框架的方式,其实使用html也是可以的,这里的虚拟DOM应该就是向vue里面通过$refs调用DOM一样,应该也包含把DOM的改变转化为数据的改变)解析生成虚拟DOM,页面交互编程了修改虚拟DOM,然后将虚拟DOM的改变反映到htmlView层上。*前端MVC,*前端通过Ajax得到数据,因此也有了处理数据的需求。
2023-04-14 12:37:00 110
原创 shiro过滤器链
Shiro将会创建一些有用的默认Filter 实例,并自动地在[main]项中将它们置为可用。你可以在main 中配置它们,当作在你的链的定义中你是否有任何其他的bean 和reference。
2023-04-13 10:07:57 41
原创 GC(自动内存管理机制)
如果该对象有必要执行finalize()方法,那么这个对象就会放在一个称为F-Queue的队列中,虚拟机会触发一个Finalize()线程去执行,此线程是低优先级的,并且虚拟机不会承诺一直等待它运行完,这是因为如果finalize()方法执行缓慢或者发生了死锁,那么就是造成F-Queue队列一直等待,造成了内存回收系统的崩溃。缺陷:无法解决循环引用问题,也就是说对象A引用对象B,对象B反过来引用对象A,那么此时A、B对象的引用计数器都不为0,也就造成无法完成垃圾回收,所以主流的虚拟机都没有采用这种算法。
2023-04-12 15:35:52 1563
原创 Shiro中Subject的常用方法
subject.getPrincipal():获取登录Subject的用户名。subject.checkRole():检查相应的角色(无返回值)subject.hasRole():是否有对应的角色(有返回值)subject.isAuthenticated():认证结果。subject.logout():退出登录。subject.login():登录。
2023-04-12 10:07:31 263
原创 认证 (authentication) 和授权 (authorization) 的区别
在标准系统中,用户组和角色有关联也有区别,用户组用于描述用户群集,而角色用于描述服务群集,给用户组或用户赋予角色的过程就是授权。你要登机,你需要出示你的 passport 和 ticket,passport 是为了证明你张三确实是你张三,这就是 authentication;你要登陆论坛,输入用户名张三,密码1234,密码正确,证明你张三确实是张三,这就是 authentication;在标准系统中,用户和账户相互关联,账户是用于认证的凭据,而用户是标识账户身份的信息。
2023-04-10 17:30:56 198
原创 Shiro核心功能
Subject:代表当前用户,提供了很多方法,例如 login() 和 logout(),Subject只是一个门面,与Subject的所有交互都会委托给 SecurityManager,SeurityManager才是真正的执行者。Realm:shiro从Realm获取安全数据(如用户、角色、权限),SecurityManager要验证用户身份,需要从Realm获取相应的用户信息,判断用户身份是否合法,判断用户角色或权限是否授权。会话管理:用户登录后就是一次会话,在退出前,用户的所有信息都在会话中。
2023-04-10 17:27:01 47
原创 什么是安全框架
用户授权: 是验证某个用户是否有权限执行某个操作。在一个系统中,不同用户所具有的权限是不同的。比如对一个文件来说,有的用户只能进行读取,而有的用户可以进行修改。用户认证:是验证某个用户是否为系统中的合法主体,也就是说用户能否访问该系统。安全框架:是对访问权限进行控制,应用的安全性包括用户认证(Authentication)和用户授权(Authorization)两个部分。Spring Security社区支持度更高,Spring社区的亲儿子,支持力度和更新维护上有优势,同时和Spring这一套的结合较好。
2023-04-10 17:20:10 168
原创 常用的加密方式有哪些
它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。大家可以根据实际需要,结合各个加密方式的特点,选择适合的加密方式,保护好数据安全,防止数据泄露。非对称加密的优缺点:优点是安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。对称加密的优缺点:优点是算法公开、计算量小、加密速度快、加密效率高,安全、可认证;
2023-04-10 17:14:17 613
原创 SpringBoot实现全局异常处理总结
那么我们如何处理项目中无处不在的异常呢?通过上面介绍的未知异常、数据校验和自定义全局异常所有的Controller层的异常处理方式全部都集中到了GlobalExceptionHandler类中,那么我们在Controller类中就不再需要收到记录错误了。然后到这里为止,一个简单的全局异常处理解决方式就完成了,这只是一个简单的异常处理方式,远远不能达到完整项目中全局异常处理的方案。我们项目中业务处理,可以通过自定义的异常知道哪一个模块发生异常,并且不同的业务模块也有不同的异常处理方式,这也方便我们做扩展。
2023-04-10 17:07:31 507
原创 Cron表达式
cron表达式是由若干数字、空格、符号按一定的规则,组成一组字符串,从而表达时间的信息。Cron表达式是一个字符串,字符串以5或6个空格隔开,分为6或7个域,每一个域代表一个含义。corn从左到右(用空格隔开):秒 分 小时 月份中的日期 月份 星期中的日期 年份。“L”字符:用在日表示一个月中的最后一天,用在周表示该月最后一个星期X。“/”字符:指定一个值的增加幅度。“#”字符:表示该月第几个周X。“W”字符:指定离给定日期最近的工作日(周一到周五)“-”字符:指定一个值的范围。”字符:表示不确定的值。
2023-04-10 17:02:46 35
原创 Quartz(定时任务)
Scheduler 调度器,一个调度器中可以注册多个 JobDetail 和 Trigger ,当 JobDetail 和 Trigger 组合起来,就可以被 Scheduler 调度,此时定时任务被真正执行。JobDetail 表示一个具体可执行的调度程序(Job的实现类),Job 则是这个可执行调度程序执行的具体内容,另外 JobDetail 还包含了这个任务调度的方法和策略。Quartz 是一个完全由 Java 编写的开源作业调度框架,为在 Java 应用程序中进行作业调度提供了简单却强大的机制。
2023-03-10 15:08:42 404
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人