TCP@IP

ARP欺骗与中间人攻击

###一、实验目的 掌握ARP欺骗攻击 掌握ARP欺骗攻击全过程 学会防范ARP欺骗 ###二、实验环境 系统环境:Windows环境,kail环境,XP环境 软件工具:packEth, ###三、实验原理 #####ARP缓存 1.在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的I .........

k8s学习笔记(2)- Rancher2.x部署springboot应用及高可用、扩容

前言:上一篇介绍基于k3s环境,使用kubectl部署springboot简单项目应用,本篇介绍基于rancher2.x部署应用程序 1、上篇已部署一个springboot应用,我们可以通过rancher查看工作负载状态 说明:我们没有通过rancher添加主机管理部署K8s集群,所以我们这里直接用 .........

题解 AVL 树

link Description 给出一个 \(n\) 个点的 AVL 树,求保留 \(k\) 个点使得字典序最小。 \(n\le 5\times 10^5\) Solution 因为我很 sb ,所以只会 \(\Theta(n\log^2n)\)。 首先可以注意到的是,树高是 \(\Theta(\ .........

IP与CIDR校验逻辑-go

如何检测给定的ip是否属于某个域内的地址,校验ip合法性。(网络资源虽多,但很少有这么简单的吧) 如: ipstr netstr 192.168.1.30 192.168.1.0/24 x.x.x.x y.y.y.y/z x,y: 0~255 z: 0~32 .........

JVM之类加载过程

类加载过程 类加载过程分为以下三个过程 加载 -> 链接 -> 初始化,而链接又可以分为三个过程 验证 -> 准备 -> 解析。 整个类加载过程入下图 类的整个生命周期在此基础上又加了两个过程 使用 .........