近来亲自调查眼下各类p2p.重度调查对象有:人人贷.陆金所.前金所.开鑫贷.礼德財富.招財宝. 投资的有几个小观念: 首先,大家投资都习惯性的细分政府背景和非政府背景.说句实话,这对一个投资人角度来讲真的没意义. 其次.据分析,假设有闲钱搞点这类投资理財是能够的,这几个重度调查对象至少能够说.跑路的系数较小. 其三,若某些工薪层的人想在这里发什么財,就算了吧. 产品和平台分析: 不管那种p2p,本质都是投融资的一个中介,贷款人.投资人的钱早晚都要还的. 因此.工薪阶层的人群,最多把他们看作一个生…
浏览器的多线程中,有的线程负责加载资源,有的线程负责执行脚本,有的线程负责渲染界面,有的线程负责轮询.监听用户事件. 这些线程,根据浏览器自身特点以及web标准等等,有的会被浏览器特意的阻塞.两个很明显的阻塞就是:脚本执行时对其他线程的阻塞和脚本加载时对其他线程的阻塞. 这两个阻塞发生在HTML页面初次解析时,它们对性能的影响较大,原因是: document对象绑定了一个事件:DOMContentLoaded.这个事件会在DOM解析完成之后触发.这个事件触发之后(而不是window.load事件…
STL实践与分析 --再谈迭代器[中] 二.iostream迭代[续] 3.ostream_iterator对象和ostream_iterator对象的使用 能够使用ostream_iterator对象将一个值序列写入流中,其操作过程与使用迭代器将一组值逐个赋值给容器中的元素同样: ostream_iterator<string> out_iter(cout,"\n"); istream_iterator<string> in_iter(cin),eof; wh…
在<在深谈TCP/IP三步握手&四步挥手原理及衍生问题—长文解剖IP>里面提到 单个TCP包每次打包1448字节的数据进行发送(以太网Ethernet最大的数据帧是1518字节,以太网帧的帧头14字节和帧尾CRC校验4字节 seq编码,在RFC793中,建议ISN和一个假的时钟绑在一起,这个时钟会在每4微秒对ISN做加一操作,直到超过2^32 据此推算,貌似单一线路,网络传输速度也就1.5*(1/4*10^6) = 375M/bs 对此的论据是:segments packets fra…
这是从 Unity教程之再谈Unity中的优化技术 这篇文章里提取出来的一部分,这篇文章让我学到了挺多可能我应该知道却还没知道的知识,写的挺好的 优化几何体   这一步主要是为了针对性能瓶颈中的”顶点处理“一项.这里的几何体就是指组成场景中对象的网格结构.   3D游戏制作都由模型制作开始.而在建模时,有一条我们需要记住:尽可能减少模型中三角形的数目,一些对于模型没有影响.或是肉眼非常难察觉到区别的顶点都要尽可能去掉.例如在下面左图中,正方体内部很多顶点都是不需要的,而把这个模型导入到Unity…
STL实践与分析 --再谈string类型(下) 四.string类型的查找操作 string类型提供了6种查找函数,每种函数以不同形式的find命名.这些操作所有返回string::size_type类型的值,下面标的方式标记查找匹配所发生的位置:或者返回一个string::npos的特殊值,说明查找没有匹配.string类将npos定义为保证大于不论什么有效下标的值. string类型的查找操作(參数在下表定义) s.find(args) 在s中查找args的第一次出现 s.rfind(ar…
STL实践与分析 --再谈迭代器[下] 三.反向迭代器[续:习题] //P355 习题11.19 int main() { vector<int> iVec; for (vector<int>::size_type index = 0; index != 10; ++index) { iVec.push_back(index); } for (vector<int>::reverse_iterator r_iter = iVec.rbegin(); r_iter !=…
在web2.0之前,写jsp的时候虽然有es和JSTL,但是还是坚持jsp.后面在外包公司为了快速交货,还是用了php Smart技术. web2.0后,前端模板技术风行. 代表有如下三大类: String-based模板技术(基于字符串的parse和compile过程) DOM-based模板技术(基于Dom的link或compile过程) Living template (基于字符串的parse 和 基于dom的compile过程) String-based templating 这是一种基…
2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析 实验内容(概要) 一.系统(联网)运行监控 1. 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,逐步排查并且进行深入分析. (1) 检查程序运行的合理性(他应不应该这时候运行): (2) 检查程序占用资源的合理性(有没有不合理地.非法地占用资源): (3) 综合分析结果,然后可以有目的地进行进行抓包. 2. 安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑…
20145226夏艺华 网络对抗技术EXP4 恶意代码分析(未完成版) 回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. · schtasks--设置一个计划任务,指定时间记录主机的联网记录或者是端口开放.注册表信息等等: · sysmon--配置好想记录事件的文件,可以在事件查看器里找到相关日志文件: · Process Explorer--监视进程执行情况,查看是否有程序调用了异常的dl…