偷偷爆料下工资特别高的8个开发岗。。。。。

文章列举了外国网站devjobsscanner统计的2023年需求量大的8种编程语言,包括JavaScript/TypeScript、Python、Java、C#、PHP、C/C++、Ruby和GO。JavaScript在国内企业需求中占前位,Python在人工智能和数据分析领域有岗位,Java竞争激烈,C#和PHP需求相对较小,C/C++主要用于游戏开发,Ruby需求极低,而GO语言的需求正在增长。文章还提供了编程入门的学习路线建议。

外国网站 devjobsscanner 统计了全年需求量大的8种编程语言,基本上薪资很高的,也就是这几个方向了。

对于跳槽、找工作、转行、转语言等,都有一定的参考意义。

接下来结合网站统计和招聘网站的数据,可以做一个对照。

 

NO.1   JavaScript / TypeScript

JavaScript 主要用于前端开发,在国内的企业招聘需求里,一直都排在前列。

自 JavaScript 问世以来,火爆程度几乎就没有降低过。

以成都地区为例,根据招聘网站的数据显示,2023 年 2 月,有 337 个招聘需求。

NO.2   Python

Python 同样是最近几年发展很猛的编程语言,在所有的编程语言中,几乎是公认非常容易学习的语言。

学习难度很低,也是很符合人类语言逻辑的。

不过在国内的就业情况表现并不是太好,目前就业岗位大概分为两个方向。

  • 人工智能:就业门槛比较高,很多岗位要求研究生起步。

  • 数据分析:用 Python 对数据进行整理、分析,严格来讲,这个岗位只是和程序员沾边一些。并不需要成天写代码。

  • 爬虫工程师:需求量不高。

从招聘网站的情况来看,需求量比前端差很多。。。

NO.3   Java

Java 是目前 Web 开发的主流语言,需求量很大,但同样的,目前从业人员数量也非常庞大,竞争比较严重。

如果是在前两年,想要转行程序员,基本盲选 Java 就行。

现在入行困难会更大一些,毕竟有一部分程序员已经卷到去考公务员了。

从招聘网站的情况来看,需求量仍然是非常大的。

NO.4   C#

C# 又叫 C Sharp,就月亮身边的情况来看,只有一个大学同学是从事该语言开发的。

算是比较小众的语言了,可以用来开发 Windows 桌面应用。

国内需求量不大,招聘岗位明显偏少。

NO.5    PHP

PHP 是世界上非常好的编程语言。

这是月亮入行就听说过的梗,一直到现在都还在程序员圈子里流传。

PHP 主要也是用于网站开发,在4、5年以前,还有一些就业空间,如今招聘岗位是越来越少了。

不少以前做 PHP 开发的程序员,都转语言做 java 开发了。

从周围朋友们的情况来看,一些老旧的 PHP 系统,后期选择用 java 重构的也不少。

招聘需求也不太大。

NO.6   C/C++

C/C++ 是每个计算机专业学生学习的第一门编程语言,但在实际工作中使用比较少,主要是用来做游戏开发居多。

因为游戏对性能的要求比较高,C/C++运行速度又快。

所以在游戏这个领域,目前没有开发语言能够代替他。

而之所以从业人员少,主要是做得好的游戏公司少,选这个方向找工作会比较困难。

于是大家不约而同的,选择避开这门语言。

NO.7   Ruby

Ruby

听过,从来没用过,没啥了解,直接贴招聘需求吧。

基本可以说没有找工作的机会。

NO.8   GO

GO 也是从很多年前就开始火了,目前很多用 java 开发的公司,都将技术栈转型成 GO 语言了。

所以相关的招聘还不少。

而且在月亮的技术交流群里,偶尔就会有小伙伴咨询:面试的公司问愿不愿意转 GO 语言开发,我该怎么选。

类似的讨论我还不止看到过一次,说明市场对 GO 的需求也不低的。

编程入门推荐:

Java程序员学习路线图_黑马程序员2023版java学习路线

前端开发学习路线2023版-黑马程序员web前端开发自学路线

大数据学习路线2023版-黑马程序员大数据学习路线图

人工智能学习路线图2023版-黑马程序员人工智能技术路线

软件测试学习路线图2023版-黑马程序员软件测试进阶路线

<think>好的,我现在需要帮用户解答关于应用在后台偷偷运行的问题。用户提到他们并没有手动打开应用,也没有前台显示,但应用似乎仍在运行。首先,我需要回顾之前的对话历史,确保回答的一致性和补充之前未提到的内容。 之前的回复中,我已经介绍了禁止后台活动权限后的限制、缓存状态、彻底阻断的方法以及特殊绕过情况。现在用户的问题更具体,针对应用在用户未主动打开且无前台显示的情况下偷偷运行的情况。需要深入分析可能的原因和应对措施。 首先,用户可能遇到的情况是应用在后台隐藏运行,这可能涉及到多种技术手段。我需要考虑常见的后台保活机制,比如利用系统广播、唤醒锁、JobScheduler、WorkManager,或者与其他应用互相唤醒。此外,某些应用可能会滥用无障碍服务或绑定到系统进程来保持活跃。 接下来,要确保回答结构清晰,分点列出可能的原因和对应的解决方法。需要解释每种手段的原理,并提供用户可操作的建议,比如检查正在运行的服务、使用ADB命令、监控网络活动等。同时,要提醒用户注意系统差异,比如Android和iOS的不同机制,以及不同手机厂商的定制系统可能带来的额外设置选项。 另外,用户可能需要知道如何检测这类偷偷运行的应用,比如通过开发者选项中的运行服务页面,或者使用第三方监控工具。还要提到系统更新和权限管理的变化,比如Android版本对后台限制的加强,以及如何利用这些改进来限制应用行为。 需要确保语言简洁明了,避免使用过多技术术语,但又要准确。同时,要验证提到的解决方法是否有效,比如强制停止应用、禁用自启动权限、限制后台数据等。可能还需要提醒用户注意应用权限的审核,尤其是国内应用市场的应用可能存在更多后台保活策略。 最后,总结应对策略,帮助用户系统地排查和解决问题,并建议在必要时卸载可疑应用或使用更严格的权限管理工具。确保回答覆盖用户可能遇到的各种情况,并提供实用的步骤,让用户能够逐步操作。</think>--- ### 一、应用“偷偷运行”的常见技术手段 即使**用户未手动启动应用**且**无前台界面**,某些应用仍可通过以下方式在后台保持活跃: | 技术手段 | 原理说明 | 典型案例 | |---------------------|--------------------------------------------------------------------------|------------------------------------| | **系统广播唤醒** | 监听开机、网络切换、时区变化等系统广播事件自动启动 | 社交类APP开机后自动预加载消息队列 | | **唤醒锁(WakeLock)** | 通过`PARTIAL_WAKE_LOCK`绕过休眠限制,保持CPU低功耗运行 | 健身类APP后台持续记录步数 | | **JobScheduler/WorkManager** | 利用系统任务调度机制周期性执行代码(Android 5.0+) | 新闻类APP每30分钟后台刷新内容 | | **跨进程绑定** | 依附于其他活跃应用(如系统桌面、输入法)的进程存活 | 某些清理工具绑定到`com.android.systemui` | | **优先级FCM推送** | 通过Firebase云消息的`high-priority`消息触发即时后台任务(需结合代码) | 即时通讯类APP后台接收消息并预加载 | --- ### 二、用户无感知场景下的具体表现 1. **内存占用异常** - 在 **开发者选项 → 正在运行的服务** 中,发现未主动打开的应用显示为`Cached`或`Background`进程,且**驻留时间远超正常缓存周期**(如超过24小时) 2. **隐蔽网络活动** - 通过流量监控工具(如NetGuard)检测到应用在静默状态下**周期性发送/接收数据包**(例如每15分钟建立TCP连接) 3. **传感器调用痕迹** - 使用`AppOps`或`Battery Historian`工具发现后台持续访问GPS、加速度计等传感器(需系统权限查看) --- ### 三、针对性阻断策略 #### ▶ 基础操作(无需Root) 1. **切断唤醒入口** - **Android**: - 设置 → 应用 → 目标应用 → 电池 → 关闭“允许后台活动” - 设置 → 应用 → 特殊权限 → 电池优化 → 将目标应用设为“不优化” - **iOS**: - 设置 → 通用 → 后台App刷新 → 关闭目标应用 2. **禁用自启动权限** - 华为/小米等国产系统: - 设置 → 应用 → 自启动管理 → 关闭目标应用的关联唤醒权限 3. **限制后台数据** - 设置 → 网络和互联网 → 数据使用 → 目标应用 → 开启“限制后台数据” --- #### ▶ 进阶操作(需ADB/USB调试) 1. **强制解除持久化服务** ```bash adb shell am stopservice 包名/服务类全路径 # 示例:com.example.app/.BackgroundService ``` 2. **冻结广播接收器** ```bash adb shell pm disable-user 包名/广播接收器类名 # 示例:com.example.app/.BootReceiver ``` 3. **禁用唤醒锁(需Root)** ```bash adb shell dumpsys power | grep 'Wake Locks' # 定位异常唤醒锁 adb shell su -c 'echo "包名" > /sys/power/wake_lock_blocklist' # 加入黑名单 ``` --- ### 四、特殊绕过行为的识别与应对 | 隐蔽行为 | 检测方法 | 解决方案 | |-------------------------|--------------------------------------------------------------------------|----------------------------------| | **注入系统进程** | 检查`/proc/[pid]/status`中的进程名是否伪装成`system_server`等核心进程 | 使用`LSPosed`模块隔离注入代码 | | **滥用无障碍服务** | 在 **设置 → 无障碍 → 已安装的服务** 中排查非必要的权限服务 | 手动关闭并反馈至Google Play举报 | | **利用AlarmManager** | 通过`adb shell dumpsys alarm`查看定时任务触发频率 | 用`AppOps`禁用`SCHEDULE_EXACT_ALARM`权限 | | **寄生式热修复** | 检查应用目录下是否存在`patch.jar`等动态加载文件 | 卸载应用并安装官方商店版本 | --- ### 五、关键验证步骤 1. **进程存活测试** - 操作:手动强制停止目标应用 → 静置手机1小时 → 再次检查进程状态 - 正常结果:进程不应自动重新启动 2. **网络活动监控** - 工具:Wireshark(PC端) + `tcpdump`(Android端) - 过滤条件:`ip.src == 手机IP && tcp.port == 目标应用端口` 3. **唤醒锁记录分析** ```bash adb shell dumpsys power | grep -E 'Wake Locks|mWakefulness' # 查看当前活跃锁 ``` --- **总结**:应用“偷偷运行”本质是开发者利用系统机制绕过限制。普通用户可通过**禁用自启动+限制后台数据**初步遏制,技术用户需结合ADB命令深度清理。对频繁复活的应用,最有效手段仍是**卸载替换为开源替代品**(如F-Droid商店应用)。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值