技术文章
文章平均质量分 81
小祺先生
我爱JavaScript
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
垃圾node.js!这都无法实现!!!
Node.js单进程HTTP服务无法直接利用多核CPU,必须通过cluster模块创建多进程。但进程间内存隔离,共享数据需通过IPC或外部存储(如Redis),性能不如直接内存共享。示例展示了主进程创建8个工作进程,但工作进程无法直接访问主进程的datas对象,凸显了Node.js在多核利用和内存共享上的局限性。原创 2025-12-02 18:04:31 · 96 阅读 · 0 评论 -
JS 如何获取 URL 的顶级域名
介绍JavaScript中获取URL顶级域名的几种方法,包括推荐使用的URL API、正则表达式方案和手动字符串处理方式。URL API是现代浏览器中最简洁可靠的方法,正则表达式则能更好处理国家代码域名等复杂场景。对于特殊需求如国际化域名,建议使用优化后的综合方案。开发者可根据实际兼容性要求和域名复杂度选择合适的方法,其中URL API+正则的优化组合最适合生产环境使用。文中代码示例详细展示了各种场景下的实现逻辑和注意事项。原创 2025-06-22 21:53:36 · 418 阅读 · 0 评论 -
如何使用nginx反向代理别人的网站,快速创建镜像网站
Nginx 作为一款高性能的 HTTP 和反向代理服务器,其反向代理功能在许多场景下都非常实用。本文将深入探讨如何使用 Nginx 反向代理他人网站,并以 webkt.com 代理 uuooo.com 为具体示例,详细讲解配置步骤、注意事项以及常见问题。原创 2025-06-15 11:50:21 · 2005 阅读 · 0 评论 -
【如何用 Apache AB 命令压力测试网站的性能】
摘要:Apache AB是一款高效易用的网站压力测试工具,能够模拟高并发请求,评估服务器性能表现。本文介绍了AB工具在Linux(apt/yum安装)、Windows(手动配置)和macOS(Homebrew安装)系统下的安装方法,详细讲解了-n(请求总数)、-c(并发数)等核心参数的使用。通过uuooo.com的测试案例,展示了如何执行简单测试和带POST参数的复杂测试,并解读吞吐率(Requests per second)、平均响应时间等关键指标。最后强调测试需注意环境真实性、生产安全性和渐进加压等原则原创 2025-06-15 10:47:06 · 1081 阅读 · 0 评论 -
【强大的信息收集工具】Amass 工具介绍与使用指南
Amass是由OWASP开发的一款专业信息收集工具,主要用于攻击面管理和子域名枚举。它整合了多种信息收集技术,包括字典/穷举攻击、搜索引擎查询、证书透明度日志分析、WHOIS查询等。工具支持跨平台安装,提供GUI和CLI两种操作方式,并包含intel、enum、viz等核心功能模块。典型案例展示了如何对目标域名进行全面侦察、枚举子域名并通过可视化分析结果。使用时需注意法律授权、扫描影响和数据准确性等问题,确保合规操作。作为持续维护的开源项目,Amass为安全人员提供了强大的网络资产发现能力。原创 2025-06-12 00:07:36 · 1082 阅读 · 0 评论 -
nslookup命令的用法和代码示例
nslookup是一个用于查询域名系统(DNS)的命令行工具,可以帮助用户获取域名与 IP 地址的映射关系、查找 DNS 记录(如 A、MX、NS 等),以及诊断 DNS 相关问题。原创 2025-03-17 01:17:57 · 1915 阅读 · 0 评论 -
curl命令的各种用法
curl (Client URL) 是一个强大的命令行工具,用于与服务器进行数据传输。它支持多种协议,包括 HTTP、HTTPS、FTP、SFTP、SMTP 等。原创 2025-03-12 23:49:49 · 1019 阅读 · 0 评论 -
MD5哈希算法及其应用分析
MD5是一种加密哈希函数,它能够将任意长度的数据转化为一个固定长度的128位(16字节)的哈希值。这个哈希值通常被表示为32个十六进制字符。MD5算法在1989年由美国密码学家Ron Rivest设计,并于1991年发布。MD5的核心特点是不可逆性。也就是说,通过MD5计算得到的哈希值,无法通过反向计算推导出原始数据,这使得它在数据完整性校验中具有重要作用。原创 2025-02-24 18:20:55 · 1014 阅读 · 0 评论 -
BlowFish加密算法原理
BlowFish是一种对称密钥分组加密算法,由著名密码学家Bruce Schneier于1993年设计。它以其高效性、灵活性和安全性著称,适用于多种加密场景。BlowFish算法的核心思想是通过复杂的密钥扩展和多次迭代的Feistel网络结构来实现数据的加密和解密。以下将详细解析BlowFish加密算法的原理。原创 2025-02-24 18:03:42 · 807 阅读 · 0 评论 -
SHA哈希算法:原理、应用与安全性
目前,SHA-2系列算法(SHA-256、SHA-384、SHA-512等)被认为是安全的,能够抵抗已知的攻击手段。提供了便捷的SHA-1、SHA-2、SHA-3等多种算法的加密服务,支持文本加密、文件加密、批量处理等功能。在实际应用中,我们需要根据具体的安全需求选择合适的SHA算法,并关注密码学领域的最新进展,以确保系统的长期安全性。SHA-3是SHA算法家族的新成员,它采用了与SHA-2完全不同的设计,具有更高的安全性和抵抗侧信道攻击的能力。随着SHA-3的逐渐普及,它将成为未来安全领域的重要选择。原创 2025-02-23 21:44:58 · 1293 阅读 · 0 评论 -
高效开发必备:掌握文本差异对比的五大实战场景
特有的差异字符级高亮功能,能精确到变量名的字母差异定位,配合实时统计面板显示变更行数、修改比例等关键指标,让代码合并真正实现可视化操作。通过差异工具的版本追溯功能,不仅标红日期和金额变更,还会在侧边栏生成变更历史图谱。这种量化对比方式使文档维护效率提升200%,特别在API文档更新时,参数变更位置通过红色高亮边框清晰标注,避免低级错误。某金融系统在登录模块测试中,正是利用这种方案,成功捕获到密码错误提示语中"您"与"你"的字符级差异,避免了生产环境事故。传统对比工具往往只能显示基础差异,而通过专业的。原创 2025-02-23 21:13:49 · 382 阅读 · 0 评论 -
AES加密算法的介绍、原理、特点、应用场景
AES加密算法是由美国国家标准与技术研究院(NIST)于2001年发布的,旨在取代之前的DES(Data Encryption Standard,数据加密标准)算法。AES算法基于Rijndael密码,支持128位、192位和256位三种密钥长度,分别对应AES-128、AES-192和AES-256。密钥长度越长,安全性越高,但相应的计算量也会增加。AES算法采用分组密码体制,将明文数据分成固定大小的块(128位),然后对每个块进行加密。原创 2025-02-23 20:44:52 · 1192 阅读 · 0 评论 -
五个让程序员抓狂的Base编码
开发中遇到Base64图片显示乱码?比特币地址校验总出错?你可能踩中了这些Base编码的隐藏雷区。本文结合真实案例,揭秘Base全家桶编码的进阶用法,文末附赠一个能救急的在线验证工具。原创 2025-02-23 15:14:28 · 541 阅读 · 0 评论
分享