- 博客(33)
- 收藏
- 关注
原创 使用finddler监测手机app
一、将手机与电脑连接同一个WIFI二、查看自己电脑的无线局域网IP地址三、将手机的配置代理改为手动 服务器输入ip地址,端口输入fiddler配置的端口四、在finddler中设置过滤,例如要监测微信的包...
2022-02-14 22:12:18
805
原创 测试网页的基本代码
import unittestfrom selenium import webdriverimport pageclass PythonOrgSearch(unittest.TestCase): """A sample test class to show how page object works""" def setUp(self): self.driver = webdriver.Chrome() self.driver.get("http:.
2022-02-05 23:37:53
677
原创 初学selenium笔记
from selenium import webdriverimport timefrom selenium.webdriver.common.by import Byoptions = webdriver.ChromeOptions()options.add_experimental_option( 'excludeSwitches', ['enable-logging'])driver = webdriver.Chrome(options=options) # Chrome.
2022-01-16 23:49:47
429
原创 ZigBee的复习笔记
ZigBee基于IEEE 802.15.4标准,由ZigBee联盟制定,具有自组网、低速率、低功耗的特点,尤其适合小型设备、节点之间组网的需要网络体系结构。网络体系结构应用层•应用层直接为用户应用对象提供服务,这里的应用对象是正在运行的程序或者和一个应用相关的数据以及对这个数据的操作•应用层中的应用支持子层有3个任务:① 负责运行在节点上的不同应用对象端点与网络层的信息传送;② 维护绑定表,通过绑定表可以减少数据转发的次数,更方便地在两个设备之间传输数据; ...
2022-01-09 23:46:09
329
原创 性能测试与LoadRunner
性能测试相关术语:响应时间、并发用户数、事务响应时间、吞吐量、TPS(每秒事务响应数)、性能计数器等。性能测试方法:负载测试、压力测试、配置测试、并发测试、可靠性测试等。应用领域:能力验证、规划能力、性能调优、缺陷发现。性能测试工具架构一般包括:虚拟用户脚本产生器(Virtual User Generator)、压力产生器(player)、用户代理(Agent)、压力调度和监控系统(Controller)、压力结果分析工具(Analysis)。LoadRunner简介LoadRunner
2022-01-02 22:51:41
8814
1
原创 【无标题】
题目: 对当今物联网通信技术的综述 【摘要】物联网因其监测和控制环境的能力而获得了几乎所有人的失注。物联网有助于通过使用大量普通的日常设备收集到的真实数据做出决策,这些设备通过安装传感、处理和通信功能而被赋予了智能。任何物联网设备的主要和重要方面之一是其在其他设备之间传输和共享数据的通信能力。物联网设备主要使用无线通信来与其他设备进行通信。工业界和研究界已经为物联网系统提出了许多通信技术。在本文中,我将介绍对这些通信技术的优点和局限性...
2021-12-26 21:43:59
1805
原创 DDoS防护措施
具体的防护措施:1、DDoS网络攻击防护:当面临大量SYN Flood、UDP Flood、DNSFlood、ICMP Flood攻击时,能迅速封锁攻击源保证正常业务的运行。2、域名解析功能障碍灾备:当根域、顶级域服务器发生故障不能正常服务时,甚至所有外部的授权服务器都出现故障时,某公司下一代防火墙DNS代理系统仍可以作为解析孤岛,提供正常的域名解析服务。3、DNS安全策略联动:对重点域/域名的解析请求进行跟踪监控,当出现异常情况时,启动相关安全联动措施,仅对正常域名进行应答服务。4
2021-12-19 22:08:10
2474
原创 DDOS攻击
什么是 SYN 洪水攻击?SYN 洪水(半开连接攻击)是一种拒绝服务(DDoS)攻击,旨在耗尽可用服务器资源,致使服务器无法传输合法流量。通过重复发送初始连接请求 (SYN) 数据包,攻击者将可击垮目标服务器计算机上的所有可用端口,导致目标设备在响应合法流量时表现迟钝甚至全无响应。为发起拒绝服务攻击,攻击者需利用这样一项事实:收到初始 SYN 数据包后,服务器将通过一个或多个 SYN/ACK 数据包做出回响,等待完成握手过程的最后一步。工作方式如下:1.攻击者通常使用伪造的IP 地址向目标...
2021-12-12 21:45:40
4373
原创 原型设计(1)
原型设计工具根据设计者的专业程度,可以将原型设计工具分为两大类,一是专业原型设计工具,二是非专业原型设计工具。专业的原型设计工具常用的就是墨刀和Axure,墨刀是一款在线原型设计工具,其优点是云办公模式,支持协同设计,即时保存,不用担心因电脑断电或故障而导致设计内容丢失,其缺点是组件丰富程度不高。Axure是电脑端的原型设计工具,其优点是组件丰富,功能比较强大,使用用户群体较大,其缺点是设计内容要及时保存,否则会因电脑断电或故障而导致设计内容丢失,给用户带来一定的困扰。非专业的原型设计工具有PPT和
2021-12-05 22:06:55
891
原创 单向成环链表找入口节点
我们设链表的无环的部分长度为L1,即有L1个节点,注意,这个L1是包括环的入口节点的。然后让环的长度是L2,这个L2也是包括环的入口节点。这个时候,p1和p2的交点如图所示,交点距离环的入口节点为a(从入口节点沿着行走方向走到交点),即在环的入口节点后面的第a个节点,就是交点,我用红色标记出a。然后我们来考察一下L1,L2,a,以及n(n是走过的步数,不是走过的节点数,p1一步一个节点,p2一步两个节点)的关系。忘记说一点了,我们可以明确的是,p1在进入环后,走了不到一圈就在交点处和p2重合...
2021-11-28 20:20:45
414
原创 白盒测试(逻辑覆盖)
白盒测试主要是检查程序的内部结构、逻辑、循环和路径。常用测试用例设计方法有:逻辑覆盖:以程序的内部逻辑结构为基础,分为语句覆盖、判定覆盖、条件覆盖、判定-条件覆盖、条件组合覆盖等。语句覆盖:语句覆盖法的基本思想是设计若干测试用例,运行被测程序,使程序中的每个可执行语句至少被执行一次如果是顺序结构,就是让测试从头执行到尾如果有分支、条件和循环,需要利用下面的方法,执行足够的测试覆盖全部语句【优点】 :可以很直观地从源代码得到测试用例,无须细分每条判定表达式。【缺点】 :由于这种测试
2021-11-21 22:48:33
729
原创 linux定位异常日志的方法
首先是查看日志的方法:Linux查看日志的命令有多种: tail、cat、tac、head、echo等1、tail命令格式: tail[必要参数][选择参数][文件]-f 循环读取-q 不显示处理信息-v 显示详细的处理信息-c<数目> 显示的字节数-n<行数> 显示行数-q, --quiet, --silent 从不输出给出文件名的首部-s, --sleep-interval=S 与-f合用,表示在每次反复的间隔休眠S秒2、head跟tail是相
2021-11-14 22:25:08
5832
原创 测试方法读书笔记
如果执行结果与预期结果不一致 则 提交缺陷->开发修复->回归测试测试验证->关闭缺陷缺陷的判定 少功能、多功能(用户可以自己退单)、功能错误、隐形性功能错误(该实现的没有实现)、不易使用缺陷类型 UI错误 、功能错误、数据、架构、易用性、兼容性、改进建议编写要素 缺陷ID 标题(描述核心) 预置条件 复现步骤 预期结果 实际结果可重现 唯一性 规范性严重程度 s1~s4(主功能、次功能、易用性、建设性问题)优先权p0~p...场景测试:(用流程图描述用户的使用场景,覆盖流
2021-11-06 23:42:19
93
原创 有关python不能并行多线程的原因
在跑python代码时我们可以开很多个线程让他们并发执行,但是这个并发只能在该进程被分配的CPU上运行也就是说只能有一个CPU在跑这个线程。这是因为python有一个全局解释器锁GIL。每个线程都要先取得这个锁才能被CPU调用运行。(叙述内容只是自己的理解,应该不准确)如下图开了8个线程,但是显示只有一个在运行。进程则可以分配多个CPU并行执行:...
2021-10-27 23:52:52
2766
原创 读书笔记 Python3 JSON 数据解析
JSON (JavaScript Object Notation) 是一种轻量级的数据交换格式。Python3 中可以使用 json 模块来对 JSON 数据进行编解码,它包含了两个函数:json.dumps():对数据进行编码。 json.loads():对数据进行解码。以下为两个方向转换的对照表import json # Python 字典类型转换为 JSON 对象pydict = { 'name' : 'llww', 'age' : '2...
2021-10-19 21:10:57
98
原创 Unicode和UTF-8
Unicode能够编码146个书写系统的130000个字符。Unicode编码其实是一个二进制字符集,它建立了从书写字符映射成唯一的数字字符的关系,但是,由于各系统平台对字符的理解差异,以及出于节省空间的考虑,Unicode编码还需要再做一次转换,转换后的新的二进制数字才能作为实际存储及网络传输时的编码。这种转换方式被称为Unicode转换格式(Unicode Transformation Format,简称为UTF),它又细分为UTF-8、UTF-16、UTF-32等等方式。我们最常用的是UTF-8。
2021-10-14 21:59:49
104
原创 正则表达式学习2
单字符匹配. 匹配任意一个字符使用几个点号就代表几个字符\d 匹配数字一个\d代表一个数字。开头没匹配到,即使字符串其他部分包含需要匹配的内容,.match也会返回none\D 匹配非数字开头没匹配到,即使字符串其他部分包含需要匹配的内容,.match也会返回none\s 匹配特殊字符,如空白,空格,tab等\S 匹配非空白\w 匹配单词、字符,如大小写字母,数字,_ 下划线\W 匹配非单词字符[ ] 匹配[ ]中列举的字符只允许出现[ ]中列举的字符表示数量* 出现0次..
2021-10-10 15:00:40
93
原创 正则表达式读书笔记
re常量1. IGNORECASE语法: re.IGNORECASE 或简写为 re.I作用: 进行忽略大小写匹配。2. ASCII语法: re.ASCII 或简写为 re.A作用: 顾名思义,ASCII表示ASCII码的意思,让 \w, \W, \b, \B, \d, \D, \s 和 \S 只匹配ASCII,而不是Unicode。3. DOTALL语法: re.DOTALL 或简写为 re.S作用: DOT表示.,ALL表示所有,连起来就是.匹配所有,包括换行符\n。.
2021-10-01 22:41:14
218
原创 泊松分布近似计算二项分布
二项分布二项分布是多次伯努利分布实验的概率分布。以抛硬币举例,在抛硬币事件当中,每一次抛硬币的结果是独立的,并且每次抛硬币正面朝上的概率是恒定的,所以单次抛硬币符合伯努利分布。我们假设硬币正面朝上的概率是p,忽略中间朝上的情况,那么反面朝上的概率是q=(1-p)。泊松分布当一个事件的发生满足以下条件时,可以认为这个事件在某一固定时间段内的发生次数满足柏松分布。事件是独立发生的 事件发生的概率在给定的固定时间内不随时间变化总结起来就是,事件的发生是随机且独立的。...
2021-09-25 22:42:37
14825
原创 贝叶斯公式
1.贝叶斯(决策)理论:是统计决策模型的组成部分。 贝叶斯决策就是在不完全情报下,对部分未知的状态用主观概率估计,然后用贝叶斯公式对发生概率进行修正,最后再利用期望值和修正概率做出最优决策。过程就是先验-后验-分类(决策)。 贝叶斯定理:也称贝叶斯推理,是由A概率和条件概率P(B|A)计算后验概率P(A|B)的理论,贝叶斯定理包含贝叶斯公式。 贝叶斯统计:基于叶斯理论的系统的统计推断方法,贝叶斯学派的产出。 贝叶斯估计:利用贝叶斯定理结合新的证据和以往的经验,形成一种计算假设概率的方法,基于假设的
2021-09-19 00:08:40
272
原创 最小二乘法
最小二乘法观测值就是我们的多组样本,理论值就是我们的假设拟合函数。目标函数也就是在机器学习中常说的损失函数,我们的目标是得到使目标函数最小化时候的拟合函数的模型。举一个最简单的线性回归的简单例子,比如我们有个只有一个特征的样本:样本采用一般的为次的多项式拟合,为参数最小二乘法就是要找到一组使得(残差平方和) 最小,即,求...
2021-09-11 23:32:09
144
原创 mini项目总结
项目基本信息(1)WhosBug是从QAPM中提炼出来的智能缺陷分配服务,致力于将bug提单给正确的人。日常开发中会遇到很多缺陷,如果缺陷没有分配给正确的人,会导致重要缺陷不断流转,很慢才能解决;并且在流转的过程中会增加大量额外的交接成本。而且把缺陷分配给错误的人还可能导致被分配人不知道此缺陷的前因后果,修改缺陷时容易犯错,引发新的问题。(2)要解决的问题是当发生crash时,通过CI插件将变更的文件交给语法解析那边解析出每个method的一些信息,例如methodname,startlin
2021-09-05 22:04:15
278
原创 项目日志8.28
1、工作内容:调试bug,之前一直不知道为什么res结构体写不进json文件里,后面突然发现得大写,更正后就可以写入json了。type Dataobjecter struct{ Owner string File_path string Parent_name string Parent_hash string Pame string Hash string Old_name string Commit_time string Linenum
2021-08-29 09:42:06
60
原创 项目日志5
1.工作内容:(1) 对之前重构好的几个文件进行了功能测试,单独的文件测试是没有问题的,尤其是对crypto.go和get_hash.go进行了加解密测试,功能检测正常。(2) 和组长对架构图进行讨论画出了一幅更加详细的架构图。(3) 接收新的任务完成analyze_object.go的重构内容,其实之前有重构这个文件的一部分,但是对于提到正则表达式的内容不是很理解。昨天测试不成功的加解密今天测试成功了:```package WhosBugimport ("crypto
2021-08-20 21:56:25
91
原创 GO语言学习
Go 语言结构体定义结构体结构体定义需要使用 type 和 struct 语句。struct 语句定义一个新的数据类型,结构体中有一个或多个成员。type 语句设定了结构体的名称。结构体的格式如下:type struct_variable_type struct { member definition member definition ... member definition}一旦定义了结构体类型,它就能用于变量的声明,语法格式如下:variable_..
2021-08-13 22:52:16
173
原创 项目学习记录
小组讨论中对于鉴权如何修改出现了问题,在网上看了一下相关的资料。CSRF背景知识:浏览器在发送请求的时候,会自动带上当前域名对应的cookie内容,发送给服务端,不管这个请求是来源A网站还是其它网站,只要请求的是A网站的链接,就会带上A网站的cookie。浏览器的同源策略并不能阻止CSRF攻击,因为浏览器不会停止js发送请求到服务端,只是在必要的时候拦截了响应的内容。或者说浏览器收到响应之前它不知道该不该拒绝。攻击过程:用户登陆A网站后,攻击者自己开发一个B网站,这个网站会通过js请求A网站,比如用
2021-08-06 23:09:20
85
原创 2021-07-31
最近在看英语听力练习方法建议刚开始做精听的同学们可以一段一段的进行练习,毕竟如果一开始就一整片进行精听,会很容易感到疲惫。需要准备两种颜色的笔,建议一支红色中性笔,一支黑色的中性笔,便于在最后进行标记总结。同时让自己清晰的看到哪部分是己写的,哪部分是后面看原文补充的。也能在练习一段时间后,看到自己进步的过程哦听一句,写一句: 趴趴建议各位听完一句暂停之前的半秒钟首先做的是马上反映出这句话的意思,然后在开始动笔写。在听的过程中,尽量要有这样的意识,不要怕麻烦。如果没听清楚,就倒回去继续这一句,直到你感觉每个
2021-07-31 23:44:57
61
原创 docker compose基本命令
--verbose 输出更多调试信息--version 打印版本并退出-f, --file FILE 使用特定的 compose 模板文件-p, --project-name NAME 指定项目名称,默认使用目录名称。build 构建或重新构建服务。help 获得一个命令的帮助。kill 通过发送 SIGKILL 信号来强制停止服务容器。支持通过参数来指定发送的信号,例如$ docker-compose kill -s SIGINTlogs 查看服务的输出。port 打印绑定的公共
2021-07-23 23:09:16
166
1
原创 git diff的简单使用
git diff:是用于比较workspace与 index 的。git diff --cached:是用于比较index 与 local repositorty 的。git diff HEAD:是用于比较workspace 和 local repository 的。四个工作区:
2021-07-17 20:46:01
96
原创 微机原理部分要点
EU和BIU:BIU中的指令队列有2个或2个以上字节为空时,BIU自动启动总线周期,取指填充指令队列。直至队列满,进入空闲状态。为FIFO(先进先出)结构。lEU取得指令(指令队列),译码并执行指令。若指令需要取操作数或存操作结果,EU向BIU发出访问总线请求。EU不和外界打交道。lEU执行转移、调用和返回指令时,若下一条指令不在指令队列中,则队列被自动清除,BIU根据本条指令执行情况重新取指和填充指令队列,也称预取指令队列。8086寄存器的结构:8086CPU内部有14个16位寄存器,
2021-07-10 22:28:21
196
原创 中断处理的一般过程
中断处理包括一下几个步骤:1、中断请求 8088/8086CPU的NMI为边沿触发,INTR为电平触发。在中断请求被响应之前会一直发送中断请求。2、中断源识别当系统同时有多个中断源发出的中断请求时,系统往往只能相应并处理一个中断,这就要求CPU对来到的中断请求进行判优,选择出同一时间优先级最高的给予响应和处理,3、中断响应中断响应时,CPU要向中断源发出中断响应信号,还要保护现场即将FLAGS压入堆栈,将下一条指令的CS压入堆栈,将下一条指令的IP压入堆栈。还要将终端的入口赋给I..
2021-07-03 22:11:25
11145
原创 维吉尼亚密码算法
维吉尼亚算法的原理1、 Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出的一种代换密码,它是多表代换密码的典型代表。2、加解密算法: Vigenere密码加密算法:ek(x1,x2,…,xm)=(x1+k1,x2+k2,…,xm+km) Vigenere密码解密算法:dk(y1,y2,…,ym)=(y1-k1,y2-k2,…,ym-km)。 其中k=(k1,k2,…,km)是一个长为m的密钥字,密钥空间的大小为26m,所以对一个相对小的m...
2021-06-26 00:19:54
3053
原创 RFID数据编解码
1、数据编码简介数据编码时实现数据通信的一项最基本的重要工作。数据编码可分为信源编码和信道编码。信源编码是对信源信息进行加工处理,模拟数据要经过采样、量化和编码,变换为数字数据。为了降低要传输的数据量,在信源编码中,还采用了数据压缩技术。信道编码是将数据编码成适合于在数字信道上传输的数字信号,并具有所需的抵抗差错的能力,即通过相应的编码方法,使接收端能具有检错或纠错能力。2、数字通信简介数字通信系统是利用数字信号来传递信息的通信系统。图2.1.3.1 数字通信系统模型1)信源编码与译码目
2021-06-18 21:36:30
2536
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人