2021年了网站还赚钱吗?我个人的亲身经历告诉大家,很难了,有那功夫还不如去建筑队搬砖,但是大网站和收费站可以活得好好的,而且活的比之前还好,因为什么?竞争的人少了呗,好了步入正题,网站目前在我个人看来分3类流量站、企业站、收费站,顾名思义三种赚钱的方法,其实无论哪种网站,做大都能赚钱,可以让你吃饱饭没问题,其实网站赚钱的核心就是引流,不管你用什么方法你能引来人就行,知道吗?哪怕是垃圾流量看一眼就
原创 2021-08-31 10:21:05
3067阅读
B. Spongebob and Joketime limit per test2 secondsmemor
原创 2022-08-06 00:01:11
77阅读
1.服务器遇到故障如何排除?     http://blog.jobbole.com/36375/必须先搞清楚故障的具体情况:o    故障的表现是什么?无响应?报错?o    故障是什么时候发现的?o    故障是否可重现?o    有没有出现的规
原创 2016-12-29 10:41:44
630阅读
1点赞
在这里记录一些在大神们的博客,以及自己做过的一些DP的神奇思路吧1.2015/04 NEUQ 月赛又被DP卡住了。 感觉是必须记录和的具体差值的。因为只有最值无法保证子问题最优的性质。 ...
转载 2021-08-05 14:24:45
118阅读
数学的基本思路就是描绘一个范围,然后告诉你我只是关注这个范围里面的一部分。算法其实也是如此。
转载 2018-07-08 16:08:00
115阅读
2评论
爬虫:请求和正则过滤 1. 编写正则 2. requests请求 3. 过滤 #爬取的网页 :https://zhwsxx.com/book/26027 # 爬取所有数据信息 # 1.编写正则 # 2.发送请求 url = "https://zhwsxx.com/book/26027" header ...
转载 2021-10-08 22:06:00
91阅读
2评论
第二章 一切皆是对象 2.1 引用操作对象 安全起见,创建引用的同时将其初始化。 String s=new String("asdf"); new操作创建了新的字符串对象,s为此对象的引用 2.2  必须由你创建所有对象2.2.1 6个数据存储区 寄存器:存在CPU内部,资源有限由编译器按需分配,速度最快。 堆栈:位于通用RAM中,“堆栈指针”向下移动则分配新内存,向上移
转载 2016-09-15 11:10:06
48阅读
看larbin源码看看的,感觉脑子里思路乱急了,整理整理。 larbin工作的主要步骤就是: 首先,初始化各种变量,等等。 然后进行dns解析 解析完后,进行抓取。 中间涉及到sequencer()这个函数,进行url调度,而在调度的时候又有很多问题。包括hash等问题。   现在就先弄清关于调度中的问题。 恩 !
原创 2010-07-03 16:42:12
1193阅读
1点赞
5评论
dhcp 配置思路...
原创 2010-09-27 21:37:59
433阅读
利用lvm增加linux根分区的容量     如果安装linux时,在选择分区设置时,选择默认,会使用lvm管理。系统运行一段时间后,发现根分区磁盘容量不够,需要扩容。该如何做呢? 使用lvm技术可以扩大根分区,不破坏分区表。   1:首先新加一块磁盘,连接至主机。开机,进入系统。使用root登录,运行fdisk,将新加的磁盘分区。我们这里假设将全部磁
原创 2011-05-18 01:03:03
454阅读
1、确定表结构与表中的数据是否正确。2、确认链接传递参数是否正确。3、有时候,找不到发生问题的根源,可以通过对比的方法。即:别人的程序是正确的。但是,自己的程序是错误,则找出二者不同的地方,问题即可解决。
原创 2015-01-15 00:55:13
645阅读
1点赞
一,踩点踩点可以了解目标主机和网络的一些基本的安全信息,主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮件服务器。相关搜索方法:1,搜索网页。确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和隐藏域,寻找隐藏域中的”FORM”标记。例如:<FORM action=/Poll/poll.asp method=post><in
转载 精选 2015-10-17 10:19:34
480阅读
常见的黑客信息搜索方法1、常见ip端口扫描实用工具:X—scan;Sscan;Superscan等;①21端口(ftp服务):②23端口(telnet远程登录服务):③81端口(监控设备信息传输端口);④135端口(RPC远程过程调用):  通过135端口入侵实际上是利用RPC漏洞来攻击计算机的:  (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞
原创 精选 2017-06-01 11:28:05
2303阅读
2点赞
1. 我方有,对方无 我方成功,则冲账 我方失败,则不处理 我方超时,则置为失败2. 对方有,我方无 补记账,补流水,线下处理3. 我方异常,对方成功 我方失败,则更改流水状态为成功,补记账; 我方超时,则更改流水状态为成功,补记账
原创 2023-08-26 08:30:30
93阅读
如何将图像传感器接收数据,接收到串口的数据呢?我们利用串口1,PA9,PA10,帧头定义为0xab;功能字节为0x01:场景1开始拍照;功能字节为0x02,场景2开始拍照;。。。帧尾为0xba校验码:暂时不用。&&&&&&&&&&&&&&&&&&&&&&&&&&&*%%%%%%
原创 2021-09-01 10:17:55
98阅读
disk_comm="/bin/df -m |grep -v Filesystem |awk 'BEGIN{size=0} {for(i=1;i<=NR;i++){size=size+\$2}} END{print size/1024\"G\"}'"
原创 2018-10-09 14:11:04
376阅读
设备管理方式本地管理-通过console口进行管理,使用console线-默认情况下,是不需要密码的-为了安全,配置密码1.确定当前的设备管理方式:showuser2.在console口下配置密码;lineconsole0passwordnihao3.在console口下启用认证功能;lineconsole0login4.验证与测试showrunning-config退出设备,再次登录,应该是需要
原创 2019-03-12 00:20:14
437阅读
比赛思路 1.题目解析和数据探索 形式一:适合分类问题 形式二:更一般化,通用性高 图片统计 2.工具选择和Pipeline制定 Pipeline:管道的意思,意思是可以进行快速迭代,pipeline构建的越好,迭代越容易 一 Pipeline的理论构建 因为情绪,注重脸部形变,所以可以进行灰度化,简化计算量等等。 png:rgba :a是透明度通道,训练数据尽量不要png jpg等格式混杂,
原创 2021-08-02 15:51:12
140阅读
JavaWeb
转载 2022-09-20 16:33:31
101阅读
入侵思路1.WVS扫描器2.目录扫描器3.nmap扫端口google黑客site:网站域名  inurl:admin 链接是否有id传值:要尝试 sql注入和传参SQL注入如果是整数:?id=79-0?id=79-1 超过7位的数字,一般都是字符如果是参数:?id=abc'%2b'?id=abc'%2b'a搜索型方法2011%' and '%'='     &nbsp
原创 2014-03-04 12:32:34
651阅读
  • 1
  • 2
  • 3
  • 4
  • 5