keepMyselfClam

keepMyselfClam

V2EX 第 544146 号会员,加入于 2021-04-29 21:46:29 +08:00
根据 keepMyselfClam 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
keepMyselfClam 最近回复了
主流的电商平台( TB/JD/dy/PDD )都可以看到店铺的营业执照的,里面有在工商局注册的详细信息。

淘宝和京东上的旗舰店一般都是原公司。但也有一些是某某电商公司,一看就不是原公司。
抖音上号称旗舰店 我好像看到的基本都是某某电商公司,不是原公司。
PDD 以前看过,当时被所谓百亿补贴吸引,进去一看基本都是各种第三方公司,不是原公司。然后我就卸载了。
126 天前
回复了 HHHans 创建的主题 投资 纳指涨的好疯狂。。
我在支付宝上买的 广发纳斯达克(270042) 收益率才 12%. 也是今年年初开始定投的.
难道买的不是一个纳斯达克?
首先呢你这里的配置缺少了一个关键信息,那就是每个网段子网掩码的长度。下面我们补充一个设定,就是 192.168.X.X 下面的子网掩码长度是 24 位的。
第二呢,路由器 a 和路由器 d 的这个网段是重复了。后面我们直接忽略路由器 d 和它下面的这个网段。
第三是,路由器 b 的这个设定的,一般来说一个路由器有多个接口,分别接到不同的网段。正确的描述应该是路由器 b 它有三个接口,一个接到广域网。所谓路由器 C 应该看做路由器 B 的另一个接口。
-
然后你需要知道每个机器自己的 IP,子网掩码长度和他的这个网关这三者之间的关系。
以 192.168.1.2 发包给 192.168.0.100 为例.
每个主机在往外发包的时候会根据自己的 IP 和子网掩码长度判断目标 IP 和自己 IP 是不是在同一个子网内。
如果在一个子网内,那么我要向外广播 arp 消息,询问目标 IP 的 mac 地址是多少,拿到目标 mac 地址之后填入包的二层地址。目标的 IP 填入三层地址,然后发包。
如果不在一个子网内,那么我要向外广播 ARP 消息询问网关的 mac 是多少。拿到网关的 MAC 之后填入包的二层地址。目标的 IP 填入三层地址,然后发包。在同一个子网内是由交换机负责转发数据包的。交换机只看二层的 mac 地址,它就会把这个包送到网关处。
网关路由器拿到了这个包之后,首先他检查 mac 是自己的,说明是它收的包,然后检查目标 IP 不是自己的,那他要把这个包转发出去。
网关路由器在转发包的时候需要有路由表,路由表即可以是静态配置,也可以由动态的路由协议去发现。这里网关会根据路由表发现我应该把这个包发给路由器 B 。
然后同样的他会用 arp 协议获取路由器 B 的 mac 地址。然后把路由器的 mac 地址填到二层的地址上,三层及上面的保持不变。
路由器 b 从广域网接口收到这个包之后,它会发现目标 IP 在自己的一个接口下面。这个时候他会发 arp 请求目标主机 IP 所对应的 mac 地址。收到 mac 地址后,把二层的 mac 换成目标主机的 mac 。送过去。
目标主机这样就会收到这个包了,此时他收到的 mac 地址是自己的,IP 地址是自己的。
298 天前
回复了 movq 创建的主题 Apple 你们会用<手记>记日记么
很多输入法支持语音转文字.
可以先口述转写出大概内容,再手动修正识别错误的部分.
效率还是很高的.
355 天前
回复了 raw0xff 创建的主题 程序员 多节点间加密通信的安全问题
这样的方案有很多问题,基础完整性保护都没有.
直接用成熟的 TLS/DTLS 就行了,不要用自己随便拍脑袋的想法和行业几十年的积累去比较
抗量子性啥的压根就不用考虑,遵循现在的主流标准就够了.天塌有高个子顶着,民用产品担心啥.
平方和公式展开
|<--x-->|<----y----->|
+-------+--------------+
| x*x | x*y |
| | |
+-------+--------------+
| | |
| x*y | y*y |
| | |
+-------+--------------+

(x+y)^2-(x+y)=x^2+2xy+y^2-(x+y)

-(x+y)是减去自己给自己打电话的情况,由于太小,省略也无妨.
展开后 2xy 是跨河打电话的,其余部分是不跨河的电话.
2023-03-25 16:51:48 +08:00
回复了 chanlk 创建的主题 生活 清明假期,周三一天?
清明端午这样的节日放假本来规定就是在周 1,5,6,7 合并周末以前放假 3 天不调休,周 2,4 就调休, 是周三就单独放一天
2022-08-14 18:55:41 +08:00
回复了 juejinloop 创建的主题 信息安全 chrome 密码泄漏了, 才知道用 chrome 保存密码等于裸奔
之前安装 edge 的时候,它提示可以将以前 chrome 的数据导入,然后我就点了个确认 书签和密码一起导入了 edge 中.
当时我就在想这玩意保存密码不安全(包括 chrome 和新版 edge).

之前我有看到有些密码保存软件除了在本地安装软件以外可以通过 chrome 的插件和浏览器联动.
每次输入密码时由插件从本地的密码保存软件中获取密码(这个过程需要你自己输入密码去解密本地数据库)
我觉得这种方式会更加安全.即使密码数据库被偷了也会由于没有解密密码而打不开.
但一直没什么时间去折腾,楼主要是有后续的实践经验,发出来看看呗.
2022-04-18 23:03:16 +08:00
回复了 3dwelcome 创建的主题 算法 构建一个完美无冲突的 hashmap。
建议了解一下 Hash Array Mapped Trie
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5597 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 10ms · UTC 06:38 · PVG 14:38 · LAX 22:38 · JFK 01:38
Developed with CodeLauncher
♥ Do have faith in what you're doing.