SQL 聚合 聚合函数表123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101 2023-08-26 Linux
SQL INSERT UPDATE DELETE 表1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021 2023-08-26 Linux
SQL JOIN 连接 JOIN表1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374-- 表orders+----------+-------------+------------+---- 2023-08-26 Linux
Dockerfile部署聊天室实战 聊天室代码这里的聊天室代码是使用了linux下的socket进行重新编程,同时也加了一些新的功能,下面直接把代码放出来。 服务端1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727 2023-08-05 Linux
Docker Network 查看本地网络12345678910111213141516171819202122232425root@EzrCym397042:~/dockerfile# ip addr1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 2023-08-01 Linux
Dockerfile Dockerfile12345678910111213FROM # 基础镜像MAINTAINER # 镜像创建者信息RUN # 镜像构建时的运行命令ADD # 添加构建所需文件WORKDIR # 镜像工作目录VOLUME # 容器卷——挂载EXPOSE # 指定暴露端口CMD # 指定容器启动后执行的命令# 2023-08-01 Linux
KirisAme Ver.3 全新的博客主题!正如你所见的一样,我的博客发生了天翻地覆的大改变,这不仅是因为更换了一个博客的主题这么简单。在这次的折腾中,我放弃了原来使用的LAMP环境转用了Nginx + Hexo的新搭配,虽然最后还是没能完全放弃掉PHP和Mysql,原因放到后面再讲~由于全部东西都是新的,我还搞评论那些东西,也不知道到底行不行,有事的话可以发送邮件给我:ame@k 2023-07-21 Linux
c++ winsock + thread实现聊天室 狠狠的学了一天线程写了一天代码,终于搞完只因网实验的最后一个了,大致流程如下: 流程服务端1、初始化并创建套接字,监听端口。 2、将到来的连接用accept接收,并为客户端创建一个线程。 3、客户端输入信息,将到来的客户端信息转发到其他套接字。 4、客户端输入quit离开聊天室,服务器关闭该线程并删除其套接字信息。 服务端1、初始化并创建套接字,连接服务器。 2、使用一个while循环输入信息并发 2023-07-16 Code
c++ winsock实现sniffer 本文一些基础的winsock函数的使用已经在上一篇文章:c++ winsock实现Ping功能 出现过,本篇文章只记录新出现的函数以及新的结构体等。 整体结构1、选定监听地址——本地IPv4地址(该部分可以优化); 2、设置套接字接收完全IP头部信息; 3、绑定套接字与地址并设置套接字接收所有网络流量; 4、接收并分析数据; 选定监听地址——本地IPv4地址可以在CMD中使用“ipconfig”指 2023-07-10 Code
WireShark使用(二) 实验二:利用WireShark抓包并分析三次握手 步骤: 打开WireShark监听后,随便打开一个网页即可。 由于上一篇文章已经讲述过了数据链路层和传输层,本实验和上一个实验的这两部分除了包长度以外并无太大差异,因此直接讲解TCP包。 在最右侧的一列可以看到很完美的一个三次握手流程,从本地端到服务端的SYN包,然后是服务端到本地段的SYN-ACK包,最后是本地端到服务端的ACK包。 首先是第 2023-07-09 Software