公司做网站需要准备什么软件做网站卖东西送上门

张小明 2026/1/5 15:54:50
公司做网站需要准备什么软件,做网站卖东西送上门,桂林到阳朔怎么走最方便,学会网站建设方案一、安全运维-网络 1、IP地址相关 IP地址属于网络层地址#xff0c;用于标识网络中的节点设备。 IP地址由32bit构成#xff0c;每8bit一组#xff0c;共占用4个字节。 IP地址由两部分组成#xff0c;网络位和主机位。 IP地址分类#xff1a; 类别网络位子网掩码私有地…一、安全运维-网络1、IP地址相关IP地址属于网络层地址用于标识网络中的节点设备。IP地址由32bit构成每8bit一组共占用4个字节。IP地址由两部分组成网络位和主机位。IP地址分类类别网络位子网掩码私有地址A类1-126255.0.0.010.0.0.0-10.255.255.255B类128-191255.255.0.0172.16.0.0-172.31.255.255C类192-223255.255.255.0192.168.0.0-192.168.255.255D类224-239(无网络主机位之说后位均称多播地址)无掩码之说无私有地址之说E类240-255(无网络位主机位之说用于实验)无掩码之说无私有地址之说2、子网掩码相关子网掩码的作用用于区分一个IP地址的网络位和主机位。子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。子网划分是为了解决网络IP不够用的情况。广播就是指同时向子网中的多台计算机发送消息并且所有子网中的计算机都可以接收到发送方发来的消息。子网掩码地址基础子网地址的范围就是网络位不变主机位从全0到全1这个范围。其中主机位全0的地址叫网段地址即子网。主机位全1的地址叫广播地址。3、交换机相关交换机简单原理当交换机收到数据时它会检查它的目的MAC地址然后把数据从目的主机所在的接口转发出去。交换机之所以能实现这一功能是因为交换机内部有一个MAC地址表MAC地址表记录了网络中所有MAC地址与该交换机各端口的对应信息。某一数据帧需要转发时交换机根据该数据帧的目的MAC地址来查找MAC地址表从而得到该地址对应的端口即知道具有该MAC地址的设备是连接在交换机的哪个端口上然后交换机把数据帧从该端口转发出去。交换机的三个功能1.地址学习2.帧的转发/过滤3.预防环路示例图如下MAC地址进化步骤1、最初开机时MAC地址表是空的2、主机A发送数据帧给主机C交换机通过学习数据帧的源MAC地址记录下主机A的MAC地址对应端口E0该数据帧转发到除端口E0以外的其它所有端口 (不清楚目标主机的单点传送用泛洪方式)3、主机D发送数据帧给主机C交换机通过学习数据帧的源MAC地址记录下主机D的MAC地址对应端口E3该数据帧转发到除端口E3以外的其它所有端口 (不清楚目标主机的单点传送用泛洪方式)4、交换机A发送数据帧给主机C在地址表中有目标主机数据帧不会泛洪而直接转发5、主机D发送广播帧或多点帧广播帧或多点帧泛洪到除源端口外的所有端口4、NAT/NAPT介绍概念NAT就是将网络地址从一个地址空间转换到另外一个地址空间的一个行为。NAT的类型NAT-转换后一个本地IP地址对应一个全局IP地址。NAPT-转换后多个本地地址对应一个全局IP地址。NAPT多了端口每个本地地址对应一个全局IP的不同端口。NAT/NAPT的术语NAT中用到的接口类型内部网络 Inside外部网络 OutsideNAT中常见的术语内部本地地址 Inside Local Address内部全局地址 Inside Global Address外部本地地址 Outside Local Address外部全局地址 Outside Global AddressNAT工作原理图NAPT工作原理图在以下几种情况下需要使用NAPT技术1、缺乏全局IP地址,甚至没有专门申请的全局IP地址只有一个连接ISP的全局IP地址。2、内部网要求上网的主机数很多。3、提高内网的安全性。NAT/NAPT的配置有两种静态NAT1、需要向外网络提供信息服务的主机2、永久的一对一IP地址映射关系动态NAT/NAPT1、只访问外网服务不提供信息服务的主机2、内部主机数可以大于全局IP地址数3、最多访问外网主机数决定于全局IP地址数4、临时的一对一IP地址映射关系5、Wireshark介绍表达式过滤规则协议过滤过滤代码解释TCP只显示TCP协议的http只显示HTTP协议的IP过滤过滤代码解释ip.src192.168.1.102显示源地址为192.168.1.102ip.dst192.168.1.102显示目标地址为192.168.1.102ip.addr192.168.1.102不区分源地址和目的地址端口过滤过滤代码解释tcp.port80不区分源/目的端口。显示端口为80的tcp.srcport80只显示TCP协议的源端口为80的tcp.dstport80只显示TCP协议的目的端口为80的HTTP模式过滤过滤代码解释http.request.method“GET”只显示HTTP的GET方法的http.request.method“POST”只显示HTTP的POST方法的逻辑运算符为AND(也可以是)/OR过滤代码解释list1 and list2显示符合list1和list2过滤条件的6、TCP三次握手在分析数据包时可以看到具体细节7、ARP简述ARPAddress Resolution Protocol即地址解析协议 用于实现从IP地址到MAC地址的映射即询问目标IP对应的MAC地址。在网络通信中主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装当数据封装完整后再向外发出。所以在局域网的通信中不仅需要源IP地址的封装也需要源目MAC的封装。之后。PC1上有IP2和MAC2的地址映射。PC2同理。一般情况下上层应用程序更多关心IP地址而不关心MAC地址所以需要通过ARP协议来获知目的主机的MAC地址完成数据封装。ARP工作模式ARP协议就需要采用以太网的广播功能将请求包以广播的形式发送交换机或WiFi设备无线路由器收到广播包时会将此数据发给同一局域网的其他所有主机。二层封装时目的MAC是全fffff.ffff.ffff或三层封装时目的IP是全1255.255.255.255。ARP攻击初始1、PC1需要跟PC2通信通过ARP请求包询问PC2的MAC地址由于采用广播形式所以交换机将ARP请求包从接口P1广播到P2和PC3。注交换机收到广播/组播/未知帧都会其他接口泛洪。2、PC2根据询问信息返回ARP单播回应包此时PC3作为攻击者没有返回ARP包但是处于监听状态为后续攻击做准备。3、PC1和PC2根据ARP问答将各自的ARP映射信息IP-MAC存储在本地ARP缓存表。4、交换机根据其学习机制记录MAC地址对应的接口信息存储在CAM缓存表也称为MAC地址表。交换机收到数据包时会解封装数据包根据目标MAC字段进行转发。原理关键知识1、主机通信需要查找ARP表而交换机通信需要查找CAM表路由器则查找Route表。注ARP表ipmac CAM表macport Route表routeport12、交换机基于源MAC地址学习基于目的MAC地址转发。3、同一局域网内攻击者可以根据主机的ARP广播请求监听其IP和MAC信息。ARP攻击继续1、正常情况下若收到的ARP请求不是给自己的则直接丢弃而这里PC3Hacker在监听之后发起了ARP回应包我就是PC2IP2-MAC3。2、从拓扑可以出现PC3明明是IP3对应MAC3很显然这就是一个ARP欺骗行为。于此同时PC2正常的ARP回应包也交到了PC1手中。而PC1的处理方式如下PC1收到两个ARP回应包内容分别如下1、我是PC2我的IP地址是IP2我的MAC地址是MAC22、我是PC2我的IP地址是IP2我的MAC地址是MAC3此时PC1会选最新的依据后到优先原则ARP攻击总结1、ARP缓存表基于后到优先原则IP与MAC的映射信息能被覆盖。2、ARP攻击基于伪造的ARP回应包黑客通过构造错位的IP和MAC映射覆盖主机的ARP表也被称为ARP毒化最终截取用户的数据流。3、一旦遭受ARP攻击账号密码都可能被窃取如果通信协议不是加密的。4、通过Wireshark数据包分析我们掌握了真实网络中ARP底层攻击原理及数据包组成。防御ARP攻击1、交换机记录每个接口对应的IP地址和MAC即portmacip生成DAI检测表。2、交换机检测每个接口发送过来的ARP回应包根据DAI表判断是否违规若违规则丢弃此数据包并对接口进行惩罚。DAI检测表生成的两种方式1、手工静态绑定即用户接入网络之后管理员根据此用户电脑的MAC和IP地址然后在接口上绑死缺点就是用户数太多的话手工绑定管不过来。2、交换机上开启DHCP侦听技术当用户第一次通过DHCP获取到地址的时候交换机就把用户电脑的IP、MAC、Port信息记录在DHCP侦听表后面ARP检测直接调用这张DHCP侦听表即可。这是目前的主流技术。8、简单网络故障排除部分不常用但很实用的命令tracert baidu.com 跟踪网络节点跳跃在哪断了就是哪的问题 ipconfig /release 释放现有IP地址 ipconfig /renew 重获取新的IP地址123二、安全运维-中间件1、Apache访问日志详解日志位置如果Apache的安装方式是默认安装服务器一运行就会有两个日志文件生成。这两个文件是access_log在Windows上是access.log和error_log在Windows上是error.log。采用默认安装方式时这些文件可以在/usr/local/apache/logs下找到对于Windows系统这些日志文件将保存在Apache安装目录的logs子目录。不同的包管理器会把日志文件放到各种不同的位置所以你可能需要找找其他的地方或者通过配置文件查看这些日志文件配置到了什么地方。Apache日志分析举例180.168.41.175 - - [19/Aug/2000:14:47:37 -0400] GET / HTTP/1.0 200 654 216.35.116.91 - - [19/Aug/2000:14:47:37 -0400] GET / HTTP/1.0 200 65412第一项远程主机的IP地址指令HostNameLookups on将IP转换为主机名字。第二项空白。用“-”占位符替代。该位置记录浏览者的唯一标识通常是email地址。第三项空白。该位置记录浏览者进行身份验证时提供的名字。第四项请求的时间。这个信息用方括号包围而且采用所谓的“公共日志格式”或“标准英文格式”。日志记录表示请求的时间是2000年8月19日14:47:37。时间信息最后的“-0400”表示服务器所处时区位于UTC之前的4小时。第五项服务器收到的请求。经常出现的METHOD有GET、POST和HEAD。第六项通常是HTTP后面再加上版本号。版本号是1.0/1.1。第七项状态代码。它告诉我们请求是否成功或者遇到了什么样的错误。第八项发送给客户端的总字节数。可以判断出传输是否被打断(与原文件大小是否吻合)。2、正向代理与反向代理正向代理是一个位于客户端和目标服务器之间的代理服务器。主要是针对客户端设定。反向代理是一个位于服务端和目标客户器之间的代理服务器。主要是针对服务端设定。正向代理和反向代理的区别是否指定目标服务器、客户端是否要做设置。从用途上来区分正向代理正向代理用途是为了在防火墙内的局域网提供访问internet的途径。另外还可以使用缓冲特性减少网络使用率。反向代理反向代理的用途是将防火墙后面的服务器提供给internet用户访问。同时还可以完成诸如负载均衡等功能。从安全性来讲正向代理正向代理允许客户端通过它访问任意网站并且隐蔽客户端自身因此你必须采取安全措施来确保仅为经过授权的客户端提供服务。反向代理对外是透明的访问者并不知道自己访问的是代理。对访问者而言他以为访问的就是原始服务器。3、安全加固-Apache加固内容加固内容解释访问控制用户权限控制、关键目录权限控制等日志配置访问日志记录、错误事件记录等剩余信息保护资源释放、资源重新分配软件容错错误页面重定向资源控制会话时长、并发连接数数据保密性隐藏版本信息、加密协议三、安全运维-主机1、虚拟机的网络工作模式Bridged桥接模式桥接的作用下类似于把物理主机虚拟为一个交换机虚拟机相当于一个物理主机它和物理机为平级关系。NAT地址转换模式类似于把物理机虚拟为一个路由器虚拟机相当于路由器上连接的主机它为物理机的下级关系。Host-Only仅主机模式将虚拟机与外网隔开成为一个独立的系统只与主机相互通讯。2、安全加固-Windows加固内容加固内容解释账号管理账号分配管理避免共享账号。多余账号锁定锁定无关账号远程登录等口令配置口令复杂度要求、口令生存期要求等认证授权用户权限控制、关键目录权限控制等日志配置登录日志记录、系统事件记录等设备管理远程桌面安全登录。补丁、版本最低要求等其他安全登录超时退出、共享权限要求等3、安全加固-路由器配置加固内容加固内容解释账号管理账号分配管理避免共享账号。多余账号删除删除无关账号远程登录等口令配置口令复杂度要求、口令加密保存认证授权用户权限控制、认证系统联动日志配置登录日志记录、操作日志记录设备管理SSH安全登录、关闭不必要的服务其他安全访问控制策略最小化、路由认证四、安全运维-数据库1、安全加固-Oracle配置加固内容加固内容解释账号管理账号分配管理避免共享账号。多余账号锁定锁定无关账号远程登录等口令配置口令复杂度要求、口令生存期要求等认证授权用户权限控制、关键目录权限控制等日志配置登录日志记录、操作日志记录等通信保密敏感数据访问限制、数据传输加密数据保密监听器保护五、网络架构安全评估1、评估方法安全扫描发现设备可能存在的漏洞、弱口令、非业务和管理端口验证策略的有效性。人工审计网络接口之间、重要的网段之间是否实现了必要的访问控制措施网络内容是否最优的划分了VLAN和不同的网段保证了每个用户的最小权限原则等等。调查问卷业务、资产、威胁、脆弱性。人工访谈确认问卷调查结果详细获取管理执行现状听取用户想法和意见。调研勘察校核问卷调查结果校核管理执行现状校核用户想法和意见。2、评估内容一、网络架构整体分析1.绘制与当前运行情况相符的网络拓扑结构图2.根据各部门的工作职能、重要性和所涉及信息的重要程度等因素 划分不同的子网或网段并按照方便管理和控制的原则为各子网、网段分配地址段3.应提供主要网络设备、通信线路和数据处理系统的硬件冗余保证系统的高可用性4.应按照业务安全需求进行安全域划分二、网络建设规范性1.网络设备命名规范有统一的命名原则2.网络设备端口应进行充分描述和标记3.应对所有网络设备进行资产登记登录记录上应该标明硬件型号厂家系统版本已安装的补丁程序号安装和升级的时间等内容4.网络系统建设是否规范包括机房、线缆、配电等物理安全方面设备和线缆是否贴有标签三、网络边界安全1.应在网络边界部署网络边界安全设备启用网络边界安全功能2.避免将重要网段部署在网络边界处且直接连接外部信息系统重要网段与其他网段之间采取可靠的技术隔离手段3.应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力 控制粒度为端口级控制粒度为网段级4.应在会话处于非活跃一定时间或会话结束后终止网络连接5.应限制网络最大流量数及网络连接数6.限制具有拨号访问权限的用户数量7.按用户和系统之间的允许访问规则决定允许或拒绝用户对受控系统进行资源访问控制粒度为单个用户8.应在网络边界处对恶意代码进行检测和清除9.应维护恶意代码库的升级和检测系统的更新10.能够对非授权设备私自联到内部网络的行为进行检查准确定出位置并对其进行有效阻断11.应能够对内部网络用户私自联到外部网络的行为进行检查准确定出位置并对其进行有效阻断应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查四、网络协议分析1.在业务终端与业务服务器之间进行路由控制建立安全的访问路径2.防止IP源地址欺骗五、网络流量分析1.保证主要网络设备的业务处理能力具备冗余空间满足业务高峰期需要2.按照对业务服务的重要次序来指定带宽分配优先级别保证在网络发生拥堵的时候优先保护重要主机3.应对网络流量进行实时的监控尤其是核心设备的出口带宽利用率进行监控六、网络通信安全1.对进出网络的信息内容进行过滤实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制2.应在网络边界处监视以下攻击行为端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等3.应能够抵御Connection Flood、SYN Flood、ACK Flood、UDP Flood、MStream Flood、ICMP FloodPing of Death、Land、Tear Drop和WinNuke等拒绝服务攻击七、网络设备安全1.对登录网络设备的用户进行身份鉴别2.应对网络设备的管理员登录地址进行限制3.网络设备用户的标识应唯一4.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别5.身份鉴别信息应具有不易被冒用的特点口令应有复杂度要求并定期更换6.应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施7.应实现设备特权用户的权限分离8.重要网段应采取技术手段防止地址欺骗9.应提供本地数据备份与恢复功能完全数据备份至少定期进行备份介质场外存放10.应提供异地数据备份功能利用通信网络将关键数据定时批量传送至备用场地八、网络设备管理1.当对网络设备进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被窃听2.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录3.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息4.应对审计记录进行保护避免受到未预期的删除、修改或覆盖等5.能够根据记录数据进行分析并生成审计报表六、物理环境安全评估1、评估方法调查问卷业务、资产、威胁、脆弱性。人工访谈确认问卷调查结果详细获取管理执行现状听取用户想法和意见。调研勘察校核问卷调查结果校核管理执行现状校核用户想法和意见。2、评估内容一、物理位置的选择1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。2.机房场地应避免设在建筑物的高层或地下室以及用水设备的下层或隔壁。二、物理访问控制1.机房出入口应有专人值守控制、鉴别和记录进入的人员。2.进入机房的来访人员应经过申请和审批流程并限制和监控其活动范围。3.应对机房划分区域进行管理区域和区域之间设置物理隔离装置在重要区域前设置交付或安装等过渡区域。4.重要区域应配置电子门禁系统控制、鉴别和记录进入的人员。三、防盗窃和防破坏1.应将主要设备放置在机房内。2.应将设备或主要部件进行固定并设置明显的不易除去的标记。3.应将通信线缆铺设在隐蔽处可铺设在地下或管道中。4.应对介质分类标识存储在介质库或档案室中。5.应利用光、电等技术设置机房的防盗报警系统。6.应对机房设置监控报警系统。四、防雷击1.机房建筑应设置避雷装置。2.应设置防雷保安器防止感应雷。3.机房应设置交流电源地线。五、防火1.机房应设置火灾自动消防系统自动检测火情、自动报警并自动灭火。2.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。3.机房应采取区域隔离防火措施将重要设备与其他设备隔离开。六、防水和防潮1.水管安装不得穿过机房屋顶和活动地板下。2.应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。3.应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。4.应安装对水敏感的检测仪表或元件对机房进行防水检测和报警。七、防静电1.主要设备应采用必要的接地防静电措施。2.机房应采用防静电地板。八、温湿度控制1.机房应设置温、湿度自动调节设施使机房温、湿度的变化在设备运行所允许的范围之内。九、电力供应1.应在机房供电线路上设置稳压器和过电压防护设备。2.应提供短期的备用电力供应至少满足主要设备在断电情况下的正常运行要求。3.应设置冗余或并行的电力电缆线路为计算机系统供电。4.应建立备用供电系统。十、电磁防护1.应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。2.电源线和通信线缆应隔离铺设避免互相干扰。3.应对关键设备和磁介质实施电磁屏蔽。网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

mysql 网站登录密码南京江宁网站建设

告别AI工具选择困难症:Chatbox让Claude 3.5 Sonnet成为你的专属智能助手 【免费下载链接】chatbox Chatbox是一款开源的AI桌面客户端,它提供简单易用的界面,助用户高效与AI交互。可以有效提升工作效率,同时确保数据安全。源项目地…

张小明 2026/1/4 4:06:53 网站建设

Wordpress 建站 软件遵义网警

《你真的了解C吗》No.009:static的四个意义——上下文决定论 导言:一个关键字,四副面孔 如果说 const 代表“不变”,那么 static 代表什么?“静态”? 在物理学中,“静态”意味着静止不动&#x…

张小明 2026/1/4 4:02:12 网站建设

西安建设用地规划查询网站模具东莞网站建设

TMSpeech终极指南:如何用免费语音识别工具彻底改变会议记录方式 【免费下载链接】TMSpeech 腾讯会议摸鱼工具 项目地址: https://gitcode.com/gh_mirrors/tm/TMSpeech 还在为繁琐的会议记录而头疼吗?每次重要讨论后都要花费数小时整理录音&#x…

张小明 2026/1/4 3:59:19 网站建设

提供网站建设公司电话平阳网站制作

核心功能模块设计 斗地主游戏的核心模块包括卡牌生成、发牌逻辑、玩家交互和出牌规则验证。以下分模块说明实现方法。 卡牌生成与初始化 使用数组生成54张标准扑克牌,包含大小王。示例代码展示如何初始化牌组并洗牌: class Deck {private $cards [];pub…

张小明 2026/1/4 3:56:49 网站建设

银川市住房和城乡建设局网站郑州网络营销推广

AlwaysOnTop:解锁多任务处理新境界的窗口置顶神器 【免费下载链接】AlwaysOnTop Make a Windows application always run on top 项目地址: https://gitcode.com/gh_mirrors/al/AlwaysOnTop 你是否曾因频繁切换窗口而打断工作节奏?当重要的参考文…

张小明 2026/1/4 3:54:10 网站建设