- OSDI 2023: Core slicing closing the gap between leaky confidential VMs and bare-metal cloud
结构化文摘
操作系统用户态内核硬件兼容分层架构
我们使用以下6个分类标准对本文的研究选题进行分析:1.信任模型基于虚拟机管理程序的虚拟机传统的虚拟化方式,软件虚拟机管理程序管理和隔离虚拟机。优点:成熟、灵活、易于管理、成本可能低于专用硬件方式。缺点:可信计算基础(TCB)较大,包括虚拟机管理程序,更容易受到针对虚拟机管理程序本身的攻击。硬件辅助机密计算使用IntelSGX、AMDSEV或ARMCCA等技术来保护虚拟机,即使虚拟机管理程序被攻陷也
- 信息系统安全等级保护、安全策略设计原则及安全方案笔记
城南花未开,星海依然在
信息系统项目管理安全
1.用户自主保护级该级通过隔离用户与数据使用户具备自主安全保护能力。1.1自主访问控制计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。1.2身份鉴别计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授
- 确保开发成果不被恶意篡改的最佳方式是什么?
TrustAsia
互联网安全运维管理网络安全自动化
作为一个应用程序开发人员,在投入如此多时间和精力后,你绝对不会希望自己的辛苦成果被恶意篡改。为了确保应用程序或内容在没有安全漏洞或经过任何修改的情况下安全抵达终端用户,如何保证代码或文件的安全性,不被他人任意修改呢?答案是:代码签名证书它通过对程序代码的数字签名,来标识软件来源以及软件开发者的真实身份,为可信计算环境提供技术支撑,能有效保障软件在开发、构建、分发、维护过程中可信任、不被篡改。证明该
- 2023年春秋杯网络安全联赛冬季赛_做题记录
Fab1an
CTFweb安全安全
可信计算基于挑战码的双向认证1可信计算赛题-双向认证挑战模式.docx使用命令进行SSH登录上去
[email protected]#记得加上-p参数指定端口,不然默认的是22端口看见word文档的提示,先尝试一下直接获得了flag1web魔术方法__get()、__set()和__call()的用法hint.php只做到这里";}publicfunction__call(
- 2023年春秋杯网络安全联赛冬季赛——WP
s^imp1e
pip
我感觉这次春秋杯难度不小,只出了三道题,第163名,呜呜呜~~~QAQ只出了一道Misc和可信计算部分目录可信计算基于挑战码的双向认证1基于挑战码的双向认证2MISC谁偷吃了我的外卖可信计算基于挑战码的双向认证1题目内容:完整题目背景及描述请见附件。nc8.147.135.19018633本题容器下发后的端口是ssh端口,ssh的账号为player,密码为player,ssh登录上去可自行修改密码
- NVMe TCG安全数据存储简介
古猫先生
NVMe服务器数据库linux
NVMe(非易失性内存主机控制器接口规范)与TCG(可信计算组)的集成主要体现在数据安全、固件验证和硬件信任根等方面,以确保存储设备的数据保护能力和安全性。TCGOpal定义了一套针对自加密硬盘(SED,Self-EncryptingDrives)的标准化安全子系统类(SSC,SecuritySubsystemClass),用于实现对存储设备上数据的透明加密和访问控制。以下是在TCGOpal规范下
- 2023年春秋杯网络安全联赛冬季赛 Writeup
末 初
GameWriteups2023春秋杯春秋杯冬季赛
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆PwnnmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede可信计算Webezezez_php反序列化打redis主从复制RCE:https://www.cnblogs.com/xiaozi/p/13089906.html";}publicfunction_
- python 之 资源使用与控制 resource模块
风华浪浪
python基础python
一、背景2021年做可信计算时,由于甲方给的CPU利用率不能不能超过20%;目的:我们的程序部署甲方服务器上不能阻碍其甲方服务的正常运行我们的程序在CPU超过20%时,可以休眠几秒后继续运行此时需要检测控制服务器的CPU资源使用信息,用于做判断程序是否休眠resource模块用于测量和控制程序使用的系统资源的基本机制二、resource基本用法2.1资源限制resource.RLIM_INFINI
- 中移(苏州)软件技术有限公司面试问题与解答(1)—— 可信计算国密标准
蓝天居士
面试面试
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(0)——面试感悟与问题记录本文参考以下文章:信息安全第五篇(国密加密算法)_domesticencryptionalgorithm-CSDN博客国密加密算法有多安全呢?特此致谢!本文对于中移(苏州)软件技术有限公司面试问题中的“(16)是否了解可信计算国密标准?请介绍一下。”进行解答与解析。一、什么是国密?主要有:SM1、SM2、SM3、S
- 【TEE】ARM CCA 可信计算架构
Destiny
可信执行环境TEEarm开发架构
作者:Arm首席应用工程师DavidBrooke原文:Learnthearchitecture-IntroducingArmConfidentialComputeArchitectureVersion3.0IntroducingtheConfidentialComputeArchitecture文章目录机密计算架构简介1.概述引言2.什么是机密计算?ArmCCA相关要求3.ArmCCA扩展Real
- 【信息系统安全/计算机系统安全】期末复习(HITWH)
THE WHY
安全服务器运维
信息系统安全期末复习重点总结:目录第一章绪论第二章安全认证填空题第三章访问控制填空题第四章安全审计填空题第五章Windows操作系统安全填空题第六章Linux操作系统安全填空题第七章数据库系统安全填空题第八章信息系统安全测评第九章可信计算PDF版本及更多资料(百度网盘):链接:信息系统安全期末复习第一章绪论问题:简述信息的安全属性问题:简述网络空间安全的分层基础体系第二章安全认证问题:简述认证的概
- 中移(苏州)软件技术有限公司面试问题与解答(2)—— Linux内核内存初始化的完整流程1
蓝天居士
面试面试
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(1)——可信计算国密标准本文参考以下文章:启动期间的内存管理之初始化过程概述----Linux内存管理(九)Linux初始化特此致谢!本文对于中移(苏州)软件技术有限公司面试问题中的“(8)Linux内核内存初始化的完整流程。”进行解答与解析。实际上早有此心,把Linux内核尤其是进程管理、内存管理和文件系统的代码都筛一遍。但是一直由于种种
- 可信计算概述与发展
Hcoco_me
安全相关可信计算
参考内容:《龙芯自主可信计算及应用》一直在研究技术,有时候也需要这些概念来引导我们提升思维维度。通过这部分了解可信计算的研究背景;明确可信计算的概念;掌握可信计算的平台架构;了解可信计算的相关技术;了解可信计算的组织和标准。1可信计算的定义可信计算(TrustedComputing)主要致力于解决当前计算世界所面临的普遍的安全威胁和不可信危机,即可信计算是在信息系统中广泛使用基于硬件安全模块支持下
- 网络与系统安全——可信计算
木子南的翻斗花园
网络和系统安全密码学网络系统安全
可信计算(TrustedComputing)1.可信计算的必要性起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。计算机天生缺少免疫能力国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信才能实现真正的安全。可信计算的双体系架构可确保硬件及BIOS
- 安全防御之可信计算技术
xiejava1018
网络信息安全安全可信计算技术网络网络安全
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。一、可信计算基本概念“可信”,这个概念由可信计算组织TrustedComputingGroup(TCG)提出,旨在提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将
- 2022本科 计算机安全
罐藏
安全
2022年春计算机安全期末复习目录第一章计算机安全综述1.1安全的含义、概念与安全威胁1.2计算机安全的威胁★1.3CIA三元组目标——计算机安全的目标1.4可信计算机系统评价准则(TCSEC桔皮书)通用安全评价准则(CC)我国的安全标准2.安全模型★重要的动态防御模型:PPDR和PDRR安全模型PPDR模型理论体系与数学公式PDRR模型APPDRR网络安全模型★为什么要进行风险评估第二章实体安全
- 【转】隐私计算--可信计算
xian_wwq
网络运维
一、可信计算技术我国信息安全发展的方向:核高基--发展自主可控的硬件和软件(短时间内...)发展保障性和防御性技术:可信计算可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,
- 2022年保研经验网安&华五&武大中山等
c1assy
保研经验面试职场和发展
文章目录个人背景夏令营复旦四川大学中科大上海交大中山大学软件所可信计算实验室武汉大学预推免北大深圳经验&想说的话个人背景某西北211小班rk2,国奖一个,竞赛国家级1项,数模方面两个一般奖,数竞奖,论文cvccfc一作(比较水了,但是感觉还是起到了作用了)夏令营感觉网安入csai的营好难呀!buaaai浙大工研都没入……复旦本身不以为自己能进的,结果进了…机试完全没准备(今年感觉很难,据说是记忆化
- OCP NVME SSD规范解读-5.命令超时限制
古猫先生
OCP服务器运维linux
在"4.7CommandTimeout"章节中,详细定义了NVMe命令的超时要求和限制。CTO-1:NVMe管理命令和TCG(可信计算组)命令从提交到完成不应超过10秒,且没有其他命令未完成(QD1)。CTO-1不适用于由设备自测和净化命令启动的后台操作的时间。CTO-1也不适用于异步事件请求命令。在CTO-1的要求中,规定在没有其他未完成命令的情况下,命令的执行时间不应超过10秒。这意味着在评估
- 实验3 vTPM相关
hansaes
可信计算技术可信计算技术
一、实验目的1.了解vTPM原理和相关知识;2.创建具备vTPM的虚拟机;3.加深对可信计算技术的理解。二、实验内容安装seabios,libtpms,swtpm,qemu‐tpm;启动vTPM;安装虚拟机。三、实验环境系统ubuntu20.04硬盘要至少40四、实验步骤1.安装相关依赖包;包括build‐essential,libtool,automake,libgmp‐dev,libnspr4
- 【NISP一级】考前必刷九套卷(一)
Yan3y~
证书安全架构系统安全信息安全
【单选题】通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:A.《保密系统的信息理论》B.《国家数据加密标准》C.《可信计算机系统评估准则》D.《通信保密技术理论》【解析】【答案:A】通信保密阶段开始于20世纪40
- SGX技术与SGX攻击
yuxinqingge
区块链技术sgxintel区块链
2013年,Intel推出SGX(softwareguardextensions)指令集扩展,旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏.不同于其他安全技术,SGX的可信计算基(trustedcomputingbase,简称TCB)仅包
- 计算机三级信息安全笔记(知识点)
Crayon Lin
网络
记录了未来教育二十一张考卷的常考易错知识点,推荐电脑观看2022年九月份成绩已出优秀EBP------>基地址eip------>返回地址esp------>栈顶地址TCB--------->可信计算基TCM-------->可信密码模块TPM--------->可信平台模块TPCM--------->可信平台控制模块中国信息安全评测中心:CNITSEC国家信息安全漏洞共享平台:CNVD中国信息安
- 中国电子云-隐私计算-云原生安全可信计算,物理-硬件-系统-云产品-云平台,数据安全防护
ZhangJiQun&MXP
2023数据交易云原生安全
目录联邦学习的架构思想中国电子云-隐私计算-云原生安全可信计算,物理-硬件-系统-云产品-云平台,数据安全防护全栈国产信创的意义1.提升科技创新能力2.推动经济发展3.加强信息安全与自主可控全栈国产信创的重要领域1.人工智能2.5G通信3.区块链全栈国产信创的未来展望结论常见问题解答:Q1:全栈国产信创的意义是什么?Q2:全栈国产信创在哪些领域具有重要应用价值?Q3:全栈国产信创的发展路径是什么?
- 数据库学习该注意什么?数据库安全性 重中之重
Hulake_
数据库学习经验分享数据库数据库安全
目录一.数据库安全性问题1.1安全性问题提出背景1.2什么是数据库的安全性1.3什么是数据的保密二.计算机安全性概论2.1计算机系统的三类安全性问题2.1.1什么是计算机系统安全性2.1.2计算机安全涉及问题2.2可信计算机系统评测标准2.2.1TCSEC/TDI安全级别划分三.数据库安全性控制3.1数据库安全性控制概述3.1.1非法使用数据库的情况3.1.2计算机系统中的安全模型3.1.3数据库
- RIGBOX锐格钱包与DAGX达成生态共建合作
锐格钱包
近日,RIGBOX锐格钱包(北京锐格信安技术有限公司)与DAGX(北京单向科技有限公司)达成战略合作,双方将在数字资产安全管理领域展开深度合作,共同致力于推进DAGX及其生态内企业的数字资产全生命周期的安全性。北京锐格信安技术有限公司(以下简称:锐格信安)以可信计算环境为基础,链接人、组织及物联网设备与区块链网络,保障各种类型数字资产的全生命周期安全。公司已经获得千万级人民币天使轮投资。锐格信安公
- High-Resolution Side Channels for Untrusted Operating Systems【ATC‘17】
粥粥粥少女的拧发条鸟
SGX缓存侧信道网络安全
目录摘要引言贡献•一个不受信任的操作系统的两个新的高分辨率侧通道来攻击受保护的应用程序;•对libjpeg的显着改进攻击和针对VC3的新攻击;•侧通道攻击对不受信任的操作系统的重要性增加。系统模型背景IntelSGX页面错误通道时间限制空间限制Prime+Probe缓存侧信道攻击设计摘要特征丰富的大众市场操作系统具有较大的可信计算基础(TCBs)和较长的漏洞历史。像Overshadow、InkTa
- 《为你护航-网络空间安全科普读本》读书笔记
pit_man
网络空间安全网络空间安全拟态防御网络应用安全环境
《为你护航-网络空间安全科普读本》读书笔记前言一、什么是网络空间安全二、个人如何做好防护2.1增强个人终端应用防护技能2.2提高网络应用防护技能2.3提升个人信息防护技能三、营造良好网络应用安全环境四、遵守网络应用安全法规五、最新网络空间安全技术5.1可信计算让网络应用环境可信赖5.2拟态安全防御前言这几年进行网络空间安全方面的研究,读一些科普书,顺便记录下来,一方面加深理解,另一方面方便后期回顾
- 网络安全的一些概念
末一哟
TrustedComputing维基百科——可信计算可信计算组织(TCG)将技术信任描述为:如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的。批评者将可信系统描述为一个用户“被迫信任”的系统,并非真正值得信懒的。可信计算使得强制性垄断成为可能。系统的真正控制者不是用户本人,而是背后的产品商。用户不能更换软件、不能控制接受的消息、丧失互联网上的匿名性等。网络安全态势感知分析模型与技术应
- 异构计算场景下构建可信执行环境
OpenHarmony开发者
OpenHarmony
本文转载自OpenHarmonyTSC官方微信公众号《峰会回顾第4期|异构计算场景下构建可信执行环境》演讲嘉宾|金意儿回顾整理|廖涛排版校对|李萍萍嘉宾简介金意儿,华为可信计算首席科学家,IEEE硬件安全与可信专委会联席主席,OpenHarmony技术指导委员会安全及机密计算TSG成员,美国佛罗里达大学名誉教授。2012年毕业于耶鲁大学,获得电气工程博士学位。撰写了《集成电路安全》一书,同时在国际
- 312个免费高速HTTP代理IP(能隐藏自己真实IP地址)
yangshangchuan
高速免费superwordHTTP代理
124.88.67.20:843
190.36.223.93:8080
117.147.221.38:8123
122.228.92.103:3128
183.247.211.159:8123
124.88.67.35:81
112.18.51.167:8123
218.28.96.39:3128
49.94.160.198:3128
183.20
- pull解析和json编码
百合不是茶
androidpull解析json
n.json文件:
[{name:java,lan:c++,age:17},{name:android,lan:java,age:8}]
pull.xml文件
<?xml version="1.0" encoding="utf-8"?>
<stu>
<name>java
- [能源与矿产]石油与地球生态系统
comsci
能源
按照苏联的科学界的说法,石油并非是远古的生物残骸的演变产物,而是一种可以由某些特殊地质结构和物理条件生产出来的东西,也就是说,石油是可以自增长的....
那么我们做一个猜想: 石油好像是地球的体液,我们地球具有自动产生石油的某种机制,只要我们不过量开采石油,并保护好
- 类与对象浅谈
沐刃青蛟
java基础
类,字面理解,便是同一种事物的总称,比如人类,是对世界上所有人的一个总称。而对象,便是类的具体化,实例化,是一个具体事物,比如张飞这个人,就是人类的一个对象。但要注意的是:张飞这个人是对象,而不是张飞,张飞只是他这个人的名字,是他的属性而已。而一个类中包含了属性和方法这两兄弟,他们分别用来描述对象的行为和性质(感觉应该是
- 新站开始被收录后,我们应该做什么?
IT独行者
PHPseo
新站开始被收录后,我们应该做什么?
百度终于开始收录自己的网站了,作为站长,你是不是觉得那一刻很有成就感呢,同时,你是不是又很茫然,不知道下一步该做什么了?至少我当初就是这样,在这里和大家一份分享一下新站收录后,我们要做哪些工作。
至于如何让百度快速收录自己的网站,可以参考我之前的帖子《新站让百
- oracle 连接碰到的问题
文强chu
oracle
Unable to find a java Virtual Machine--安装64位版Oracle11gR2后无法启动SQLDeveloper的解决方案
作者:草根IT网 来源:未知 人气:813标签:
导读:安装64位版Oracle11gR2后发现启动SQLDeveloper时弹出配置java.exe的路径,找到Oracle自带java.exe后产生的路径“C:\app\用户名\prod
- Swing中按ctrl键同时移动鼠标拖动组件(类中多借口共享同一数据)
小桔子
java继承swing接口监听
都知道java中类只能单继承,但可以实现多个接口,但我发现实现多个接口之后,多个接口却不能共享同一个数据,应用开发中想实现:当用户按着ctrl键时,可以用鼠标点击拖动组件,比如说文本框。
编写一个监听实现KeyListener,NouseListener,MouseMotionListener三个接口,重写方法。定义一个全局变量boolea
- linux常用的命令
aichenglong
linux常用命令
1 startx切换到图形化界面
2 man命令:查看帮助信息
man 需要查看的命令,man命令提供了大量的帮助信息,一般可以分成4个部分
name:对命令的简单说明
synopsis:命令的使用格式说明
description:命令的详细说明信息
options:命令的各项说明
3 date:显示时间
语法:date [OPTION]... [+FORMAT]
- eclipse内存优化
AILIKES
javaeclipsejvmjdk
一 基本说明 在JVM中,总体上分2块内存区,默认空余堆内存小于 40%时,JVM就会增大堆直到-Xmx的最大限制;空余堆内存大于70%时,JVM会减少堆直到-Xms的最小限制。 1)堆内存(Heap memory):堆是运行时数据区域,所有类实例和数组的内存均从此处分配,是Java代码可及的内存,是留给开发人
- 关键字的使用探讨
百合不是茶
关键字
//关键字的使用探讨/*访问关键词private 只能在本类中访问public 只能在本工程中访问protected 只能在包中和子类中访问默认的 只能在包中访问*//*final 类 方法 变量 final 类 不能被继承 final 方法 不能被子类覆盖,但可以继承 final 变量 只能有一次赋值,赋值后不能改变 final 不能用来修饰构造方法*///this()
- JS中定义对象的几种方式
bijian1013
js
1. 基于已有对象扩充其对象和方法(只适合于临时的生成一个对象):
<html>
<head>
<title>基于已有对象扩充其对象和方法(只适合于临时的生成一个对象)</title>
</head>
<script>
var obj = new Object();
- 表驱动法实例
bijian1013
java表驱动法TDD
获得月的天数是典型的直接访问驱动表方式的实例,下面我们来展示一下:
MonthDaysTest.java
package com.study.test;
import org.junit.Assert;
import org.junit.Test;
import com.study.MonthDays;
public class MonthDaysTest {
@T
- LInux启停重启常用服务器的脚本
bit1129
linux
启动,停止和重启常用服务器的Bash脚本,对于每个服务器,需要根据实际的安装路径做相应的修改
#! /bin/bash
Servers=(Apache2, Nginx, Resin, Tomcat, Couchbase, SVN, ActiveMQ, Mongo);
Ops=(Start, Stop, Restart);
currentDir=$(pwd);
echo
- 【HBase六】REST操作HBase
bit1129
hbase
HBase提供了REST风格的服务方便查看HBase集群的信息,以及执行增删改查操作
1. 启动和停止HBase REST 服务 1.1 启动REST服务
前台启动(默认端口号8080)
[hadoop@hadoop bin]$ ./hbase rest start
后台启动
hbase-daemon.sh start rest
启动时指定
- 大话zabbix 3.0设计假设
ronin47
What’s new in Zabbix 2.0?
去年开始使用Zabbix的时候,是1.8.X的版本,今年Zabbix已经跨入了2.0的时代。看了2.0的release notes,和performance相关的有下面几个:
:: Performance improvements::Trigger related da
- http错误码大全
byalias
http协议javaweb
响应码由三位十进制数字组成,它们出现在由HTTP服务器发送的响应的第一行。
响应码分五种类型,由它们的第一位数字表示:
1)1xx:信息,请求收到,继续处理
2)2xx:成功,行为被成功地接受、理解和采纳
3)3xx:重定向,为了完成请求,必须进一步执行的动作
4)4xx:客户端错误,请求包含语法错误或者请求无法实现
5)5xx:服务器错误,服务器不能实现一种明显无效的请求
- J2EE设计模式-Intercepting Filter
bylijinnan
java设计模式数据结构
Intercepting Filter类似于职责链模式
有两种实现
其中一种是Filter之间没有联系,全部Filter都存放在FilterChain中,由FilterChain来有序或无序地把把所有Filter调用一遍。没有用到链表这种数据结构。示例如下:
package com.ljn.filter.custom;
import java.util.ArrayList;
- 修改jboss端口
chicony
jboss
修改jboss端口
%JBOSS_HOME%\server\{服务实例名}\conf\bindingservice.beans\META-INF\bindings-jboss-beans.xml
中找到
<!-- The ports-default bindings are obtained by taking the base bindin
- c++ 用类模版实现数组类
CrazyMizzz
C++
最近c++学到数组类,写了代码将他实现,基本具有vector类的功能
#include<iostream>
#include<string>
#include<cassert>
using namespace std;
template<class T>
class Array
{
public:
//构造函数
- hadoop dfs.datanode.du.reserved 预留空间配置方法
daizj
hadoop预留空间
对于datanode配置预留空间的方法 为:在hdfs-site.xml添加如下配置
<property>
<name>dfs.datanode.du.reserved</name>
<value>10737418240</value>
 
- mysql远程访问的设置
dcj3sjt126com
mysql防火墙
第一步: 激活网络设置 你需要编辑mysql配置文件my.cnf. 通常状况,my.cnf放置于在以下目录: /etc/mysql/my.cnf (Debian linux) /etc/my.cnf (Red Hat Linux/Fedora Linux) /var/db/mysql/my.cnf (FreeBSD) 然后用vi编辑my.cnf,修改内容从以下行: [mysqld] 你所需要: 1
- ios 使用特定的popToViewController返回到相应的Controller
dcj3sjt126com
controller
1、取navigationCtroller中的Controllers
NSArray * ctrlArray = self.navigationController.viewControllers;
2、取出后,执行,
[self.navigationController popToViewController:[ctrlArray objectAtIndex:0] animated:YES
- Linux正则表达式和通配符的区别
eksliang
正则表达式通配符和正则表达式的区别通配符
转载请出自出处:http://eksliang.iteye.com/blog/1976579
首先得明白二者是截然不同的
通配符只能用在shell命令中,用来处理字符串的的匹配。
判断一个命令是否为bash shell(linux 默认的shell)的内置命令
type -t commad
返回结果含义
file 表示为外部命令
alias 表示该
- Ubuntu Mysql Install and CONF
gengzg
Install
http://www.navicat.com.cn/download/navicat-for-mysql
Step1: 下载Navicat ,网址:http://www.navicat.com/en/download/download.html
Step2:进入下载目录,解压压缩包:tar -zxvf navicat11_mysql_en.tar.gz
- 批处理,删除文件bat
huqiji
windowsdos
@echo off
::演示:删除指定路径下指定天数之前(以文件名中包含的日期字符串为准)的文件。
::如果演示结果无误,把del前面的echo去掉,即可实现真正删除。
::本例假设文件名中包含的日期字符串(比如:bak-2009-12-25.log)
rem 指定待删除文件的存放路径
set SrcDir=C:/Test/BatHome
rem 指定天数
set DaysAgo=1
- 跨浏览器兼容的HTML5视频音频播放器
天梯梦
html5
HTML5的video和audio标签是用来在网页中加入视频和音频的标签,在支持html5的浏览器中不需要预先加载Adobe Flash浏览器插件就能轻松快速的播放视频和音频文件。而html5media.js可以在不支持html5的浏览器上使video和audio标签生效。 How to enable <video> and <audio> tags in
- Bundle自定义数据传递
hm4123660
androidSerializable自定义数据传递BundleParcelable
我们都知道Bundle可能过put****()方法添加各种基本类型的数据,Intent也可以通过putExtras(Bundle)将数据添加进去,然后通过startActivity()跳到下一下Activity的时候就把数据也传到下一个Activity了。如传递一个字符串到下一个Activity
把数据放到Intent
- C#:异步编程和线程的使用(.NET 4.5 )
powertoolsteam
.net线程C#异步编程
异步编程和线程处理是并发或并行编程非常重要的功能特征。为了实现异步编程,可使用线程也可以不用。将异步与线程同时讲,将有助于我们更好的理解它们的特征。
本文中涉及关键知识点
1. 异步编程
2. 线程的使用
3. 基于任务的异步模式
4. 并行编程
5. 总结
异步编程
什么是异步操作?异步操作是指某些操作能够独立运行,不依赖主流程或主其他处理流程。通常情况下,C#程序
- spark 查看 job history 日志
Stark_Summer
日志sparkhistoryjob
SPARK_HOME/conf 下:
spark-defaults.conf 增加如下内容
spark.eventLog.enabled true spark.eventLog.dir hdfs://master:8020/var/log/spark spark.eventLog.compress true
spark-env.sh 增加如下内容
export SP
- SSH框架搭建
wangxiukai2015eye
springHibernatestruts
MyEclipse搭建SSH框架 Struts Spring Hibernate
1、new一个web project。
2、右键项目,为项目添加Struts支持。
选择Struts2 Core Libraries -<MyEclipes-Library>
点击Finish。src目录下多了struts