- 区块链安全攻防战:51% 攻击与 Sybil 攻击的应对策略
链上Sniper
php开发语言
目录51%攻击:多数控制的威胁攻击原理防御策略️Sybil攻击:虚假身份的操控攻击原理防御策略实践示例:信誉系统的实现结语随着区块链技术的广泛应用,其安全性问题日益受到关注。其中,51%攻击和Sybil攻击是两种典型的安全威胁。本文将深入解析这两种攻击方式的原理、危害,并探讨有效的防御策略。51%攻击:多数控制的威胁攻击原理51%攻击是指攻击者控制了区块链网络中超过一半的计算能力(在PoW共识机制
- CNBC专访CertiK联创顾荣辉:从形式化验证到AI赋能,持续拓展Web3.0信任边界
CertiK
观点web3形式化验证AI
近日,CertiK联合创始人、哥伦比亚大学教授顾荣辉接受全球知名财经媒体CNBC阿拉伯频道专访,围绕形式化验证的行业应用、AI在区块链安全中的角色,以及新兴技术风险等议题,分享了其对Web3.0安全未来的深刻洞察。顾荣辉表示,形式化验证是构建区块链安全基础的关键,其作用在于以数学方法验证代码行为是否符合预期逻辑。这种方法比传统审计工具更为严谨,也更具挑战性。他曾多次强调,区块链的本质不只是技术创新
- Python如何助力区块链网络安全?从攻击防范到智能合约审计
Echo_Wish
Python!实战!人工智能python区块链
Python如何助力区块链网络安全?从攻击防范到智能合约审计引言:区块链安全,真的安全吗?区块链作为去中心化技术的代表,被誉为“不可篡改”的分布式账本。但事实真的如此吗?现实世界中,智能合约漏洞、私钥泄露、交易欺诈等安全问题层出不穷,让区块链网络安全成为一个关键话题。尤其是在Web3时代,去中心化应用(DApp)和DeFi项目逐步壮大,黑客攻击的目标也越来越明确。而Python,作为高效、灵活、易
- 【区块链安全 | 第三十四篇】合约审计之重入漏洞
秋说
区块链安全区块链安全
文章目录概念漏洞代码代码审计攻击代码攻击过程总结示例修复建议审计思路概念以太坊的智能合约可以互相调用,也就是说,一个合约可以调用另一个合约的函数。除了外部账户,合约本身也可以持有以太币并进行转账。当合约接收到以太币时,通常会触发一个叫做fallback的函数来执行一些特定的操作。这就是所谓的“隐蔽的外部调用”。重入漏洞的问题出现在合约的外部调用上,尤其是当目标是一个恶意的合约时。攻击者可能会利用这
- 【区块链安全 | 第三十三篇】备忘单
秋说
区块链安全区块链安全
文章目录备忘单操作符优先级备忘单ABI编码和解码函数bytes和string的成员Address的成员区块与交易属性校验和断言数学和加密函数合约相关类型信息函数可见性说明符修饰符备忘单操作符优先级备忘单以下是操作符的优先级顺序,按评估顺序列出:优先级描述操作符1后缀递增和递减++,--新表达式new数组下标[]成员访问.类似函数的调用()括号()2前缀递增和递减++,--一元减-一元操作符dele
- 【区块链安全 | 第二十四篇】单位和全局可用变量(二)
秋说
区块链安全区块链安全
文章目录单位和全局可用变量(UnitsandGloballyAvailableVariables)特殊变量和函数1.区块和交易属性2.ABI编码和解码函数3.bytes成员函数4.string成员函数5.错误处理6.数学和加密函数7.地址类型成员函数8.与合约相关9.类型信息单位和全局可用变量(UnitsandGloballyAvailableVariables)特殊变量和函数1.区块和交易属性在
- 【区块链安全 | 第十八篇】类型之引用类型(二)
秋说
区块链安全区块链安全
文章目录引用类型数组切片结构体引用类型数组切片数组切片是对数组中连续部分的一个视图。它的语法为x[start:end],其中start和end是表达式,结果类型为uint256(或者可以隐式转换为uint256)。切片的第一个元素是x[start],最后一个元素是x[end-1]。如果start大于end,或者end大于数组的长度,则会抛出异常。start和end都是可选的:start默认为0,e
- 【区块链安全 | 第二十三篇】单位和全局可用变量(一)
秋说
区块链安全区块链安全
文章目录单位和全局可用变量(UnitsandGloballyAvailableVariables)以太单位(EtherUnits)时间单位(TimeUnits)保留关键字单位和全局可用变量(UnitsandGloballyAvailableVariables)以太单位(EtherUnits)在Solidity中,数字字面量可以使用wei、gwei或ether作为后缀,指定以太的子单位。如果数字没有
- 为什么说黑客的目标是人,而不是系统!
网络研究观
网络研究观区块链数字货币黑客系统安全网络
上个月,黑客从加密货币交易所Bybit窃取了高达15亿美元的资金,市场称之为“有史以来最大的数字盗窃案”。这次攻击的规模之大让许多人再次质疑加密货币的安全性,批评者指责该行业的安全漏洞。但事情的转折点在于:钱包发挥了作用。问题不在于底层技术的失败,而在于“人为”安全措施的失败。到底哪里出了问题?最重要的是,Bybit黑客攻击并不是区块链安全的失败——攻击者并没有破解坚不可摧的系统;他们操纵了人们…
- 【区块链安全 | 第六篇】NFT概念详解
秋说
区块链安全区块链安全
文章目录NFTNFT(非同质化代币)FT(可替代代币)以太坊NFT标准ERC-721(单一资产)ERC-1155(多资产)NFT市场版税机制NFT借贷NFT安全NFTNFT(Non-FungibleToken,非同质化代币)是一种独一无二的数字资产,广泛用于艺术品、游戏资产、数字身份、虚拟地产等。在区块链生态中,代币主要分为两大类:1.NFT(Non-FungibleToken,非同质化代币)2.
- 第 1 章 | 开篇词:Dapp安全 区块链安全 Web3安全 区块链合约一旦部署,安全就是生死线
白马区块Crypto100
web3安全审计Solidity安全硬核教程区块链智能合约solidity安全web3合约审计
第1章|开篇词:Web3安全区块链合约一旦部署,安全就是生死线——写出一个能跑的合约不难,写出一个能活下来的合约才难你有没有想过:我们在写的Solidity合约,其实不是“代码”,而是金库、协议、法律,甚至是一整套金融系统的中枢。这不是开玩笑——写错1行代码,Curve损失6000万美金权限控制失误,bZx两次被黑,超5000万资产蒸发Reentrancy忽略了锁,TheDAO几乎摧毁了整个以太坊
- 区块链的数学基础:核心原理与应用解析
silver687
区块链
区块链技术的核心原理和应用离不开其强大的数学基础,以下是对其数学基础、核心原理与应用的详细解析:区块链的数学基础区块链的数学基础主要包括以下几个核心领域:1.密码学:密码学是区块链安全性的基石,主要保障数据的机密性、完整性和不可抵赖性。其中,对称加密算法(如AES)加密和解密使用相同密钥,计算效率高,但不适用于区块链的公开网络环境;非对称加密使用一对密钥(公钥和私钥),用户通过私钥签名交易,其他人
- 【区块链 + 人才服务】区块链综合实训平台 | FISCO BCOS应用案例 | FISCO BCOS应用案例
FISCO_BCOS
2023FISCOBCOS产业应用发展报告区块链人才服务
区块链综合实训平台由秉蔚信息面向高校区块链专业开发,是一款集软硬件于一体的实验实训产品。该产品填补了高校区块链相关专业和课程在实验室实训环节的空缺,覆盖了区块链原理与技术、区块链开发、区块链运维、区块链安全、区块链实训案例等核心实训教学资源,分层次地融入到实训教学中去,为高校的区块链实验实训提供领先的一体化实验教学环境。平台内置丰富的实验教学资源,课程涵盖区块链导论、区块链密码学应用、区块链网络与
- 剖析以太坊上的庞氏骗局:识别、分析和影响
卷神
区块链安全防护论文翻译:Bartoletti,Massimo,etal."DissectingPonzischemesonEthereum:identification,analysis,andimpact."FutureGenerationComputerSystems102(2020):259-277.摘要:庞氏骗局是一种以高额利润为诱饵的金融欺诈。实际上,只有新用户加入了庞氏骗局,用户才能得
- 金融科技力
nightluo
基础学习金融科技
金融科技区块链二级目录三级目录区块链区块链安全:保密性、完整性、可用性最重要的点:保密性零知识证明:1、完整性(真的假不了)2、可靠性(假的真不了)3、零知识性(知道真的,但是不需要知道内容)共识算法安全:抗崩溃性与容错性确定性终结与概率终结FLP不可能性:在完全异步消息系统中如果单个节点发生故障,则不可能达成共识安全性与活性CAP定理:只能得到三个中的两个去中心化、可扩展性和安全三角“参数永远是
- 区块链安全—随机数安全分析(上)
CPinging
一、前言“随机数”在计算机程序中并不少见,开发人员也会经常使用随机数进行数值的模拟、预测。在C++程序里,我们经常使用一定的种子来进行随机数的生成过程。在计算机程序中,随机数可以被分为真随机数与伪随机数。而真随机数是十分难实现的,例如使用筛子、转轮等等。对于伪随机数来说,我们又分为:强伪随机数:难以预测的随机数,常用于密码学。弱伪随机数:易于预测的随机数。随机数有3个特性,具体如下:随机性:不存在
- 【访谈】SECBIT郭宇:区块链安全就是要打破中心化的权威 治病于未发之时
安比实验室SECBIT
在过去的7个月,安比(SECBIT)实验室像一架装备一流、勇猛无敌的新型战机一样,在一次次”战役“中,迅速确立起了不容小觑、不可或缺的地位。这仅是故事的开端……如果你向海外的区块链项目咨询,问他们所听说或者合作过的,国内靠谱的安全团队有谁,安比大概率是被最先提及的对象。这家成立于今年3月的区块链安全团队,凭借对形式化验证的深度研究,以及在保障智能合约安全上的成熟运用,仅仅用了半年多时间,便在国内和
- 区块链安全盾之密码学及算法(2)
哈啦呼噜
本文由“币嗨Bihi内容合伙人计划”赞助今天呼噜继续和大家一起学习区块链安全盾之密码学及算法(2)——椭圆椭圆曲线ECC算法。在正式开始复杂而高深的学习前,我们理解下数学上椭圆的有意思的一面。所谓的一个椭圆曲线是满足一个特殊方程的点集,可用方程式y^2=x^3+ax+b表示。也有其他椭圆曲线的代表,但学术上一个椭圆曲线是一个满足一个变量为二阶,另一个变量为3阶的二元方程。一个椭圆曲线不仅仅是一个漂
- 知道创宇区块链安全实验室|二月安全事件总结与回顾
「已注销」
安全区块链网络
前言新春二月,知道创宇区块链安全实验室拓宽了对区块链安全信息收集总结的信息广度,将专注于典型安全事件的视角,拔升到了对整个区块链安全资讯的审视。以下是知道创宇区块链安全实验室对二月各类型安全资讯总结的新视角,并就其暴露出的问题进行探讨。Defi安全类型事件2月3日,跨链桥Wormhole被黑客攻击,攻击者通过提供恶意验证程序欺骗Wormhole批准虚假签名达到攻击目的,损失超3.2亿美元。2月3日
- 区块链安全防范方法整理
okeyzero
区块链
一未知網頁錢包授權簽名被盜取NFThttps://www.youtube.com/watch?v=daroZDmDX9A看到了这个有讲述许多项目的discord是如何被hack的,分享一下,增强一下防范意识https://twitter.com/SerpentAU/status/1485002643370037254?s=20Crypto安全運作守則https://github.com/Offci
- 区块链安全—循环Dos安全分析(二)
CPinging
一、前言在上一篇文章中我们详细的分析了Simoleon合约中的一些薅羊毛等类似于Dos的安全隐患。本文我们紧接着类似攻击手法进行相关漏洞的真实合约分析。在文中,我们会针对真实的合约进行漏洞模拟测试,并在文末给出相应的解决方案。二、代码分析本次分析的漏洞是来源于基于以太币的一款游戏,该游戏鼓励玩家向该合约中充钱,并且根据合约owner的操作会定期的向充钱账户进行奖励(类似于分红),所以许多玩家抱着能
- 曲速未来 发布:区块链技术将弥合去中心化应用与企业之间的鸿沟
WarpFuture
区块链安全咨询公司曲速未来表示:区块链技术正在彻底改变我们交互、交易和共享信息的方式。许多专家预测,它将是未来十年最具颠覆性的技术。自19世纪和20世纪以来,在进行了一些结构性创新之后,去中心化使金融、媒体和技术等行业更趋于透明、高效且不受中介影响。传统企业依靠中心化的封闭式结构。相比之下,去中心化的金融项目则是秉持治理应该去中心化和民主化的伦理取向而建立的。使社会过渡为去中心化的平台可以使许多服
- 在以太坊上检测庞氏骗局:迈向更健康的区块链技术
卷神
区块链安全防护论文翻译:Chen,Weili,etal."Detectingponzischemesonethereum:Towardshealthierblockchaintechnology."Proceedingsofthe2018WorldWideWebConference.2018.区块链技术变得越来越流行,同时它还也引来了一些骗局,例如,典型的庞氏骗局被发现在区块链上赚了大钱,这具有非
- 2023年网络攻击事件盘点
知白守黑V
网络攻击网络安全事件网络安全黑客攻击DDOS攻击勒索攻击数据泄露
1月BitKeep遭网络攻击,数字货币损失超900万美元区块链加密钱包BitKeep证实了一次网络攻击,该攻击允许攻击者分发带有欺诈性的Android应用程序,目的是窃取用户的数字货币。根据区块链安全公司PeckShield和多链区块链浏览器OKLink的说法,到目前为止,估计已有价值990万美元的资产被掠夺。勒索攻击“逼停”知名矿场,已造成生产安全事故1月4日消息,位于不列颠哥伦比亚省的加拿大铜
- 区块链安全—详谈共识攻击(四)
CPinging
image.png一、前言我们在前文讲述了许多区块链这几年发展演进过来的共识机制。在之前的内容中,我们讲述的共识多属于区块链1.o与2.0的知识。这次,我们着重讲述下区块链3.0时代的HyperLedgerFabric中的共识机制以及相关特性。而今,比特币与以太坊多用于币圈的应用,然而根据行业的发现现状来看,超级账本的未来发展更倾向于商业落地项目,所以对这类机制的深入研究对我们后续的发展大有裨益。
- 2018-06-01
区块链侦探
周鸿祎:区块链领域真正的安全问题还没暴露周鸿祎在“王峰十问”中表示:区块链领域里面,真正的安全问题其实还没出来。通过这次披露EOS漏洞,希望让大家能够重视区块链安全问题。在网络安全行业里,有两种情况是最可怕的,一种是做沙漠里的鸵鸟,知道不改,还有一种是知道了不爆出来,最后被人利用,这两个才是最可怕的。BTC创反弹新高,在7565美元附件震荡BTC于7时许开始小幅反弹,并于9时许创日内新高7564.
- 智能合约漏洞系列--运行平台科普篇
93f16f79c12e
转自:https://mp.weixin.qq.com/s/yDTx2-Ia8-b1PLz8oDzDfg【嵌牛导读】本文研究了智能合约的基本概念和初步发展【嵌牛鼻子】智能合约安全【嵌牛提问】如何初步认识智能合约有关的初步运营平台。【嵌牛正文】区块链安全是区块链的命门。如果没有安全的1,后面跟再多0都没有意义。蚂蚁安全实验室全新推出「区块链安全专栏」,持续更新有关智能合约安全分析、链平台、密码学等最
- NFTScan 获得比特丛林 (BitJungle) 公司战略投资
NFT_Research
NFTResearch区块链web3
近日,NFT数据基础设施服务商NFTScan获得知名区块链安全公司比特丛林(BitJungle)战略投资。未来,双方将在链上数据和区块链安全领域展开战略合作,高效联动,让区块链大数据发挥更大价值。关于BitJungle比特丛林(BitJungle)是一家区块链安全公司,旗下设有数字资产安全保护、安全事件调查以及被盗数字资产找回等安全产品及服务。目前,BitJungle业务范围涵盖数字资产溯源、安全
- 某60区块链安全之Create2实战一学习记录
GuiltyFet
区块链安全学习
区块链安全文章目录区块链安全Create2实战一实验目的实验环境实验工具实验原理实验内容Create2实战一实验步骤分析合约源代码漏洞Create2实战一实验目的学会使用python3的web3模块学会分析以太坊智能合约Create2引发的漏洞及其利用找到合约漏洞进行分析并形成利用实验环境Ubuntu18.04操作机实验工具python3实验原理君士坦丁堡硬升级中引入了一个新操作码CREATE2,
- 某60区块链安全之Create2实战二学习记录
GuiltyFet
区块链安全学习
区块链安全文章目录区块链安全Create2实战二实验目的实验环境实验工具实验原理实验内容Create2实战二实验步骤Create2实战二实验目的学会使用python3的web3模块学会分析以太坊智能合约中的伪随机数问题学会利用Create2可在同一地址部署不同合约特性解决伪随机数问题找到合约漏洞进行分析并形成利用实验环境Ubuntu18.04操作机实验工具python3实验原理君士坦丁堡硬升级中引
- 辗转相处求最大公约数
沐刃青蛟
C++漏洞
无言面对”江东父老“了,接触编程一年了,今天发现还不会辗转相除法求最大公约数。惭愧惭愧!
为此,总结一下以方便日后忘了好查找。
1.输入要比较的两个数a,b
忽略:2.比较大小(因为后面要的是大的数对小的数做%操作)
3.辗转相除(用循环不停的取余,如a%b,直至b=0)
4.最后的a为两数的最大公约数
&
- F5负载均衡会话保持技术及原理技术白皮书
bijian1013
F5负载均衡
一.什么是会话保持? 在大多数电子商务的应用系统或者需要进行用户身份认证的在线系统中,一个客户与服务器经常经过好几次的交互过程才能完成一笔交易或者是一个请求的完成。由于这几次交互过程是密切相关的,服务器在进行这些交互过程的某一个交互步骤时,往往需要了解上一次交互过程的处理结果,或者上几步的交互过程结果,服务器进行下
- Object.equals方法:重载还是覆盖
Cwind
javagenericsoverrideoverload
本文译自StackOverflow上对此问题的讨论。
原问题链接
在阅读Joshua Bloch的《Effective Java(第二版)》第8条“覆盖equals时请遵守通用约定”时对如下论述有疑问:
“不要将equals声明中的Object对象替换为其他的类型。程序员编写出下面这样的equals方法并不鲜见,这会使程序员花上数个小时都搞不清它为什么不能正常工作:”
pu
- 初始线程
15700786134
暑假学习的第一课是讲线程,任务是是界面上的一条线运动起来。
既然是在界面上,那必定得先有一个界面,所以第一步就是,自己的类继承JAVA中的JFrame,在新建的类中写一个界面,代码如下:
public class ShapeFr
- Linux的tcpdump
被触发
tcpdump
用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支 持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
实用命令实例
默认启动
tcpdump
普通情况下,直
- 安卓程序listview优化后还是卡顿
肆无忌惮_
ListView
最近用eclipse开发一个安卓app,listview使用baseadapter,里面有一个ImageView和两个TextView。使用了Holder内部类进行优化了还是很卡顿。后来发现是图片资源的问题。把一张分辨率高的图片放在了drawable-mdpi文件夹下,当我在每个item中显示,他都要进行缩放,导致很卡顿。解决办法是把这个高分辨率图片放到drawable-xxhdpi下。
&nb
- 扩展easyUI tab控件,添加加载遮罩效果
知了ing
jquery
(function () {
$.extend($.fn.tabs.methods, {
//显示遮罩
loading: function (jq, msg) {
return jq.each(function () {
var panel = $(this).tabs(&
- gradle上传jar到nexus
矮蛋蛋
gradle
原文地址:
https://docs.gradle.org/current/userguide/maven_plugin.html
configurations {
deployerJars
}
dependencies {
deployerJars "org.apache.maven.wagon
- 千万条数据外网导入数据库的解决方案。
alleni123
sqlmysql
从某网上爬了数千万的数据,存在文本中。
然后要导入mysql数据库。
悲剧的是数据库和我存数据的服务器不在一个内网里面。。
ping了一下, 19ms的延迟。
于是下面的代码是没用的。
ps = con.prepareStatement(sql);
ps.setString(1, info.getYear())............;
ps.exec
- JAVA IO InputStreamReader和OutputStreamReader
百合不是茶
JAVA.io操作 字符流
这是第三篇关于java.io的文章了,从开始对io的不了解-->熟悉--->模糊,是这几天来对文件操作中最大的感受,本来自己认为的熟悉了的,刚刚在回想起前面学的好像又不是很清晰了,模糊对我现在或许是最好的鼓励 我会更加的去学 加油!:
JAVA的API提供了另外一种数据保存途径,使用字符流来保存的,字符流只能保存字符形式的流
字节流和字符的难点:a,怎么将读到的数据
- MO、MT解读
bijian1013
GSM
MO= Mobile originate,上行,即用户上发给SP的信息。MT= Mobile Terminate,下行,即SP端下发给用户的信息;
上行:mo提交短信到短信中心下行:mt短信中心向特定的用户转发短信,你的短信是这样的,你所提交的短信,投递的地址是短信中心。短信中心收到你的短信后,存储转发,转发的时候就会根据你填写的接收方号码寻找路由,下发。在彩信领域是一样的道理。下行业务:由SP
- 五个JavaScript基础问题
bijian1013
JavaScriptcallapplythisHoisting
下面是五个关于前端相关的基础问题,但却很能体现JavaScript的基本功底。
问题1:Scope作用范围
考虑下面的代码:
(function() {
var a = b = 5;
})();
console.log(b);
什么会被打印在控制台上?
回答:
上面的代码会打印 5。
&nbs
- 【Thrift二】Thrift Hello World
bit1129
Hello world
本篇,不考虑细节问题和为什么,先照葫芦画瓢写一个Thrift版本的Hello World,了解Thrift RPC服务开发的基本流程
1. 在Intellij中创建一个Maven模块,加入对Thrift的依赖,同时还要加上slf4j依赖,如果不加slf4j依赖,在后面启动Thrift Server时会报错
<dependency>
- 【Avro一】Avro入门
bit1129
入门
本文的目的主要是总结下基于Avro Schema代码生成,然后进行序列化和反序列化开发的基本流程。需要指出的是,Avro并不要求一定得根据Schema文件生成代码,这对于动态类型语言很有用。
1. 添加Maven依赖
<?xml version="1.0" encoding="UTF-8"?>
<proj
- 安装nginx+ngx_lua支持WAF防护功能
ronin47
需要的软件:LuaJIT-2.0.0.tar.gz nginx-1.4.4.tar.gz &nb
- java-5.查找最小的K个元素-使用最大堆
bylijinnan
java
import java.util.Arrays;
import java.util.Random;
public class MinKElement {
/**
* 5.最小的K个元素
* I would like to use MaxHeap.
* using QuickSort is also OK
*/
public static void
- TCP的TIME-WAIT
bylijinnan
socket
原文连接:
http://vincent.bernat.im/en/blog/2014-tcp-time-wait-state-linux.html
以下为对原文的阅读笔记
说明:
主动关闭的一方称为local end,被动关闭的一方称为remote end
本地IP、本地端口、远端IP、远端端口这一“四元组”称为quadruplet,也称为socket
1、TIME_WA
- jquery ajax 序列化表单
coder_xpf
Jquery ajax 序列化
checkbox 如果不设定值,默认选中值为on;设定值之后,选中则为设定的值
<input type="checkbox" name="favor" id="favor" checked="checked"/>
$("#favor&quo
- Apache集群乱码和最高并发控制
cuisuqiang
apachetomcat并发集群乱码
都知道如果使用Http访问,那么在Connector中增加URIEncoding即可,其实使用AJP时也一样,增加useBodyEncodingForURI和URIEncoding即可。
最大连接数也是一样的,增加maxThreads属性即可,如下,配置如下:
<Connector maxThreads="300" port="8019" prot
- websocket
dalan_123
websocket
一、低延迟的客户端-服务器 和 服务器-客户端的连接
很多时候所谓的http的请求、响应的模式,都是客户端加载一个网页,直到用户在进行下一次点击的时候,什么都不会发生。并且所有的http的通信都是客户端控制的,这时候就需要用户的互动或定期轮训的,以便从服务器端加载新的数据。
通常采用的技术比如推送和comet(使用http长连接、无需安装浏览器安装插件的两种方式:基于ajax的长
- 菜鸟分析网络执法官
dcj3sjt126com
网络
最近在论坛上看到很多贴子在讨论网络执法官的问题。菜鸟我正好知道这回事情.人道"人之患好为人师" 手里忍不住,就写点东西吧. 我也很忙.又没有MM,又没有MONEY....晕倒有点跑题.
OK,闲话少说,切如正题. 要了解网络执法官的原理. 就要先了解局域网的通信的原理.
前面我们看到了.在以太网上传输的都是具有以太网头的数据包. 
- Android相对布局属性全集
dcj3sjt126com
android
RelativeLayout布局android:layout_marginTop="25dip" //顶部距离android:gravity="left" //空间布局位置android:layout_marginLeft="15dip //距离左边距
// 相对于给定ID控件android:layout_above 将该控件的底部置于给定ID的
- Tomcat内存设置详解
eksliang
jvmtomcattomcat内存设置
Java内存溢出详解
一、常见的Java内存溢出有以下三种:
1. java.lang.OutOfMemoryError: Java heap space ----JVM Heap(堆)溢出JVM在启动的时候会自动设置JVM Heap的值,其初始空间(即-Xms)是物理内存的1/64,最大空间(-Xmx)不可超过物理内存。
可以利用JVM提
- Java6 JVM参数选项
greatwqs
javaHotSpotjvmjvm参数JVM Options
Java 6 JVM参数选项大全(中文版)
作者:Ken Wu
Email:
[email protected]
转载本文档请注明原文链接 http://kenwublog.com/docs/java6-jvm-options-chinese-edition.htm!
本文是基于最新的SUN官方文档Java SE 6 Hotspot VM Opt
- weblogic创建JMC
i5land
weblogicjms
进入 weblogic控制太
1.创建持久化存储
--Services--Persistant Stores--new--Create FileStores--name随便起--target默认--Directory写入在本机建立的文件夹的路径--ok
2.创建JMS服务器
--Services--Messaging--JMS Servers--new--name随便起--Pers
- 基于 DHT 网络的磁力链接和BT种子的搜索引擎架构
justjavac
DHT
上周开发了一个磁力链接和 BT 种子的搜索引擎 {Magnet & Torrent},本文简单介绍一下主要的系统功能和用到的技术。
系统包括几个独立的部分:
使用 Python 的 Scrapy 框架开发的网络爬虫,用来爬取磁力链接和种子;
使用 PHP CI 框架开发的简易网站;
搜索引擎目前直接使用的 MySQL,将来可以考虑使
- sql添加、删除表中的列
macroli
sql
添加没有默认值:alter table Test add BazaarType char(1)
有默认值的添加列:alter table Test add BazaarType char(1) default(0)
删除没有默认值的列:alter table Test drop COLUMN BazaarType
删除有默认值的列:先删除约束(默认值)alter table Test DRO
- PHP中二维数组的排序方法
abc123456789cba
排序二维数组PHP
<?php/*** @package BugFree* @version $Id: FunctionsMain.inc.php,v 1.32 2005/09/24 11:38:37 wwccss Exp $*** Sort an two-dimension array by some level
- hive优化之------控制hive任务中的map数和reduce数
superlxw1234
hivehive优化
一、 控制hive任务中的map数: 1. 通常情况下,作业会通过input的目录产生一个或者多个map任务。 主要的决定因素有: input的文件总个数,input的文件大小,集群设置的文件块大小(目前为128M, 可在hive中通过set dfs.block.size;命令查看到,该参数不能自定义修改);2. 
- Spring Boot 1.2.4 发布
wiselyman
spring boot
Spring Boot 1.2.4已于6.4日发布,repo.spring.io and Maven Central可以下载(推荐使用maven或者gradle构建下载)。
这是一个维护版本,包含了一些修复small number of fixes,建议所有的用户升级。
Spring Boot 1.3的第一个里程碑版本将在几天后发布,包含许多