- 国产飞腾主板,赋能网络安全防御硬手段
当前,网络安全形势严峻,网络攻击手段不断翻新,从数据泄露到电脑中毒,企业、机构乃至国家的数字资产都面临着巨大风险。在此背景下,国产硬件技术的突破对筑牢网络安全防线意义重大。高能计算机基于市场需求,联合飞腾推出国产飞腾网络安全主板GM-N201F-D,成为网络安全防御体系中至关重要的一环。在数字化转型加速的当下,网络数据量呈爆发式增长,对网络安全设备的数据处理能力提出了更高要求。飞腾主板搭载飞腾D2
- 构建安全密码存储策略:核心原则与最佳实践
weixin_47233946
信息安全安全
密码是用户身份认证的第一道防线,其存储安全性直接关系到用户隐私和企业信誉。近年来频发的数据泄露事件揭示了密码管理的关键性。本文将深入探讨从加密算法到系统性防护的完整密码存储方案,帮助开发者构建企业级安全防御体系。一、密码存储基本准则绝对禁止明文存储:即使采用数据库加密措施,直接存储用户原始密码仍存在不可逆泄露风险。运维人员权限滥用或备份文件泄露都可能成为突破口。加密≠安全:AES等对称加密存在密钥
- 选择护盾云独立服务器还是护盾云高防服务器建站
hudun9587
服务器运维
选择独立服务器还是高防服务器建站,需结合业务场景、安全需求、成本预算及技术能力综合决策。以下从核心差异、适用场景、成本效益及选型策略四个维度展开分析,并通过行业案例与数据支撑结论:一、核心差异对比:独立服务器vs高防服务器1.安全防御能力硬件资源完全独占(CPU/内存/带宽),但默认无专用防御设备,需依赖软件防火墙(如iptables、CSF)或额外采购硬件防护设备(如F5、FortiGate)。
- Fortinet Security Fabric 解决方案:构建智能化、一体化的网络安全防御体系
江苏思维驱动智能研究院有限公司
安全fabricweb安全
一、方案背景与核心价值:应对数字化时代的安全挑战在云计算、物联网、远程办公等技术普及的背景下,企业网络边界逐渐模糊,攻击面呈指数级扩展。传统单点安全产品难以应对多维度威胁渗透,而FortinetSecurityFabric(安全架构)以“集成化、自动化、智能化”为核心,通过安全能力的协同联动与威胁情报共享,构建覆盖全网络环境的动态防御体系。其核心价值在于:打破安全孤岛:整合分散的安全组件,避免多产
- SOC的工作原理和架构
hao_wujing
安全
大家读完觉得有帮助记得关注和点赞!!!SOC(安全运营中心)是企业安全防御体系的**神经中枢**,通过整合技术、流程和人员,实现**7×24小时安全监控、威胁检测、事件响应及持续改进**。其核心目标是**缩短攻击驻留时间(MTTD/MTTR)**,将碎片化的安全数据转化为可行动的防御策略。以下是SOC的工作原理与架构深度解析:---###**一、SOC的核心工作原理**####**1.安全数据全域
- IPS防御原理和架构
hao_wujing
安全
大家读完觉得有帮助记得关注和点赞!IPS(入侵防御系统)是网络安全防御体系的**主动盾牌**,其核心突破在于将IDS的“检测告警”升级为“实时阻断”,通过**深度流量解析+智能决策+硬拦截**实现攻击链的熔断式处置。以下从原理到架构的深度解析:---###⚙️IPS核心防御原理####1.**三位一体拦截机制**|**拦截层级**|**技术实现**|**典型防御场景**||------------
- 打造世赛级信息安全实训室:一站式建设方案大揭秘
在当今数字化时代,信息安全已成为全球关注的焦点。随着信息技术的飞速发展,各类网络安全威胁日益复杂多样,对专业信息安全人才的需求也愈发迫切。世界职业院校技能大赛作为全球最高层级的职业技能赛事,其信息安全项目更是汇聚了各国顶尖的技能人才,展示着这一领域最前沿的技术与应用。打造一个达到世赛级别的信息安全实训室,无疑是培养高素质信息安全人才、提升国家网络安全防御能力的关键举措。以下将为您揭秘一站式建设世赛
- 网络安全防御:蓝队重保备战与应急溯源深度解析
网安认证小马135-2173-0416
web安全安全
课程目标本课程旨在培养专业的网络安全蓝队成员,通过系统化的学习和实战演练,使学员能够掌握网络安全防御的核心技能,包括资产测绘、应急响应、系统安全应急溯源分析、网络层溯源分析以及综合攻防演练等。学员将能够熟练运用各种工具和技术,有效应对网络攻击,保障企业信息安全。具体目标如下:增强综合攻防能力:通过综合训练,学员将能够模拟攻击者和企业安全人员,开展对抗练习,提升实战能力和团队协作能力。掌握蓝队核心技
- 【甲方安全视角】安全防御体系建设
秋说
网络安全安全建设
文章目录前言一、云安全防护能力第一阶段:搭建安全防护设施第二阶段:安全防护设施的精细化运营第三阶段:安全运营周报输出二、IT安全防护能力(一)办公网安全设施建设(二)办公网安全运营三、基础安全防护能力(一)物理安全(二)运维安全(三)安全应急响应四、总结前言安全防御体系是指各类防御能力的集合,体现了业界广泛认同的“纵深防御”理念。需要特别指出的是,防护模式若过于单一,并不构成真正意义上的纵深防御。
- Fortinet发布全新AI驱动邮件安全解决方案组合,邮件安全产品矩阵再升级
IT科技那点事儿
人工智能安全
专注推动网络与安全融合的全球性综合网络安全解决方案供应商Fortinet®(NASDAQ:FTNT),近日宣布发布新一代企业级邮件安全解决方案组合FortiMailWorkspaceSecuritysuite,全面增强旗下数据和生产力安全产品组合,实现邮件安全生态全面进化。AI驱动的通信、协作和数据安全防御《Fortinet2025年全球威胁态势研究报告》强调,随着AI驱动型网络犯罪的日益兴起,攻
- 从零构建千万级日活推客小程序系统|架构设计+源码解析+性能优化+安全防御+运维监控全链路实战
wx_ywyy6798
短剧短剧系统推客系统java海外短剧推客系统开发推客小程序开发
在流量红利见顶的今天,推客(社交分销)系统已成为电商企业实现用户裂变、低成本获客的核心武器!我们团队历时12个月,与5家头部电商平台深度合作,打造出一套日均承载5000万PV、峰值QPS突破3万的推客小程序系统。本文将从业务需求分析、技术架构选型、核心模块实现、高并发优化、安全风控、运维监控六大维度,完整拆解如何打造一个高性能、高可用、高扩展的推客系统。一、系统架构全景解析1.业务需求与挑战推客核
- 网络战时代的国家安全:策略、技术和国际合作
网络战时代的国家安全涉及到策略、技术和国际合作等多个方面。以下是对这些问题的简要概述:网络战策略网络战策略是指在现代战争中,通过网络技术进行的信息收集、处理、分析、调度和指挥等一系列行动,旨在同时影响和干扰对方的网络系统,达到击败对方、保障本方网络安全的战术行动。网络战的策略主要包括网络安全防御技术、加密技术、网络漏洞与弱点、网络情报与侦查、网络攻击手段、红队演练、网络战略规划等。网络战技术网络战
- 从EDR到XDR:终端安全防御体系演进实践指南
KKKlucifer
网络服务器安全
在数字化浪潮中,企业的终端安全面临着前所未有的挑战。从早期单纯的病毒威胁,到如今复杂多变的高级持续性威胁(APT)、零日漏洞攻击等,安全形势日益严峻。为应对这些挑战,终端安全防御技术不断演进,从端点检测与响应(EDR)逐步发展到扩展检测与响应(XDR)。本文将深入探讨这一演进历程,并为企业实践提供实用指南。一、终端安全防御技术的发展脉络(一)传统终端安全防护的局限早期,终端安全主要依靠杀毒软件,通
- 构筑多元视角下的智能安全能力提升之道
芯盾时代
安全网络人工智能网络安全
面对日益专业化、隐蔽化的网络攻击,传统安全防御能力在实时性、精准性和可持续性层面遭遇严峻挑战。人工智能技术通过其强大的数据解析力、模式识别力与决策自动化能力,正在重塑网络安全能力的价值,推动安全体系完成从“被动响应”到“主动免疫”的根本性变革。在威胁检测方面,人工智能通过无监督学习构建动态基线模型,实时解析网络流量、终端行为及用户操作日志,突破传统特征库对已知威胁的依赖。基于深度神经网络的异常检测
- 网络安全防御指南:全方位抵御暴力破解攻击
Cyyyy_g
网络安全
在数字化时代,网络安全威胁如影随形,暴力破解攻击(又称“爆破”)作为黑客常用的入侵手段,正时刻觊觎着系统的薄弱环节。想象一下,攻击者如同不知疲倦的“数字小偷”,利用自动化工具疯狂尝试成千上万组凭证,一旦突破防线,敏感数据泄露、系统控制权丢失等灾难将接踵而至。不过别担心!本文将为你呈现一套从认证机制到管理策略的全维度防御方案,通过层层关卡的精密设计,构建坚不可摧的安全堡垒。无论你是企业安全管理者,还
- 云原生DMZ架构实战:基于AWS CloudFormation的安全隔离区设计
ivwdcwso
安全云安全DMZ设计AWSCloudFormation零信任基础设施即代码
在云时代,传统的DMZ(隔离区)概念已经演变为更加灵活和动态的架构。本文通过解析一个实际的AWSCloudFormation模板,展示如何在云原生环境中构建现代化的DMZ安全架构。1.云原生DMZ的核心理念传统DMZ是网络中的"缓冲区",位于企业内网和外部网络之间。而在云环境中,DMZ概念已经从物理网络分区转变为逻辑安全边界:多层安全防御:通过VPC、子网、安全组等多层次控制最小权限原则:精细化的
- 红客 Linux 系统性全解析
conkl
linux运维服务器
红客Linux系统性全解析:从工具到实战的网络安全防御体系一、红客与Linux的深度关联红客(EthicalHacker)作为网络空间的守护者,其核心使命是通过模拟攻击行为发现系统漏洞,从而强化防御能力。Linux操作系统因其开源特性、高度可定制性和强大的安全机制,成为红客首选的技术平台。以下是红客选择Linux的关键原因:开源生态与安全可控性Linux内核及工具链的源代码公开,红客可深入分析系统
- 网络安全等级保护期末
.星期八.
网络安全
一、信息系统安全保障体系信息系统安全保障体系是以一个中心三重防护三个体系为指导思想,构建集防护、检测、响应于一体的全面的安全保障体系。一个中心:安全运营管理中心。三重防护:计算环境安全、区域边界安全、通信网络安全。三个体系:形成集安全技术体系、安全管理体系、安全运营体系于一个整体的安全防御体系。二、等级保护对象的安全保护等级划分等级保护对象的安全保护等级划分分5级:第一级(自主保护级):等级保护对
- 【HW系列】—web常规漏洞(SQL注入与XSS)
枷锁—sha
蓝队—应急响应网络安全前端sqlxss网络安全web安全
SQL注入与XSS攻防解析(安全防御指南)一、SQL注入基础(防御视角)1.简介SQL注入是一种通过构造非预期SQL语句操纵数据库的攻击技术。作为开发者,需重点关注输入验证与查询安全,建立全流量监测机制,识别异常参数变形。2.原理剖析当应用程序未对用户输入充分验证时,攻击者可通过拼接额外SQL指令绕过验证或窃取数据。防御重点:监控SQL日志中的非常规语法使用预编译语句隔离代码与数据3.危害等级高风
- 如何测试JWT的安全性:全面防御JSON Web Token的安全漏洞
测试工程喵
软件测试json前端网络安全功能测试接口测试token
在当今的Web应用安全领域,JSONWebToken(JWT)已成为身份认证的主流方案,但OWASP统计显示,错误配置的JWT导致的安全事件占比高达42%。本文将系统性地介绍JWT安全测试的方法论,通过真实案例剖析典型漏洞,帮助我们构建全面的JWT安全防御体系。一、JWT基础安全测试1.算法验证测试测试方法:修改JWT头部的alg字段为none尝试删除签名部分使用不同算法重新签名典型案例:某政务系
- 交易所功能设计的核心架构与创新实践
电报飞机号dapp119
区块链开发架构区块链去中心化web3智能合约
交易所功能设计的核心架构与创新实践——从用户体验到安全合规的全维度解析一、核心功能模块:构建交易生态的四大支柱1.用户账户管理多因子身份验证:集成邮箱/手机注册、谷歌验证器(2FA)、活体检测(误识率1000BTC时推送警报),数据源覆盖Nansen、Glassnode等20+平台。二、安全防御体系:五层纵深防护1.基础设施防护DDoS防御:接入CloudflareMagicTransit,防御能
- 网站安全防御
执梦起航
安全web安全网络
一、防止XSS攻击XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过在目标网站中注入恶意脚本,来获取用户的敏感信息或执行其他恶意操作。输入验证与过滤对用户输入进行严格验证:在客户端和服务器端都要对用户输入的数据进行验证,确保输入的数据符合预期的格式和范围。例如,对于电子邮件地址,使用正则表达式验证其格式是否正确。过滤特殊字符:对用户输入中的特殊字符进行过滤或转义,防止其被解释为脚本代码。例
- 软考-信息安全-网络安全体系与网络安全模型
网络安全queen
网络web安全安全
4.1网络安全体系概述网络安全保障是一项复杂的系统工程,是安全策略,多种技术,管理方法和人员安全素质的综合。4.1.1网络安全体系概念现代的网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全策略,各种安全技术和安全管理融合在一起,建立网络安全防御体系,使之成为一个有机的整体安全屏障。网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全
- WPDRRC 模型:构建动态闭环的信息安全防御体系
编程在手天下我有
信息安全网络安全安全模型安全防护策略数据安全应急响应
WPDRRC模型是一种信息安全整体架构设计模型,由预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery)和反击(Counterattack)六个环节组成,各环节的安全防范功能如下:1.预警(Warning)功能:通过对系统和网络中的各种信息进行收集、分析和评估,及时发现潜在的安全威胁和漏洞,提前发出警报,以便采取相应的防
- 网络安全反渗透 网络安全攻防渗透
黑客-秋凌
web安全安全网络
网络渗透防范主要从两个方面来进行防范,一方面是从思想意识上进行防范,另一方面就是从技术方面来进行防范。1.从思想意识上防范渗透网络攻击与网络安全防御是正反两个方面,纵观容易出现网络安全事故或者事件的公司和个人,在这些事件中疏忽大意往往是主要原因。在一个网络防范很严格的网络中,进行网络滲参透是很难成功的。而那些被成功滲透的网络,往往是由于管理员的疏忽,例如将数据库、Ftp服务器等密码信息保存在计算机
- 7.2.安全防御
zizisuo
安全
目录一、安全防御基础与核心原则安全防御的核心理念•CIA三元组(机密性、完整性、可用性)•最小权限原则与纵深防御策略安全开发周期(SDL)•需求阶段威胁建模(STRIDE)•代码审计与自动化扫描(SonarQube、Checkmarx)企业安全合规要求•GDPR、等保2.0、PCIDSS的核心条款解析•数据分类与加密策略(敏感数据识别、字段级加密)二、认证与授权防御体系认证安全实战•密码存储:BC
- AI人工智能 Agent:安全防御中智能体的应用
AI天才研究院
AI大模型企业级应用开发实战计算科学神经计算深度学习神经网络大数据人工智能大型语言模型AIAGILLMJavaPython架构设计AgentRPA
1.背景介绍在过去的十年里,人工智能(AI)已从科幻小说和电影中的概念,变为我们日常生活和工作中的实实在在的存在。从智能手机应用,到自动驾驶汽车,再到智能家居,AI正在逐渐改变我们的生活方式。在这其中,AI在安全防御中的应用已经开始崭露头角。人工智能的基本构成部分是智能体(Agent)。智能体是具有感知和行动能力的实体,能够根据环境做出反应。在安全防御中,智能体可以用来检测、分析和防御各种安全威胁
- 文件上传/读取/包含漏洞技术说明
Alfadi联盟 萧瑶
网络安全文件/上传/读取/包含网络安全
免责声明:本文所述技术仅供教育研究及安全防御参考,严禁用于任何非法用途。未经授权的网络攻击行为违反法律法规,后果自负。一、文件上传漏洞漏洞概述:文件上传漏洞源于未对用户上传的文件进行严格校验,攻击者可上传恶意文件(如Webshell)至服务器,导致服务器被控制、数据泄露等危害。常见绕过技术:1.MIMETYPE绕过-原理:服务端仅校验HTTP头的Content-Type(如image/jpeg),
- 信息安全导论 第六章 操作系统安全
寒舍书生
安全网络
目录一、操作系统安全概述1操作系统安全的重要性2核心安全概念3安全配置4安全设计原则5安全开发阶段二、Windows操作系统的安全特性1Windows安全模型2安全历程演进3用户认证机制4资源访问控制5安全审计功能6安全配置建议三、Linux操作系统的安全特性1基础安全机制2核心安全组件3内存与进程安全4安全防御体系5安全增强策略6安全设计特点四、未来发展趋势1小型化发展方向2专业化发展方向3安全
- 防火墙技术深度解析:从包过滤到云原生防火墙的部署与实战
迷路的小绅士
网络安全云原生防火墙技术网络安全包过滤防火墙状态检测防火墙
防火墙技术深度解析:从包过滤到云原生防火墙的部署与实战在网络安全防御体系中,防火墙是第一道物理屏障,承担着“网络流量守门人”的核心角色。从早期基于IP地址的包过滤设备到如今集成AI威胁检测的云原生防火墙,其技术演进始终围绕“精准控制流量访问”这一核心目标。本文将系统解析防火墙的三大核心类型、工作原理、配置实战及企业级部署策略。一、防火墙的本质:流量访问的“智能闸门”1.核心功能访问控制:根据预设规
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
 
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
 
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不