- python网络安全怎么学 python做网络安全
网络安全King
web安全网络安全
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快众所周知,python是近几年比较火的语言之一,它具有简单易懂、免费开源、可移植、可扩展、丰富的第三方库函数等特点,Java需要大量代码的功能同样用python仅短短几行代码就能实现,python具备跨平台特性,Linux和Windows都能使用,所以想不被用于网络安全都难。那么,这门语言究竟都能在网络攻防中实现哪些作用呢?目录扫描:We
- 红队内网攻防渗透:内网渗透之内网对抗:实战项目&VPC2打靶&父子域三层路由&某绒免杀&下载突破&约束委派&域控提权
HACKNOE
红队攻防内网渗透研究院web安全系统安全
红队内网攻防渗透实战网络攻防靶场记录1.靶机配置信息讲解2.靶场渗透完整流程2.1入口点:192.168.139.130(win2008R2)2.1.1tomcat后台war包获取权限2.1.2tomcat使用后门上线CS平台2.1.3信息收集获取数据库密码2.2入口点横向:192.168.10.11(win2012SQL)2.2.1SQLserver密码复用获取系统权限2.3入口点横向:192.
- 【护网行动-红蓝攻防】第一章-红蓝对抗基础 认识红蓝紫
你怎么睡得着的!
网络安全web安全网络安全
1.实战攻防演练1.1为什么要进行实战攻防演练?军事上的演练,是除了实战以外最能检验军队战斗力的一种考核方式,他可以模拟面对外部势力的攻击时候,如何更好的去维护国家和主权的安全。同样的,在网络上面,真实环境下的网络攻防演练也是检验一个单位,企业网络防御能力,发现潜在危险最好的方法。1.政策要求2017年我国第一部网络安全法《中华人民共和国网络安全法》正式实施。要求关键信息基础设施的运营者定期组织进
- [漏洞挖掘与防护] 01.漏洞利用之CVE-2019-0708复现及防御详解(含学习路线)
Eastmount
网络安全自学篇网络安全漏洞挖掘web渗透CVE系统安全
这是作者新开的一个专栏——“漏洞挖掘与防护”,前期会复现各种经典和最新漏洞,并总结防护技巧;后期尝试从零学习漏洞挖掘技术,包括Web漏洞和二进制及IOT相关漏洞,以及Fuzzing技术。新的征程,新的开启,漫漫长征路,偏向虎山行。享受过程,感谢您的陪伴,一起加油~欢迎关注作者新建的『网络攻防和AI安全之家』知识星球(文章末尾)第一篇文章将详细介绍Windows远程桌面服务漏洞(CVE-2019-0
- 网络安全知识|网安问答题|OSPF报文协议|抓包工具|路由器环路|序列化与反序列化|磁盘利用率|网络攻防
Red Red
计算机网络网络web安全笔记学习秋招求职招聘安全
网络安全知识|网安问答题|OSPF报文协议|抓包工具|路由器环路|序列化与反序列化|磁盘利用率|网络攻防作为网络工程师,怎么处理防火墙没网的问题?检查防火墙规则:确保防火墙规则没有错误地阻止了网络访问。需要检查防火墙设置,特别是入站和出站规则,确保允许了必要的端口和服务。例如,如果需要访问互联网,确保防火墙允许了HTTP(80端口)和HTTPS(443端口)等协议的流量确认网络配置:检查设备的IP
- 【零基础到精通】小白如何自学网络安全
黑客demon
web安全网络安全计算机网络黑客技术网络安全
小白人群想学网安但是不知道从哪入手?一篇文章告诉你如何在4个月内吃透网安课程,掌握网安技术一、基础阶段1.了解网安相关基础知识了解中华人民共和国网络安全法、熟知网络安全的相关概念:包括信息安全、风险管理、网络攻防原理、认证与加密等基本概念,Linux操作系统Linux操作系统目录结构Linux命令格式Linux文件和目录操作命令Linux用户和用户组操作命令Linux查看和操作文件内容命令3.计算
- PenGymy论文阅读
亚里士多没有德775
论文阅读
这里发现idea被人家先发了,没办法,资料收集的不够全面,现在来学习一下这个项目这篇论文的贡献如下:总的来说,他的主要工作是构建逼真的仿真环境,然后根据这个仿真环境生成真实的靶场,使得这个智能体能够在这个真实的环境去互动。下面来逐渐解析他的工作,我尽量详细一点1、背景和动机这种项目是在网络攻防中,攻防双方攻击者处于暗面,防御者处于明面,这时候受到攻击后应急处理多少会造成损失,那么要是可以提前预测攻
- F5BIG-IP会话保持cookie value换算
木尘zero
网络协议网络负载均衡运维http
笔者在网络攻防演练时,在client端看到有铭文的F5BIG-IPcookievalue,铭文的value是一段IP和port的换算的组合,可以通过转码的方式换算出后台的IP地址和port。BIGipServer【#poolname】=XXXXXXXXXX.YYYYY.0000【#poolname】,代表F5BIG-IP设备中pool的名称;XXXXXXXXXX,10个十进制的数字代表IP地址;Y
- 网络攻防WEB入门指南
youhao108
网络攻防web渗透测试网络安全网络攻防
网络攻防WEB入门指南(大佬绕路)文章目录前言学习网络攻防该如何入门前言我对网络攻防的理解,分为比赛和实战两个部分,两者所学习的知识虽有共通之处,但还是有很大区别,我也在向实战的状态转换,不过二者入门所要掌握的知识差别不大。下面主要从网络攻防竞赛角度,也就是知名的CTF夺旗赛,来谈谈网络攻防知识如何入门。学习网络攻防该如何入门常规CTF比赛主要分为线上做题,以及线下AWD攻防(AttackWith
- 获取目标机器的ssh反弹权限后,如何通过一台公网服务器的服务 jar 包进行偷梁换柱植入目录进行钓鱼,从而获取目标使用人的终端设备权限和个人信息?
代码讲故事
Hacker技术提升基地ssh服务器jar网络安全木马钓鱼权限
网络攻防实战中获取目标机器的ssh反弹权限后,如何通过一台公网服务器的服务jar包进行偷梁换柱植入目录进行钓鱼,从而获取目标使用人的终端设备权限和个人信息?具体流程如下:1)获取了目标用户经常访问的一台服务器信息,并能反弹shell回来进行远程ssh链接;2)分析服务器上的运行的服务,例如:通过jar包运行的相关web服务,本次以这个jar包切入为例;3)通过对jar包进行分析植入钓鱼链接,模拟各
- 网络攻防技术(2021期末考试)
星楼如初
期末考试安全
一、名词解释(20分)1、什么是主动攻击?主动攻击包括哪些?什么是被动攻击?被动攻击包括哪些?2、什么是漏洞?漏洞有哪些特性?3、什么是Cookie?Cookie有哪些应用?画图说明跨站脚本攻击的攻击原理?二、判断题(30分)(正确(T)错误(F)每小题3分)1、计算机安全就是网络安全。2、实施拒绝服务攻击的前提是系统存在某种安全漏洞。3、SYN攻击是一种典型的欺骗攻击。4、计算机病毒必须通过感染
- <网络安全>《35 网络攻防专业课<第一课 - 网络攻防准备>》
Ealser
#网络安全web安全网络安全网络攻防
1主要内容认识黑客认识端口常见术语与命令网络攻击流程VMWare虚拟环境靶机搭建2认识黑客2.1白帽、灰帽和黑帽黑客白帽黑客是指有能力破坏电脑安全但不具恶意目的黑客。灰帽黑客是指对于伦理和法律态度不明的黑客。黑帽黑客经常用于区别于一般(正面的)理性黑客,一个犯罪和黑客的合成词。2.2黑客、红客、蓝客和骇客黑客:Hacker,水平超高的电脑专家,尤其是程序设计人员,是一个统称。红客:维护国家利益,代
- 【网络攻防实验】【北京航空航天大学】【实验三、口令破解(Password Cracking)实验】
不是AI
网络技术虚拟机网络攻防网络服务器linux
实验三、口令破解(PasswordCracking)实验一、L0phtCrack破解实验1、注册L0phtCrack:2、设置口令:(1)创建3个新账户:帐户创建过程(以test-1为例):帐户创建结果:(2)使用L0phtCrack破解口令:(使用管理员账号运行程序)口令破解结果:正确破解口令。二、JohntheRipper破解实验1、用户口令破解:(1)在KaliLinux上新建2个用户,并为
- 基于随机博弈与改进WolF-PHC的网络防御决策方法
de_b952
基于随机博弈与改进WolF-PHC的网络防御决策方法杨俊楠问题:实际网络攻防中很难达到完全理性的要求,使得现有方法的准确性和指导价值有所降低。状态爆炸。思路:从网络攻防对抗实际出发,分析有限理性对攻防随机博弈的影响,在有限理性约束下构建攻防随机博弈模型。针对网络状态爆炸的问题,提出一种基于攻防图的网络状态与攻防动作提取方法,有效压缩了博弈状态空间。在此基础上引入了强化学习中的WoLF-PHC算法进
- 【网络攻防】网络攻防综合题-期末重点
天亮之前_ict
网络与通信协议网络
综合题(必考):从个人隐私方面谈信息安全!(造成的危害,防范措施)当海量数据和算法、算力都大幅增长的时候,个人隐私问题就会从传统的"私域"向"公域"溢出,成为一种横跨"公私两域"的权利。泄露个人隐私的途径:1、公民自身对个人信息保护意识淡薄。在很多情况下,人们会将自己个人信息共享给别人。比如在包括社交网站和电商购物平台在内的很多服务软件上注册会员时都需提供个人信息,在商家小利的优惠条件下,人们会愿
- 【网络攻防实验】【北京航空航天大学】【实验一、入侵检测系统(Intrusion Detection System, IDS)实验】
不是AI
网络技术Linux网络
实验一、入侵检测系统实验1、虚拟机准备本次实验使用1台KaliLinux虚拟机和1台WindowsXP虚拟机,虚拟化平台选择OracleVMVirtualBox,如下图所示。2、Snort环境搭建实验前,先确保KaliLinux虚拟机能够访问外网,将网络模式设置为“网络地址转换”:2.1安装数据采集模块(1)安装依赖项:命令:sudoaptupdate命令执行结果:命令:sudoaptinstal
- [原创]夺棋赛HackTheBox OpenSource攻略
huandaohack
安全安全web安全网络
最近很忙,方案,建模大赛的技术支持,再忙也不忘自身的修行学习,都是抽取下班后晚上的时间做的,搞了4天,最终拿下棋子。简介HackTheBox(缩写HTB),HTB是一个网络安全攻防竞技场,全球的顶尖高手很多在上面,有人在上面出题(防守),就有人解题(攻击)。想提高网络攻防水平就来玩这个game平台。这个平台一个优点是靶机是现成的,也是免费的。同样VulnHub也很出名,但VulnHub要自己下载虚
- 精华总结网络攻防中黑客常用端口、服务、入侵方式、利用方式总结,每个端口服务的入侵方式详细举例实践了如何进行爆破入侵
代码讲故事
Hacker技术提升基地黑客攻防入侵爆破木马案例渗透
精华总结网络攻防中黑客常用端口、服务、入侵方式、利用方式总结,每个端口服务的入侵方式详细举例实践了如何进行爆破入侵。先简单看下端口服务的总结,后面有详细的每个端口服务的实践案例:网络攻击的方法很多,但其中大多数包括四个阶段:信息收集,网络扫描,帐户破解和攻击。1、信息收集任何攻击的第一步都是信息收集。使用现成的网络工具和搜索引擎,黑客可以通过企业和合作伙伴的公共信息,会员组织,员工博客等原材料,获
- 网络攻防中黑客是如何使用hydra对端口进行爆破的?
代码讲故事
网络攻防hydra端口爆破漏洞弱口令黑客攻击网络攻击
网络攻防中黑客是如何使用hydra对端口进行爆破的?网站的防护(sql,xss…)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,不信可以看补天的漏洞提交记录,弱口令依然是漏洞中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令,还有端口,比如Ftp:21,ssh:22,Telnet:23,Pop3:110,3389远程登陆,8080中间件Tomcat,700
- 可逆性网络攻击与防御
stxletto
寻龙千万看缠山,一重缠是一重关。攻防对抗有着悠久而形式多样的历史,在网络化的今日也进入了新的领域。网络安全威胁持续蔓延,并可以武器化被有组织的加速扩大,安全问题已经从个人上升到企业层面甚至国家层面。分析利用、调查取证、溯源归因、恢复加固件件都不是轻松的事情。有一群穿着格子衫背着双肩包的年轻人,他们中不乏段子手、理论家、操作神,也有文艺青年。他们是普通的开发者,也是这场网络攻防对抗的主角,也会一起分
- 新书速览|Linux信息安全和渗透测试
全栈开发圈
apache
Linux网络攻防和渗透测试技术结合,实例丰富。内容短而精,立足于零基础,兼顾动手实践。本书内容《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用LinuxC/C++语言自主实现这些技术的方法,以及Linux内核开发技术和IPSecVPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术KailLinux
- 网络攻防模拟与城市安全演练 | 图扑数字孪生
图扑可视化
网络三维可视化数字孪生城市安全演练网络攻防模拟
在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全
- 十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后渗透实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术
代码讲故事
Hacker技术提升基地PowerSploit黑客后渗透木马欺骗攻击端口扫描服务爆破
十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后渗透实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术。首先PowerShell的攻击工具有以下几种:PowerShell:这是众多PowerShell攻击工具中被广泛使用的PowerShell后期的漏洞利用框架,常用来进行信息探测,特权提升,凭证窃取,持久化等操作。Nishang:基于PowerShe
- 网络攻防中黑客藏用攻击手段:SSRF服务器端请求伪造,SSRF漏洞绕过IP限制,SSRF漏洞挖掘经验
代码讲故事
Hacker技术提升基地网络tcp/ip网络协议SSRF漏洞绕过服务器端请求伪造漏洞挖掘
网络攻防中黑客藏用攻击手段:SSRF服务器端请求伪造,SSRF漏洞绕过IP限制,SSRF漏洞挖掘经验。SSRF(服务端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因:服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做
- 数字孪生网络攻防模拟与城市安全演练
图扑数字孪生
三维可视化数字孪生城市反恐网络攻防模拟城市安全演练
在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全
- 为啥网络安全缺口这么大,还是这么缺网络安全工程师?
IT猫仔
web安全安全
为啥网安领域缺口多达300多万人,但网安工程师也就是白帽黑客却很少,难道又是砖家在忽悠人?原因主要为这三点:首先是学校的原因,很多学校网络安全课程用的还都是十年前的老教材,教学脱离社会需求,实操技能主要靠自学,所以真正学好网络攻防技术的人其实不多。再有就是很多中小企业以前对网络安全重视不够,后台用户数据被黑客扒了都不知道,还觉得系统很安全不用专门请人来维护.这几年随着我国《国家网络空间安全战略》《
- 网络攻防模拟与城市安全演练 | 图扑数字孪生
图扑软件
网络安全
在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全
- CTF-WEB的知识体系
Ryongao
前端网络安全
CTF概念CTF是CaptureTheFlag的缩写,中文一般译作夺旗赛CTF起源于1996年DEFCON全球黑客大会DEFCONCTF是全球技术水平和影响力最高的CTF竞赛竞赛模式解题模式:解决网络安全技术挑战(即找到flag),提交后获取相应分值。攻防赛模式:要求找到其他队伍的薄弱环节进行攻击,同时对自己的靶机环境进行加固防守。战争分享模式:由参赛队伍相互出题挑战。竞赛内容1.WEB:网络攻防
- 西方网络安全人才培养的挑战及对策
岛屿旅人
网络安全web安全安全网络人工智能网络安全
文章目录前言一、网络安全人才力量发展现状(一)注重从战略上重视网络安全人才培养和发展。(二)注重从多渠道多路径招募网络安全人才。(三)注重分层次分阶段系统规划网络安全人才培养模式。(四)注重通过实践锻炼进一步提升网络攻防实战能力。二、网络安全人才面临的形势与挑战(一)网络安全人员数量无法满足需求。(二)网络安全专家人才储备面临巨大挑战。(三)网络安全人才招募政策缺乏吸引力。三、网络安全人才培养趋势
- 【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训笔记(WEB攻防35-40-XSS、CSRF、SSRF)
清歌secure
前端安全网络
第35天WEB攻防-通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站攻击手法&劫持&恣取凭据等4、XSS跨站-攻击项目&XSS平台&Beef-XSS1、原理指改击者利用网程序对用户输入过不足,端入可以量示在页面上对其他用尸道成影响的HTML代码,从而盗取用户资料、利用用户具份进行某种动或者对访问者
- scala的option和some
矮蛋蛋
编程scala
原文地址:
http://blog.sina.com.cn/s/blog_68af3f090100qkt8.html
对于学习 Scala 的 Java™ 开发人员来说,对象是一个比较自然、简单的入口点。在 本系列 前几期文章中,我介绍了 Scala 中一些面向对象的编程方法,这些方法实际上与 Java 编程的区别不是很大。我还向您展示了 Scala 如何重新应用传统的面向对象概念,找到其缺点
- NullPointerException
Cb123456
androidBaseAdapter
java.lang.NullPointerException: Attempt to invoke virtual method 'int android.view.View.getImportantForAccessibility()' on a null object reference
出现以上异常.然后就在baidu上
- PHP使用文件和目录
天子之骄
php文件和目录读取和写入php验证文件php锁定文件
PHP使用文件和目录
1.使用include()包含文件
(1):使用include()从一个被包含文档返回一个值
(2):在控制结构中使用include()
include_once()函数需要一个包含文件的路径,此外,第一次调用它的情况和include()一样,如果在脚本执行中再次对同一个文件调用,那么这个文件不会再次包含。
在php.ini文件中设置
- SQL SELECT DISTINCT 语句
何必如此
sql
SELECT DISTINCT 语句用于返回唯一不同的值。
SQL SELECT DISTINCT 语句
在表中,一个列可能会包含多个重复值,有时您也许希望仅仅列出不同(distinct)的值。
DISTINCT 关键词用于返回唯一不同的值。
SQL SELECT DISTINCT 语法
SELECT DISTINCT column_name,column_name
F
- java冒泡排序
3213213333332132
java冒泡排序
package com.algorithm;
/**
* @Description 冒泡
* @author FuJianyong
* 2015-1-22上午09:58:39
*/
public class MaoPao {
public static void main(String[] args) {
int[] mao = {17,50,26,18,9,10
- struts2.18 +json,struts2-json-plugin-2.1.8.1.jar配置及问题!
7454103
DAOspringAjaxjsonqq
struts2.18 出来有段时间了! (貌似是 稳定版)
闲时研究下下! 貌似 sruts2 搭配 json 做 ajax 很吃香!
实践了下下! 不当之处请绕过! 呵呵
网上一大堆 struts2+json 不过大多的json 插件 都是 jsonplugin.34.jar
strut
- struts2 数据标签说明
darkranger
jspbeanstrutsservletScheme
数据标签主要用于提供各种数据访问相关的功能,包括显示一个Action里的属性,以及生成国际化输出等功能
数据标签主要包括:
action :该标签用于在JSP页面中直接调用一个Action,通过指定executeResult参数,还可将该Action的处理结果包含到本页面来。
bean :该标签用于创建一个javabean实例。如果指定了id属性,则可以将创建的javabean实例放入Sta
- 链表.简单的链表节点构建
aijuans
编程技巧
/*编程环境WIN-TC*/ #include "stdio.h" #include "conio.h"
#define NODE(name, key_word, help) \ Node name[1]={{NULL, NULL, NULL, key_word, help}}
typedef struct node { &nbs
- tomcat下jndi的三种配置方式
avords
tomcat
jndi(Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API。命名服务将名称和对象联系起来,使得我们可以用名称
访问对象。目录服务是一种命名服务,在这种服务里,对象不但有名称,还有属性。
tomcat配置
- 关于敏捷的一些想法
houxinyou
敏捷
从网上看到这样一句话:“敏捷开发的最重要目标就是:满足用户多变的需求,说白了就是最大程度的让客户满意。”
感觉表达的不太清楚。
感觉容易被人误解的地方主要在“用户多变的需求”上。
第一种多变,实际上就是没有从根本上了解了用户的需求。用户的需求实际是稳定的,只是比较多,也比较混乱,用户一般只能了解自己的那一小部分,所以没有用户能清楚的表达出整体需求。而由于各种条件的,用户表达自己那一部分时也有
- 富养还是穷养,决定孩子的一生
bijian1013
教育人生
是什么决定孩子未来物质能否丰盛?为什么说寒门很难出贵子,三代才能出贵族?真的是父母必须有钱,才能大概率保证孩子未来富有吗?-----作者:@李雪爱与自由
事实并非由物质决定,而是由心灵决定。一朋友富有而且修养气质很好,兄弟姐妹也都如此。她的童年时代,物质上大家都很贫乏,但妈妈总是保持生活中的美感,时不时给孩子们带回一些美好小玩意,从来不对孩子传递生活艰辛、金钱来之不易、要懂得珍惜
- oracle 日期时间格式转化
征客丶
oracle
oracle 系统时间有 SYSDATE 与 SYSTIMESTAMP;
SYSDATE:不支持毫秒,取的是系统时间;
SYSTIMESTAMP:支持毫秒,日期,时间是给时区转换的,秒和毫秒是取的系统的。
日期转字符窜:
一、不取毫秒:
TO_CHAR(SYSDATE, 'YYYY-MM-DD HH24:MI:SS')
简要说明,
YYYY 年
MM 月
- 【Scala六】分析Spark源代码总结的Scala语法四
bit1129
scala
1. apply语法
FileShuffleBlockManager中定义的类ShuffleFileGroup,定义:
private class ShuffleFileGroup(val shuffleId: Int, val fileId: Int, val files: Array[File]) {
...
def apply(bucketId
- Erlang中有意思的bug
bookjovi
erlang
代码中常有一些很搞笑的bug,如下面的一行代码被调用两次(Erlang beam)
commit f667e4a47b07b07ed035073b94d699ff5fe0ba9b
Author: Jovi Zhang <
[email protected]>
Date: Fri Dec 2 16:19:22 2011 +0100
erts:
- 移位打印10进制数转16进制-2008-08-18
ljy325
java基础
/**
* Description 移位打印10进制的16进制形式
* Creation Date 15-08-2008 9:00
* @author 卢俊宇
* @version 1.0
*
*/
public class PrintHex {
// 备选字符
static final char di
- 读《研磨设计模式》-代码笔记-组合模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
abstract class Component {
public abstract void printStruct(Str
- 利用cmd命令将.class文件打包成jar
chenyu19891124
cmdjar
cmd命令打jar是如下实现:
在运行里输入cmd,利用cmd命令进入到本地的工作盘符。(如我的是D盘下的文件有此路径 D:\workspace\prpall\WEB-INF\classes)
现在是想把D:\workspace\prpall\WEB-INF\classes路径下所有的文件打包成prpall.jar。然后继续如下操作:
cd D: 回车
cd workspace/prpal
- [原创]JWFD v0.96 工作流系统二次开发包 for Eclipse 简要说明
comsci
eclipse设计模式算法工作swing
JWFD v0.96 工作流系统二次开发包 for Eclipse 简要说明
&nb
- SecureCRT右键粘贴的设置
daizj
secureCRT右键粘贴
一般都习惯鼠标右键自动粘贴的功能,对于SecureCRT6.7.5 ,这个功能也已经是默认配置了。
老版本的SecureCRT其实也有这个功能,只是不是默认设置,很多人不知道罢了。
菜单:
Options->Global Options ...->Terminal
右边有个Mouse的选项块。
Copy on Select
Paste on Right/Middle
- Linux 软链接和硬链接
dongwei_6688
linux
1.Linux链接概念Linux链接分两种,一种被称为硬链接(Hard Link),另一种被称为符号链接(Symbolic Link)。默认情况下,ln命令产生硬链接。
【硬连接】硬连接指通过索引节点来进行连接。在Linux的文件系统中,保存在磁盘分区中的文件不管是什么类型都给它分配一个编号,称为索引节点号(Inode Index)。在Linux中,多个文件名指向同一索引节点是存在的。一般这种连
- DIV底部自适应
dcj3sjt126com
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- Centos6.5使用yum安装mysql——快速上手必备
dcj3sjt126com
mysql
第1步、yum安装mysql
[root@stonex ~]# yum -y install mysql-server
安装结果:
Installed:
mysql-server.x86_64 0:5.1.73-3.el6_5 &nb
- 如何调试JDK源码
frank1234
jdk
相信各位小伙伴们跟我一样,想通过JDK源码来学习Java,比如collections包,java.util.concurrent包。
可惜的是sun提供的jdk并不能查看运行中的局部变量,需要重新编译一下rt.jar。
下面是编译jdk的具体步骤:
1.把C:\java\jdk1.6.0_26\sr
- Maximal Rectangle
hcx2013
max
Given a 2D binary matrix filled with 0's and 1's, find the largest rectangle containing all ones and return its area.
public class Solution {
public int maximalRectangle(char[][] matrix)
- Spring MVC测试框架详解——服务端测试
jinnianshilongnian
spring mvc test
随着RESTful Web Service的流行,测试对外的Service是否满足期望也变的必要的。从Spring 3.2开始Spring了Spring Web测试框架,如果版本低于3.2,请使用spring-test-mvc项目(合并到spring3.2中了)。
Spring MVC测试框架提供了对服务器端和客户端(基于RestTemplate的客户端)提供了支持。
&nbs
- Linux64位操作系统(CentOS6.6)上如何编译hadoop2.4.0
liyong0802
hadoop
一、准备编译软件
1.在官网下载jdk1.7、maven3.2.1、ant1.9.4,解压设置好环境变量就可以用。
环境变量设置如下:
(1)执行vim /etc/profile
(2)在文件尾部加入:
export JAVA_HOME=/home/spark/jdk1.7
export MAVEN_HOME=/ho
- StatusBar 字体白色
pangyulei
status
[[UIApplication sharedApplication] setStatusBarStyle:UIStatusBarStyleLightContent];
/*you'll also need to set UIViewControllerBasedStatusBarAppearance to NO in the plist file if you use this method
- 如何分析Java虚拟机死锁
sesame
javathreadoracle虚拟机jdbc
英文资料:
Thread Dump and Concurrency Locks
Thread dumps are very useful for diagnosing synchronization related problems such as deadlocks on object monitors. Ctrl-\ on Solaris/Linux or Ctrl-B
- 位运算简介及实用技巧(一):基础篇
tw_wangzhengquan
位运算
http://www.matrix67.com/blog/archives/263
去年年底写的关于位运算的日志是这个Blog里少数大受欢迎的文章之一,很多人都希望我能不断完善那篇文章。后来我看到了不少其它的资料,学习到了更多关于位运算的知识,有了重新整理位运算技巧的想法。从今天起我就开始写这一系列位运算讲解文章,与其说是原来那篇文章的follow-up,不如说是一个r
- jsearch的索引文件结构
yangshangchuan
搜索引擎jsearch全文检索信息检索word分词
jsearch是一个高性能的全文检索工具包,基于倒排索引,基于java8,类似于lucene,但更轻量级。
jsearch的索引文件结构定义如下:
1、一个词的索引由=分割的三部分组成: 第一部分是词 第二部分是这个词在多少