- 这个世界为何对女性这么苛刻
遇见知见
图片发自App当今社会的女性,简直用金刚侠来形容都不为过。虽然早已过了男尊女卑的时代,但是这个世界并没有平等的对待女性。新时代的女性标准:上得了厅堂,下得了厨房,杀得了木马,翻得了围墙,开得起好车,买得起新房,斗得过二奶,打得过流氓,生得了孩子,养得了家庭。这个社会对女性有太多的不公平,既要求女性经济独立,又要求女性贤良淑德。所有的女性的在成长过程中没有任何一项是因为你是女性而给你开绿灯的。图片发
- 计算机木马详细编写思路
小熊同学哦
php开发语言木马木马思路
导语:计算机木马(ComputerTrojan)是一种恶意软件,通过欺骗用户从而获取系统控制权限,给黑客打开系统后门的一种手段。虽然木马的存在给用户和系统带来严重的安全风险,但是了解它的工作原理与编写思路,对于我们提高防范意识、构建更健壮的网络安全体系具有重要意义。本篇博客将深入剖析计算机木马的详细编写思路,以及如何复杂化挑战,以期提高读者对计算机木马的认识和对抗能力。计算机木马的基本原理计算机木
- LSP协议被劫持导致不能上网
tgl182
LSP协议
故障现象:最近有同事电脑浏览器打不开网页,DNS没问题,外网地址可以PING通,本地连接显示正常,登陆QQ显示网络连接超时,打开浏览器不能显示网页,网络丢包率达到了100%,本地连接数据包收到为0,查杀木马、病毒也不能解决问题。原因分析:WinsockLSP全称WindowsSocketLayeredServiceProvider(分层服务提供商),它是Windows底层网络Socker通信需要经
- 你中了金钱木马程序吗?
黄小小的日记
图片发自App文/黄小小最近,我认真研读文案天后李欣频的新作《人类木马程序》。文章深刻分析各种原生家庭植入我们体内的木马程序,就像牢笼深深困住每一个人。文中关于金钱的木马程序,令我印象极深刻,我反省自己中了严重的金钱木马程序。关于金钱木马程序,文中讲了一个有趣的小故事:卡恩站在百货公司前,旁边有个犹太人在抽雪茄。卡恩问这雪茄多少钱。犹太人说两美元,一天抽十根,抽了四十年。卡恩:“如果你不抽雪茄,早
- 旋转木马的幸福
一叶孤帆Amihu
旋转木马是每个女孩心中的公主梦,也是男孩的王子梦。今年的生日,我带若海来到儿童乐园,里面有很多游乐设备,我问他:“你最喜欢哪个,是小火车还是碰碰车,还是摩天轮?”“我喜欢这个。”小孩指着旋转木马说。“这个一般是女孩玩的。”“马上面有男孩在骑呀!”顺着他手的方向看过去,确实看到一个五六岁的小男孩骑在马背上等待木马的开动。不想让他今天失望.我去买了票,然后抱他上去,告诉他抓紧木马的耳朵,不要害怕,我在
- Metasploit技术博客:全面指南
Hello.Reader
渗透测试安全测试安全性测试安全架构web安全安全安全威胁分析
一、概述Metasploit是一款功能强大的渗透测试框架,在网络安全领域中扮演着关键角色。无论你是初学者还是经验丰富的渗透测试专家,Metasploit都提供了一整套工具,用于发现、利用和验证系统中的安全漏洞。本文将详细探讨Metasploit的基础知识、常用模块、实战案例、高级功能、最佳实践以及未来发展趋势,为您提供全面的技术指南。二、什么是Metasploit?Metasploit由Rapid
- 不要去想粉色的小兔子
燕子语呢喃
(注:打卡第537天)--燕子语呢喃“不要去想粉色的小兔子哦!”你们的耳朵一听到这话,脑海里有没有出现一个萌萌哒的画面,“一只粉色的小兔子”可爱极了!图片发自App可是我明明叫你不要去想粉色的小兔子,为什么你还是想了呀?我们带着小宝贝出门去玩,哇塞,那儿有放着音乐的旋转木马,宝贝一看撒着欢儿就跑过去了,我们急忙叫:“宝贝,慢点,别摔倒了……”话还没说完,宝贝儿的哭声就已经传来了。我们赶紧跑到宝贝的
- 用友U8 Cloud RepAddToTaskAction SQL注入漏洞复现
天官赐福万无禁忌
漏洞复现安全web安全
1产品简介用友U8Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。2漏洞概述用友U8CloudRepAddToTaskAction接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。3影响范围
- 【信息安全概论】笔记
Hugo_McQueen
网络安全安全
课堂中零零散散记录的笔记网络攻击对信息造成的影响:对信息进行阻断、截获、篡改、伪造、破坏信息的可用性黑客的普遍含义是指对信息系统的非法入侵者?黑客的普遍含义是指违反或不遵守网络和信息系统安全策略和安全规则的行为人黑客攻击手段:破解密码猜测口令木马病毒攻击炸弹攻击拒绝服务攻击电子邮件诈骗软件后门网络监听其他入侵技术网络攻击的工作流程:目标探测和信息收集自身隐藏利用漏洞入侵主机稳固和扩大战果清除日志威
- 有趣的寒假
孟春_8902
四(2)班赵凌宇在寒假中发生过的事情如天空中的星星一样多,比如去公园玩、去座旋转木马、去爬山等等……数不胜数,其中最有趣的一件事就是和猫的几次亲密接触了。过完年舅舅一家就回老家了,他托妈妈给他家喂养几天猫,我一听这个消息就欣喜若狂,乐坏了,我可喜欢小动物了,平时总是央求妈妈养猫或狗,可是妈妈却不让,难得有这么个好机会我可是迫不及待了呢,年初一一大早我就起床了,不断地催促着妈妈快点,快点。图片发自A
- Metasploit漏洞利用系列(五):MSF渗透测试 - 应用Word软件渗透实战
Alfadi联盟 萧瑶
网络安全
在本系列的第五篇文章中,我们将探索如何利用MetasploitFramework(MSF)针对MicrosoftWord这一广泛使用的办公软件进行渗透测试。由于Word文档在企业和个人间的频繁交换,它们成为了网络攻击者植入恶意代码的理想载体。本文将通过一个具体的案例,展示如何运用Metasploit构建并利用含有恶意宏的Word文档来实现远程代码执行。准备阶段1.环境搭建:确保在隔离的测试环境中操
- Metasploit漏洞利用系列(八):MSF渗透测试 - PHPCGI漏洞利用实战
Alfadi联盟 萧瑶
网络安全
在本系列的第八篇文章中,我们将深入探索如何利用MetasploitFramework(MSF)来针对PHPCGI(PHPCommonGatewayInterface)的漏洞进行渗透测试。PHPCGI作为一种将Web服务器与PHP脚本交互的方式,其不恰当的配置或老旧版本中可能存在的漏洞常被攻击者利用,以获取服务器权限。本文将通过一个具体案例,展示如何识别并利用PHPCGI的漏洞来实现远程代码执行。环
- Metasploit漏洞利用系列(九):MSF渗透测试 - DistCC后门漏洞实战
Alfadi联盟 萧瑶
网络安全
在本系列的第九篇文章中,我们将深入探讨如何利用MetasploitFramework(MSF)对DistCC中存在的后门漏洞进行渗透测试。DistCC是一个分布式编译系统,旨在通过网络分发编译任务以加速编译过程。然而,不当的配置或特定版本的漏洞可能为攻击者留下可乘之机,使其能够利用DistCC服务作为跳板,入侵目标系统。本文将通过一个实例,展示如何识别并利用DistCC中的漏洞来实现远程代码执行。
- Metasploit漏洞利用系列(一):MSF完美升级及目录结构深度解读
Alfadi联盟 萧瑶
网络安全
在信息安全领域,MetasploitFramework(MSF)是一个无处不在的工具,它集合了大量的渗透测试和漏洞利用模块,帮助安全专家识别和利用系统中的弱点。本文将深入探讨如何对Metasploit进行完美升级,以及对其核心目录结构进行详尽解读,为初学者和进阶使用者提供全面指南。MSF完美升级指南1.环境准备确保你的操作系统已安装了Ruby环境,因为Metasploit是基于Ruby编写的。推荐
- Metasploit漏洞利用系列(十):MSF渗透测试 - 震网三代(远程快捷方式漏洞)实战
Alfadi联盟 萧瑶
网络安全
在本系列的第十篇中,我们将深入探讨如何利用MetasploitFramework(MSF)来利用著名的震网三代(Stuxnet三代)中的一个远程快捷方式漏洞(LNK漏洞)。虽然“震网三代”并非官方术语,而是为了描述一个类似震网蠕虫的高级威胁,但我们将以此为背景,探索利用Windows快捷方式(LNK)文件的漏洞进行渗透测试的技术细节。此漏洞允许攻击者通过精心构造的快捷方式文件远程执行代码,对目标系
- 2022.01.18 伤疤
谨言的成长
我们有句古语:好了伤疤忘了疼。所以,这也是为什么我们的一些人生木马伴随我们一生。觉察到它已属不易,清除它更是难上加难。今天提到伤疤,外在的伤疤,我仔细去看了看,已经看不出来了。过去我额角有一个很细微的伤疤。据说是我小时候,特别小,反正我不记得了,一次剪头发时,我头突然转动留下来的。隐隐有点痕迹,不明显。其实,身体上因为受伤留下来的伤疤往往随着时间流逝,早就不记得了。但是,往往心里的伤疤,却会是一生
- 渗透测试-metasploit-ssh弱口令暴力破解
dongxieaitonglao
网络安全渗透测试ssh
一.ssh:SSH为SecureShell的缩写,SSH为建立在应用层基础上的安全协议。SSH是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网
- DVWA通关之File Upload
CoOlCoKeZ
文件上传FileUpload,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都爆出过文件上传漏洞。利用文件上传,我们可以上传我们的一句话木马,很方便的会获得系统shell。Low:源码分析一下:Yourimagewasnotuploaded.';}e
- 悦读拾光2019.6.17《人类木马程序》-李欣频
哆啦芳
今天进入到第三章,内容为人类木马程序的四大种类。与其说是四大种类,倒不如说是关于正向频率和负向频率透视。透视依据依旧是霍金斯意识能量层级表,200以上属于爱、信任、勇气的正向频率带,200以下属于恐惧、怀疑、愤怒的负向频率带。理解了负向频率就能更好的认识正向频率,特别是其中对于我们日常日以为真的信条的解读,忍不住要好好剖析自己。”人无远虑必有近忧“焦虑频率,”害人之心不可有,防人之心不可无“恐惧频
- 华为nova2下无需root安装Metasploit
C9ccc00
学习
华为nova2下安装googleplaystore失败从http://www.apkmirror.com/中下载termux通过数据线传到手机上并安装进入termux后执行如下指令:pkginstallcurlcurl-OLhttps://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.shchmod+xme
- 设备防病毒-深信达MCK(云私钥)
Canon_YK
主机加固安全web安全物联网人工智能
深信达公司研发的MCK主机加固解决方案,可以完美的解决服务器的数据安全风险,方案的核心是通过安全容器中间件技术,建立内核级纵深立体防护体系,保障服务器的安全稳定运行。系统设计理念颠覆了传统的系统管理员权限最大的理念,即使是木马病毒或黑客掌握了系统的管理员权限,仍然能有效保持服务器的稳定运行,确保存储的业务数据免受篡改和偷窥风险。MCK主机加固核心功能:可信系统:采用可信签名方式对可执行程序、脚本的
- web 安全 xss 蓝莲花平台获取服务器过程
lin_1226
web安全安全
xss分类xss跨站脚本攻击分为:反射型,存储型(存储在数据库等),DOM型反射型非持久型,攻击方式具有一次性,每次需要输入弹出,出现在URL中作为参数请求服务器,服务器解析并响应存储型持久型,存在服务器上,数据库、文件等DOM型xss平台——拿到后台——提权——拿服务器密码过程搭建蓝莲花平台利用xss平台拿到的cookie,登录后台利用漏洞上传一句话木马菜刀连接,getshell上传cmd、pr
- 火绒安全:一款强大且高效的国产杀毒软件
bigbig猩猩
火绒安全网络服务器
火绒安全:一款强大且高效的国产杀毒软件在当今数字化时代,网络安全威胁日益严峻,各种病毒、木马、勒索软件层出不穷,对个人和企业的信息安全构成了巨大挑战。在这样的背景下,一款强大且高效的杀毒软件显得尤为重要。火绒安全(HuorongSecurity),作为一款国产杀毒软件,凭借其出色的性能、全面的防护功能以及低系统资源占用的特点,赢得了广泛的认可和用户的好评。本文将从火绒安全的特点、功能、优势、用户体
- PHP一句话木马免杀方式汇总
A 八方
php开发语言安全web安全网络
目录PHP一句话木马免杀学习一句话木马的变形1.相同功能函数替换2.使用变量3.使用字符串拼接、大小写混淆、字符串逆序组合4.自定义函数5.回调函数6.str_replace函数7.base64_decode函数(编码绕过)8.parse_str函数9.preg_replace函数10."."操作符11.file_put_contents函数12.通过PHP的动态函数PHP一句话木马免杀学习简单了
- 实用好软-----开源 很好用的计算机工具箱
mg668
电脑端各种好软分享学习
特点:软件版本:2.0软件特色:独立任务管理器,‘可以修复大部分的系统功能。默认以管理员模式运行。支持VMWARE、VBOX等虚拟机运行内置注册表。MBR防护支持系统:XP-11界面:注意:0.由于本程序由易语言编写,某些杀毒软件(不包括火绒安全)对我的软件产品存在误报,我保证我的软件产品不存在任何病毒或木马行为,请您在使用我的软件产品时暂时关闭或卸载该反病毒软件.1.由于运行此程序造成的任何破坏
- SQL 注入 漏洞测试 POP 注入 windows和Linux均可使用,已测试成功
3分云计算
火绒高级杀毒云计算及运维渗透测试安全性测试云计算kali-linuxsqlpop注入sql注入‘vbs死循环
目录前言SQL注入SQL注入的种类常见的注入点预防措施示例POP注入的基本概念KaliLinux上使用Nmap、Metasploit和其他工具进行POP3服务的漏洞测试1.初步扫描2.检查已知漏洞3.使用Metasploit4.使用Telnet手动测试5.检查远程代码执行漏洞漏洞测试防御措施反序列化漏洞的示例防止POP注入预防措施参考示例使用PowerShell进行攻击注册表操作使用计划任务DLL
- 圣诞节,千万别错过它!
人鱼线vs马甲线
“叮叮当,叮叮当,铃儿响叮当”又到了一年中激动人心的时分了,像白雪一样的日子。人们穿着厚厚的外套,橱窗里尽是温馨与热闹,耳边传来的是远近的旋律和欢笑。让人马妞也忆起儿时:金灿灿的旋转木马和那一片无忧无虑的世界……圣诞节,这个洋溢着幸福感的节日,过渡着着平安夜和跨年。人们期待收到“圣诞老人”的神秘礼物,也期待和朋友或者恋人在溢满圣诞氛围的画面里逛街吃饭,或喝上一杯热红酒~虽然都知道减脂期间应尽量避免
- 寻找金羊毛之喀戎外传
PIE大叔
小时候我们就听说《荷马史诗》,一个叫荷马的盲诗人写了两部史诗,一册叫《伊利亚特》,描述的是特洛伊王子帕里斯诱拐希腊第一美女海伦,导致希腊联军远征特洛伊,这一战一直打了十年,最终以城破为结局;一册叫《奥德赛》,叙述特洛伊之战中希腊方的名将奥德修斯(献木马攻城计)返乡之路,这一走也是十年。《伊利亚特》是希腊英雄大规模的集结,那些流落在人间的众神的儿女为了建功立业走了战场,最后死的死、伤的伤,从此,希腊
- 网页有效防止XSS,SQL注入,木马文件拦截上传等安全问题
程序员贵哥
网络安全xsssql安全网络安全web安全php
网络安全问题一直是备受关注的话题,其中跨站脚本攻击(XSS)、SQL注入和木马文件上传是常见的安全威胁。下面我将详细介绍这些安全问题。首先是跨站脚本攻击(XSS)。XSS攻击是一种利用网站漏洞,将恶意脚本注入到用户浏览器中并执行的攻击方式。攻击者可以在网站中插入恶意脚本,当用户浏览该网站时,恶意脚本会被执行,从而窃取用户的敏感信息或执行其他恶意操作。XSS攻击可以分为反射型、存储型和DOM-bas
- DNS劫持怎么预防?
帝恩思
网络智能路由器网络安全安全服务器
DNS劫持,也称为域名劫持,是一种网络攻击手段,攻击者通过拦截域名解析的请求,将用户重定向到恶意站点,以达到获取用户信息或谋取非法利益的目的。DNS劫持可以分为以下几种基本类型:1.路由器DNS劫持:大部分用户由于安全意识薄弱,从未修改过路由器的默认账号和密码。攻击者可以直接登录和管理路由器,并篡改DNS设置,从而影响所有连接到该路由器的用户。2.本地DNS劫持:攻击者会在用户的电脑上安装木马等恶
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理