- 网络安全主动防御技术与应用
坚持可信
信息安全web安全php安全
入侵阻断技术(IntrusionPreventionTechnologies)是指通过检测并阻止网络和系统中的恶意活动,防止攻击者利用系统漏洞或其他手段进行破坏或未经授权访问的技术和方法。这些技术通常结合入侵检测(IntrusionDetection)功能,通过实时监控和响应机制,有效防御各种类型的网络攻击。以下是入侵阻断技术的详细介绍及其应用。一、入侵阻断技术入侵检测和防御系统(IDS/IPS)
- 用于网络安全的生成式 AI:利用 AI 增强威胁检测和响应
云上笛暮
AIforSecurity人工智能
一、引言技术的进步彻底改变了我们的生活、工作和交流方式。然而,随着这些技术的进步,保护它们免受网络威胁的挑战也随之而来。网络安全已成为任何组织的重要组成部分,随着网络攻击越来越复杂,传统的威胁检测和响应方法已不再足够。这导致了生成人工智能等新技术的发展,这些技术在增强网络安全方面显示出巨大潜力。在这篇博客中,我们将探讨生成式人工智能的概念、它在网络安全中的重要性,以及它如何用于增强威胁检测和响应。
- 数据分析与取证 网络安全技能竞赛
Hacker_xingchen
数据分析web安全数据挖掘
数据分析与取证网络安全技能竞赛:新手入门指南在网络安全的世界中,数据分析与取证是两个至关重要的领域。对于刚入行的小白来说,理解这两个领域并运用到竞赛中可能有些困难。本文将带你了解如何在“数据分析与取证网络安全技能竞赛”中获得优势。我们将通过一个流程图和逐步的代码实现来帮助你构建一个基础的理解。整体流程以下是进行数据分析与取证的整体流程。我们将分为五个主要步骤,通过表格展示每个步骤的简要说明和所需工
- 从Ollama安全风险事件看算法备案的战略价值
过河卒_zh1566766
算法备案安全人工智能AIGC算法备案生成合成类算法备案算法备案攻略
写在前面,过河卒原创内容禁止抄袭搬运洗稿,被我发现一定追究到底!请友商要点脸别让我挂你2025年3月3日,国家网络安全通报中心紧急通报了开源大模型工具Ollama的安全隐患:默认配置开放11434端口且无鉴权机制,导致未授权访问、模型窃取、历史漏洞利用等重大风险,大量企业服务器因部署不当暴露于公网,面临数据泄露与算力盗取威胁。这一事件再次敲响警钟——AI技术的快速应用若忽视安全合规,企业不但可能损
- 网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
安全网络安全云计算
在当今数字化浪潮中,网络安全愈发重要,云防火墙与Web应用防火墙作为网络安全防护的关键力量,备受关注。云防火墙定义云防火墙依托云计算技术而生,它并非传统意义上孤立存在于本地的防火墙设备,而是基于云计算平台构建的。借助云计算的分布式架构与弹性扩展能力,云防火墙能够为用户提供灵活、高效、可扩展的网络安全防护服务,轻松应对大规模网络流量的实时监测与管控。架构策略管理模块,它负责制定和管理防火墙的访问控制
- 为什么云服务器需要高防 IP?
云服务器ip
随着互联网的快速发展,网络攻击事件日益频繁,其中分布式拒绝服务攻击(DDoS)已成为最常见的威胁手段之一。DDoS攻击通过向目标服务器发送海量无效请求,导致正常服务无法响应,最终迫使业务中断。为应对此类攻击,高防IP技术作为关键防御手段被广泛应用,成为维护网络安全的重要工具。高防IP是一种具备高防御能力的网络服务,其核心功能是通过部署在网络出口的防护节点,对流量进行实时监测和清洗。与普通IP相比,
- 中职网络安全2021年国赛Wireshark流量分析题目及数据包文件推荐
蒙崇格Hugo
中职网络安全2021年国赛Wireshark流量分析题目及数据包文件推荐【下载地址】中职网络安全2021年国赛Wireshark流量分析题目及数据包文件中职网络安全2021年国赛Wireshark流量分析题目及数据包文件项目地址:https://gitcode.com/open-source-toolkit/1cc9a项目介绍本项目提供中职网络安全2021年国赛Wireshark流量分析题目及相关
- 中职网络安全2021年国赛Wireshark流量分析题目及数据包文件
左李滢Just
中职网络安全2021年国赛Wireshark流量分析题目及数据包文件中职网络安全2021年国赛Wireshark流量分析题目及数据包文件中职网络安全2021年国赛Wireshark流量分析题目及数据包文件项目地址:https://gitcode.com/open-source-toolkit/1cc9a资源介绍本仓库提供中职网络安全2021年国赛Wireshark流量分析题目及相关数据包文件cap
- token 网络安全 请求密钥
Hacker_LaoYi
web安全安全
接口的安全性主要围绕token、timestamp和sign三个机制展开设计,保证接口的数据不会被篡改和重复调用,下面具体来看:Token授权机制:用户使用用户名密码登录后服务器给客户端返回一个Token(通常是UUID),并将Token-UserId以键值对的形式存放在缓存服务器中。服务端接收到请求后进行Token验证,如果Token不存在,说明请求无效。Token是客户端访问服务端的凭证。时间
- 给大家总结的一份白帽子成长进阶指南(内附学习资源)
QXXXD
学习网络web安全wireshark安全
前言最近翻知乎看到了好多人问如何入门成为一名光荣的白帽子,在这里我将一些大佬的回答再加上我自己的想法进行了系统性的梳理,希望对刚入门的小萌新有一些帮助。入坑前你必须了解的事法律法规道路千万条,安全第一条。在深入学习之前我们必须要知道在什么框架下行事《中华人民共和国刑法》《中华人民共和国网络安全法》《网络安全等级保护制度2.0》什么是白帽子?说白帽子之前,先说说“漏洞”。漏洞,是指在硬件、软件、协议
- 网络安全一个月能学完吗?多久能入门?
老鑫网络安全
1024程序员节
随着网络攻击事件的频繁发生,网络安全的重要性越来越被广泛关注。无论是企业还是个人,掌握网络安全技能已经不再是一项“可选”技能,而是必备的知识之一。那么,很多人有这样的疑问:网络安全一个月能学完吗?多久能入门?一个月能学完网络安全吗?答案是,全面掌握网络安全是不太可能在一个月内完成的。网络安全是一个涉及面广、技术深的领域,涵盖了各种攻击防御技术、网络架构知识、安全策略制定等诸多方面。然而,如果目标是
- 网络安全 三高三弱治理
Hacker_xingchen
web安全php安全
“网络安全”是指任何活动旨在保护您的网络和数据的可用性和完整性。它包括硬件和软件技术。有效的网络安全管理对网络的访问。它针对的是一种不同的威胁,阻止他们进入或在您的网络传播。网络安全网络安全是如何工作的呢?网络安全结合多层防御的优势和网络。每个网络安全层实现政策和控制。授权用户访问网络资源,但恶意参与者不得进行攻击和威胁。我如何受益于网络安全?数字化改变了我们的世界。我们的生活方式、工作、玩耍,和
- 网络安全:数字时代的生存盾牌
ssl证书网络安全
标题:网络安全:数字时代的生存盾牌在数据每秒流动超2.5万GB的今天,网络安全已非技术术语,而是企业存亡与个人隐私的“生命线”。一场数据泄露能让企业损失千万,一次钓鱼点击可掏空个人积蓄——数字世界的安全危机,从未如此迫近。企业篇:守护商业命脉的防火墙:对企业而言,网络安全是核心竞争力的隐形战场。2023年IBM报告显示,全球数据泄露平均成本高达435万美元,远超多数企业的年利润。客户信息、研发数据
- 小白必看!2025 网络安全保姆级学习路线来啦~
白帽黑客-晨哥
学习web安全安全数据库php
关键词:网络安全入门、渗透测试学习、零基础学安全、网络安全学习路首先咱们聊聊,学习网络安全方向通常会有哪些问题1.初学者常见问题1.1如何开始学习网络安全?问题:网络安全领域广泛,初学者往往不知道从哪里入手。解答:从基础知识开始:学习计算机网络、操作系统、编程语言(如Python、Bash)。了解网络安全的基本概念,如加密、认证、漏洞、攻击类型等。使用在线资源(如Cybrary、OWASP)或书籍
- 《工业控制系统网络安全防护指南》|安全运营
VEDA 卫达信息
网络安全
《工业控制系统网络安全防护指南》工业控制系统作为工业生产运行的基础核心,其网络安全事关企业运营和生产安全、产业链供应链安全稳定、经济社会运行和国家安全。随着工业企业数字化转型步伐加快,工业控制系统开放互联趋势明显,工业企业面临的网络安全风险与日俱增,工业企业加强网络安全防护需求迫切。2016年,工业和信息化部出台《工业控制系统信息安全防护指南》,对有效指导工业企业开展工控安全防护工作发挥了积极作用
- 网络安全中解码图片是什么
Hacker_Nightrain
fpga开发web安全网络
huffman解码是JPEG图片解码里面的关键步骤,也是最复杂的一步。在fsm模块中DHT状态下读取的不仅仅是huffman表,还有另外两个表,一个是存放1-16不同码长的最小编码的一个表,另一个是存放最小编码的地址的表。在huffman解码中需要用到这两个表,还有在本模块也集成了反量化模块。huffman解码的步骤:(1):判断解码数据的类型选择与之对应的表。(2):进行码长的判断。(3):计算
- 使用 Python 快速扫描局域网中活动的 IP
技术探索
pythontcp/ip开发语言
部分数据来源:ChatGPT本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。简介如果你需要在局域网中查找活动的IP地址,那么这个Python脚本可以帮助你快速地扫描整个局域网,并输出所有活动的IP地址,最后将它们存储到一个文件中,方便你查看。这个脚本基于Python语言,使用了os和threading模块,它能够快速扫描所
- 百度副总裁陈洋:开发全流程进入智能体时代,又快又好又安全
11月29日,2024科创西安·SSC网络安全大会在西安举行。百度副总裁陈洋出席大会主论坛并发表主题演讲。陈洋表示,大模型正在重塑研发效率和安全,一方面通过多个智能体流水线协同,大幅提升工程效能与企业创造力,另一方面通过安全智能体实现“安全左移”,在Devops全流程最可能产生问题的阶段,阻止问题,实现效率、质量、安全的三者兼得。百度副总裁陈洋此次大会由西安市科学技术局指导、西安高新技术产业开发区
- 端口安全测试全方位指南:风险、流程与防护策略
蚂蚁质量
安全测试web安全系统安全扫描数据库安全测试
在数字化时代,网络安全至关重要,而端口安全作为网络防护的前沿阵地,稍有疏忽就可能为恶意攻击者打开入侵的大门。以下为您详细阐述端口安全测试的全面流程、核心风险点、应对策略及防护建议。一、测试前的周密筹备(一)获取合法授权在开展端口安全测试之前,必须从系统或网络所有者处获取详尽且正式的书面授权。这不仅是遵循法律规范的必要步骤,更是避免陷入法律纠纷的关键举措。同时,要清晰界定测试范围,涵盖具体的IP段、
- 网络安全就业形式怎么样?
网络安全Ash
web安全安全
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快随着人工智能、物联网、5G等技术的普及,网络安全问题变得越来越复杂和多样化,因此企业越来越重视网络安全,政府也出台了相关政策支持网络安全建设,进一步推动了网络安全行业的发展,那么网络安全就业前景如何?这是大家关心的重点,我们来探讨一下。网络安全就业前景可以说是一片光明,是一个不错的行业。没有网络安全就没有国家安全,可想网络安全有多重要。而
- 网络安全六层模型
网络安全Ash
web安全网络安全
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快一、单选题(一)1、在以下人为的恶意攻击行为中,属于主动攻击的是()AA.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2、数据完整性指的是()CA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据
- 网络安全入门必知的攻击方法
服务器
随着信息技术的飞速发展,网络安全已成为全球关注的焦点。网络攻击手段日益多样化,攻击者的技术能力也在不断提升。作为网络安全从业者,必须深入理解常见攻击方法的原理、特征及防御策略。本文围绕网络安全领域的九大典型攻击类型(SQL注入、DDoS攻击、XSS、CSRF、暴力破解、网络钓鱼、近源攻击、供应链攻击、物理攻击),分析其技术实现路径,并提出相应的防护建议。一、SQL注入原理与危害SQL注入(SQLI
- XMall商城listSearch存在SQL注入漏洞(DVB-2025-8924)
Byp0ss403
漏洞复现集合web安全
免责声明本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。0x01产品介绍XMall开源电商商城是开发者Exrick的一款基于SOA架构的分布式电商购物商城。XMall商城存在SQL注入漏洞,未经身份验证的攻击
- DeepSeek行业应用案例【农业】——解锁智能变革密码
未来智慧谷
人工智能
在数字化浪潮汹涌澎湃的当下,DeepSeek以其强大的技术实力,如同一股创新的洪流,席卷众多行业,为各领域带来了前所未有的变革与突破。本案例集初步收录了40多个来自农业、制造业、汽车行业、手机行业、智能家居、物流、云服务、办公、网络安全、金融、医疗、教育等多个关键行业的应用案例。从助力农业实现病虫害精准预测与智能灌溉,到推动制造业生产故障预警与产品质量提升;从优化汽车智能交互体验与智能驾驶辅助,到
- 如何学黑客并从事网络安全
网络安全-杰克
web安全安全
关于如何从菜鸟成为高技术黑客的问题,我想你要首先搞清楚,你是做那种黑客,你要是做国内记者意义中的黑客(大多是网络罪犯的代名词)还是真正意义的黑客(致力于完善和维护系统网络的IT人才),若是前者黑客的话,我想你多用一些工具,多搞一些操作,其实很快就可以了,比如:国内的不少所谓的黑客都是这样,连网络的OSI七层结构都搞不清楚,还自称黑客的那种,若是后者那么你就要从基础做起,不断学习,并且,我个人认为是
- 【网络安全】测试文件上传漏洞的 5 种高级方法
秋说
web安全文件上传漏洞挖掘
未经许可,不得转载。文章目录正文01、PHPdisabled_functions02、通过文件上传进行路径遍历03、更改目录配置04、上传存储型XSS和XXE负载04-104-204-305、ZIPSlip正文本文将介绍不太传统的文件上传漏洞。01、PHPdisabled_functions很多时候,我们将一些PHP文件上传到目标应用程序,但却无法使用它们。原因通常是因为.ini文件中的PHP功能
- 网络空间安全(13)上传验证绕过
IT 青年
网安知识库网络空间安全
前言上传验证绕过是一种网络安全攻击手段,攻击者利用目标系统或应用程序在文件上传过程中存在的漏洞,绕过文件上传的验证机制,上传恶意文件,从而实现对目标系统的攻击。一、常见类型客户端验证绕过定义:客户端验证通常通过JavaScript在浏览器中执行,用于检查文件类型、大小等。客户端验证绕过是指攻击者通过禁用JavaScript或修改前端代码,绕过这些验证。绕过方法:禁用JavaScript:直接在浏览
- 国密算法SSL证书:自主可控的网络安全新选择
ssl证书
国密算法SSL证书:自主可控的网络安全新选择一、什么是国密算法SSL证书?国密算法SSL证书是基于中国自主研发的密码算法(SM2/SM3/SM4)打造的加密证书,遵循国家密码管理局(GM/T0024-2014)标准。与国际通用的RSA、ECC算法不同,国密算法通过国家认证,具备自主知识产权,旨在满足国内网络安全合规要求,保障数据传输安全。二、为何需要国密算法SSL证书?政策合规性金融、政务、能源等
- 从零开始学习黑客技术,看这一篇就够了
网络安全-旭师兄
学习web安全python密码学网络安全
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包黑客,对于很多人来说,是一个神秘的代名词,加之影视作品夸张的艺术表现,使得黑客这个本来只专注于技术的群体,散发出亦正亦邪的神秘色彩。黑客源自英文hacker一词,最初曾指热心于计算机技术、水平高超的电脑高手,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等。其中,白帽黑客被称为道德黑客。他们不会非法入侵用户网络,而是通过一系列测试检查
- 大模型技术在网络安全领域的应用与发展
蓝色的香菇
web安全安全大模型
一、概述大模型技术,尤其是深度学习和自然语言处理领域的大型预训练模型,近年来在网络安全领域得到了广泛应用。这些模型通过其强大的数据处理能力和泛化能力,为网络安全带来了新的机遇和挑战。本文将对大模型技术在网络安全领域的应用进行全面分析,识别关键应用进展,并探讨其对网络安全领域的潜在影响。二、大模型技术在网络安全领域的应用安全运营网络日志分析:大模型可以通过分析大量网络日志,自动识别异常行为和潜在威胁
- JVM StackMapTable 属性的作用及理解
lijingyao8206
jvm字节码Class文件StackMapTable
在Java 6版本之后JVM引入了栈图(Stack Map Table)概念。为了提高验证过程的效率,在字节码规范中添加了Stack Map Table属性,以下简称栈图,其方法的code属性中存储了局部变量和操作数的类型验证以及字节码的偏移量。也就是一个method需要且仅对应一个Stack Map Table。在Java 7版
- 回调函数调用方法
百合不是茶
java
最近在看大神写的代码时,.发现其中使用了很多的回调 ,以前只是在学习的时候经常用到 ,现在写个笔记 记录一下
代码很简单:
MainDemo :调用方法 得到方法的返回结果
- [时间机器]制造时间机器需要一些材料
comsci
制造
根据我的计算和推测,要完全实现制造一台时间机器,需要某些我们这个世界不存在的物质
和材料...
甚至可以这样说,这种材料和物质,我们在反应堆中也无法获得......
- 开口埋怨不如闭口做事
邓集海
邓集海 做人 做事 工作
“开口埋怨,不如闭口做事。”不是名人名言,而是一个普通父亲对儿子的训导。但是,因为这句训导,这位普通父亲却造就了一个名人儿子。这位普通父亲造就的名人儿子,叫张明正。 张明正出身贫寒,读书时成绩差,常挨老师批评。高中毕业,张明正连普通大学的分数线都没上。高考成绩出来后,平时开口怨这怨那的张明正,不从自身找原因,而是不停地埋怨自己家庭条件不好、埋怨父母没有给他创造良好的学习环境。
- jQuery插件开发全解析,类级别与对象级别开发
IT独行者
jquery开发插件 函数
jQuery插件的开发包括两种: 一种是类级别的插件开发,即给
jQuery添加新的全局函数,相当于给
jQuery类本身添加方法。
jQuery的全局函数就是属于
jQuery命名空间的函数,另一种是对象级别的插件开发,即给
jQuery对象添加方法。下面就两种函数的开发做详细的说明。
1
、类级别的插件开发 类级别的插件开发最直接的理解就是给jQuer
- Rome解析Rss
413277409
Rome解析Rss
import java.net.URL;
import java.util.List;
import org.junit.Test;
import com.sun.syndication.feed.synd.SyndCategory;
import com.sun.syndication.feed.synd.S
- RSA加密解密
无量
加密解密rsa
RSA加密解密代码
代码有待整理
package com.tongbanjie.commons.util;
import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerat
- linux 软件安装遇到的问题
aichenglong
linux遇到的问题ftp
1 ftp配置中遇到的问题
500 OOPS: cannot change directory
出现该问题的原因:是SELinux安装机制的问题.只要disable SELinux就可以了
修改方法:1 修改/etc/selinux/config 中SELINUX=disabled
2 source /etc
- 面试心得
alafqq
面试
最近面试了好几家公司。记录下;
支付宝,面试我的人胖胖的,看着人挺好的;博彦外包的职位,面试失败;
阿里金融,面试官人也挺和善,只不过我让他吐血了。。。
由于印象比较深,记录下;
1,自我介绍
2,说下八种基本类型;(算上string。楼主才答了3种,哈哈,string其实不是基本类型,是引用类型)
3,什么是包装类,包装类的优点;
4,平时看过什么书?NND,什么书都没看过。。照样
- java的多态性探讨
百合不是茶
java
java的多态性是指main方法在调用属性的时候类可以对这一属性做出反应的情况
//package 1;
class A{
public void test(){
System.out.println("A");
}
}
class D extends A{
public void test(){
S
- 网络编程基础篇之JavaScript-学习笔记
bijian1013
JavaScript
1.documentWrite
<html>
<head>
<script language="JavaScript">
document.write("这是电脑网络学校");
document.close();
</script>
</h
- 探索JUnit4扩展:深入Rule
bijian1013
JUnitRule单元测试
本文将进一步探究Rule的应用,展示如何使用Rule来替代@BeforeClass,@AfterClass,@Before和@After的功能。
在上一篇中提到,可以使用Rule替代现有的大部分Runner扩展,而且也不提倡对Runner中的withBefores(),withAfte
- [CSS]CSS浮动十五条规则
bit1129
css
这些浮动规则,主要是参考CSS权威指南关于浮动规则的总结,然后添加一些简单的例子以验证和理解这些规则。
1. 所有的页面元素都可以浮动 2. 一个元素浮动后,会成为块级元素,比如<span>,a, strong等都会变成块级元素 3.一个元素左浮动,会向最近的块级父元素的左上角移动,直到浮动元素的左外边界碰到块级父元素的左内边界;如果这个块级父元素已经有浮动元素停靠了
- 【Kafka六】Kafka Producer和Consumer多Broker、多Partition场景
bit1129
partition
0.Kafka服务器配置
3个broker
1个topic,6个partition,副本因子是2
2个consumer,每个consumer三个线程并发读取
1. Producer
package kafka.examples.multibrokers.producers;
import java.util.Properties;
import java.util.
- zabbix_agentd.conf配置文件详解
ronin47
zabbix 配置文件
Aliaskey的别名,例如 Alias=ttlsa.userid:vfs.file.regexp[/etc/passwd,^ttlsa:.:([0-9]+),,,,\1], 或者ttlsa的用户ID。你可以使用key:vfs.file.regexp[/etc/passwd,^ttlsa:.: ([0-9]+),,,,\1],也可以使用ttlsa.userid。备注: 别名不能重复,但是可以有多个
- java--19.用矩阵求Fibonacci数列的第N项
bylijinnan
fibonacci
参考了网上的思路,写了个Java版的:
public class Fibonacci {
final static int[] A={1,1,1,0};
public static void main(String[] args) {
int n=7;
for(int i=0;i<=n;i++){
int f=fibonac
- Netty源码学习-LengthFieldBasedFrameDecoder
bylijinnan
javanetty
先看看LengthFieldBasedFrameDecoder的官方API
http://docs.jboss.org/netty/3.1/api/org/jboss/netty/handler/codec/frame/LengthFieldBasedFrameDecoder.html
API举例说明了LengthFieldBasedFrameDecoder的解析机制,如下:
实
- AES加密解密
chicony
加密解密
AES加解密算法,使用Base64做转码以及辅助加密:
package com.wintv.common;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import sun.misc.BASE64Decod
- 文件编码格式转换
ctrain
编码格式
package com.test;
import java.io.File;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
- mysql 在linux客户端插入数据中文乱码
daizj
mysql中文乱码
1、查看系统客户端,数据库,连接层的编码
查看方法: http://daizj.iteye.com/blog/2174993
进入mysql,通过如下命令查看数据库编码方式: mysql> show variables like 'character_set_%'; +--------------------------+------
- 好代码是廉价的代码
dcj3sjt126com
程序员读书
长久以来我一直主张:好代码是廉价的代码。
当我跟做开发的同事说出这话时,他们的第一反应是一种惊愕,然后是将近一个星期的嘲笑,把它当作一个笑话来讲。 当他们走近看我的表情、知道我是认真的时,才收敛一点。
当最初的惊愕消退后,他们会用一些这样的话来反驳: “好代码不廉价,好代码是采用经过数十年计算机科学研究和积累得出的最佳实践设计模式和方法论建立起来的精心制作的程序代码。”
我只
- Android网络请求库——android-async-http
dcj3sjt126com
android
在iOS开发中有大名鼎鼎的ASIHttpRequest库,用来处理网络请求操作,今天要介绍的是一个在Android上同样强大的网络请求库android-async-http,目前非常火的应用Instagram和Pinterest的Android版就是用的这个网络请求库。这个网络请求库是基于Apache HttpClient库之上的一个异步网络请求处理库,网络处理均基于Android的非UI线程,通
- ORACLE 复习笔记之SQL语句的优化
eksliang
SQL优化Oracle sql语句优化SQL语句的优化
转载请出自出处:http://eksliang.iteye.com/blog/2097999
SQL语句的优化总结如下
sql语句的优化可以按照如下六个步骤进行:
合理使用索引
避免或者简化排序
消除对大表的扫描
避免复杂的通配符匹配
调整子查询的性能
EXISTS和IN运算符
下面我就按照上面这六个步骤分别进行总结:
- 浅析:Android 嵌套滑动机制(NestedScrolling)
gg163
android移动开发滑动机制嵌套
谷歌在发布安卓 Lollipop版本之后,为了更好的用户体验,Google为Android的滑动机制提供了NestedScrolling特性
NestedScrolling的特性可以体现在哪里呢?<!--[if !supportLineBreakNewLine]--><!--[endif]-->
比如你使用了Toolbar,下面一个ScrollView,向上滚
- 使用hovertree菜单作为后台导航
hvt
JavaScriptjquery.nethovertreeasp.net
hovertree是一个jquery菜单插件,官方网址:http://keleyi.com/jq/hovertree/ ,可以登录该网址体验效果。
0.1.3版本:http://keleyi.com/jq/hovertree/demo/demo.0.1.3.htm
hovertree插件包含文件:
http://keleyi.com/jq/hovertree/css
- SVG 教程 (二)矩形
天梯梦
svg
SVG <rect> SVG Shapes
SVG有一些预定义的形状元素,可被开发者使用和操作:
矩形 <rect>
圆形 <circle>
椭圆 <ellipse>
线 <line>
折线 <polyline>
多边形 <polygon>
路径 <path>
- 一个简单的队列
luyulong
java数据结构队列
public class MyQueue {
private long[] arr;
private int front;
private int end;
// 有效数据的大小
private int elements;
public MyQueue() {
arr = new long[10];
elements = 0;
front
- 基础数据结构和算法九:Binary Search Tree
sunwinner
Algorithm
A binary search tree (BST) is a binary tree where each node has a Comparable key (and an associated value) and satisfies the restriction that the key in any node is larger than the keys in all
- 项目出现的一些问题和体会
Steven-Walker
DAOWebservlet
第一篇博客不知道要写点什么,就先来点近阶段的感悟吧。
这几天学了servlet和数据库等知识,就参照老方的视频写了一个简单的增删改查的,完成了最简单的一些功能,使用了三层架构。
dao层完成的是对数据库具体的功能实现,service层调用了dao层的实现方法,具体对servlet提供支持。
&
- 高手问答:Java老A带你全面提升Java单兵作战能力!
ITeye管理员
java
本期特邀《Java特种兵》作者:谢宇,CSDN论坛ID: xieyuooo 针对JAVA问题给予大家解答,欢迎网友积极提问,与专家一起讨论!
作者简介:
淘宝网资深Java工程师,CSDN超人气博主,人称“胖哥”。
CSDN博客地址:
http://blog.csdn.net/xieyuooo
作者在进入大学前是一个不折不扣的计算机白痴,曾经被人笑话过不懂鼠标是什么,