- recon-ng
涛__涛
1.打开该工具recon-ngimage.png2.寻找可安装的模块marketplacesearchimage.png3.安装模块marketplaceinstall模块名称image.png4.使用模块modulesload模块名image.png5.查看参数optionslistimage.png6.设置参数optionssetSOURCEXXXimage.png7.run8.showhos
- 信息收集:Recon-NG
assassion
一、背景发起攻击前的准备,尽量收集有用的信息,为最终的攻击做准备二、定位被动信息收集三、模块1、主动发现模块(Discovery)2、攻击模块3、侦查模块4、报告模块四、api申请eg:bing_apihttps://azure.microsoft.com/zh-cn/try/cognitive-services/my-apis/?api=search-api-v7五、使用模式help--帮助、群
- 任务146:MSF基本使用和控制台命令
FKTX
msf在使用前可以先更新一下,命令:msfupdatemsf用法和recon-ng很像,比如帮助信息help在这个msfconsole界面也是可以执行系统命令的banner就是小贴士命令connect和nc很像,可以连别人show就是展现想看的模块search可以搜索想用的模块名称,关键字也可以。也可更精确一点,比如searchname:mysql。其中想要更精确一点,就search-h查看当前的
- recon-ng各模块说明
银枪镴枪头
关于DNS关于文件探测关于远程注入关于主机和端口masscan是一个类似于nmap的扫描工具Threatcrowd:一个威胁搜索引擎,能让用户搜索和调查与IP、网站或机构相关的威胁。它也提供了API,利用ThreatCrowdAPI你可以搜索:域名IP地址邮件地址文件哈希杀软检测Censys:和shodan类似是一款用以搜索联网设备信息的新型搜索引擎VirusTotal.com是一个免费的病毒、蠕
- Kali Linux Web渗透测试手册(第二版) - 2.4 - 识别Web应用防火墙
track sun
人工智能操作系统开发工具
翻译来自:掣雷小组成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~标记红色的部分为今日更新内容。第二章:侦察介绍2.1、被动信息收集2.2、使用Recon-ng收集信息2.3、使用Nmap扫描和识别应用服务2.4、识别web应用防火墙2.5、确定HTTPS加密参数2.6、使用浏览器的开
- Kali Linux Web渗透测试手册(第二版) - 2.6 - 使用浏览器自带的开发工具来做基本的分析和修改...
weixin_30950237
开发工具
翻译来自:掣雷小组成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~第二章:侦察介绍2.1、被动信息收集2.2、使用Recon-ng收集信息2.3、使用Nmap扫描和识别应用服务2.4、识别web应用防火墙2.5、识别HTTPS加密参数2.6、使用浏览器自带的开发工具来做基本的分析和修改
- Kali Linux Web渗透测试手册(第二版) - 2.2 - 使用Recon-ng收集信息
weixin_30294709
操作系统数据库运维
翻译来自:掣雷小组成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~前言:这节的信息收集呢,感觉不太适合国内,毕竟有些地方有些不太如意,关于这个,自己百度一下吧,让终端走你的代理流量,自己配置下吧。现在也在整理一些信息收集方法,等到第二章完结了,来个番外篇,搭配着来吧。另外还有老哥留言说
- recon-ng详细使用教程
星落.
Kali工具使用教程
recon-ng简介recon-ng是一款强大的信息收集工具,特别是在收集子域名以及解析子域名的IP地址时,十分方便。recon-ng启动页面(新版本没有集成运行所需要的环境,需要使用特殊手段,然后运行marketpalceinstallall这要就完成了安装)recon-ng参数介绍back返回上一级dashboard显示活动的总结db工作区的数据库页面exit退出recon-nghelp帮助信
- 其他信息收集手段
L罗夏
收集其他网站历史版本的网址需要翻墙http://www.archive.org/web/web.php收集图片信息kali有个工具exiftool使用方法exiftoolImage.jpg(如果没有就下载一个吧我的kali就没有)比较重要的有位置和时间信息使用什么设备拍摄光圈快门iso等各种参数(可以为摄影爱好者参考别人拍摄时的各种参数设置用来学习)在电脑上右键属性也可以看到recon-ng框架常
- 信息收集之被动信息收集
WY92139010
信息收集之被动信息收集1.DNS信息收集DNS注册信息nslookup/digdns域名爆破recon-ng(信息收集)2.搜索引擎google搜索SHODAN搜索渗透测试流程:1.信息收集(30%~50%)2.漏洞扫描3.漏洞利用4.提权5.清除痕迹,留后门6.写渗透测试报告信息收集:1.IP地址段2.域名信息3.邮件地址4.文档图片信息5.公司地址6.公司组织架构7.联系电话8.人员姓名/职务
- RECON-NG V5使用方法
戚圣嘉
RECON-NGV5使用方法什么是Recon-ng?基于KaliLinux的Recon-ng用法示例:进入Recon-ng由于版本5没有默认可用的模块,因此我们使用命令**marketplace**将其添加。为recon-ng添加API密钥进结论在学kali时,涉及到了recon-ng的学习,课程依旧是v4版本,如今kali中recon-ng更新到v5,所以查阅资料进行学习,做了些记录。英文指南:
- 渗透测试---被动信息收集详解
不见桃花笑春风
渗透测试kali
被动信息收集一、被动信息收集简介1.被动信息收集2.信息收集的内容3.信息收集的目的二、被动信息收集方式1.dig:域名解析查询①直接查询②按指定内容查询③查新DNS版本信息④DNS追踪,迭代/递归查询2.nslookup:诊断DNS基础结构3.whois:注册信息查询4.dnsenum5.fierce①直接查询②字典爆破三、被动信息收集方式的重点(个人认为)1.进入recon-ng环境2.创建新
- 信息收集工具recon-ng详细使用教程
weixin_33885253
前言:最近在找Recon-ng详细一点的教程,可是Google才发现资料都很零散而且不详细,所以我打算具体写一下。Recon-ng在渗透过程中主要扮演信息收集工作的角色,同时也可以当作渗透工具,不过相关的攻击模块很少,只有自己扩展。其实Recon-ng最大的优点就是模块化,功能可以自己任意扩展。只要想象力够丰富,这个就可以成为神器,下面为详细教程。0×01安装1.安装recon-ng及依赖文件:g
- Recon-NG框架之枚举网站所有子域名
WilliamL710i
Kalilinux
KailLinux渗透测试教程之Recon-NG框架信息收集信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就需要收集目标的各类信息。收集到的信息越多,攻击成功的概率也就越大。本章将介绍信息收集的相关工具。Recon-NG框架Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。下面将介绍使用Re
- recon-ng V5.0 更新版本 被动信息收集
小瀑布cascade
recon-ngkalikinux教程
刚看了苑老师kalilinux教程的RECON-NG教程,很多命令改变了,网络上却很少有recon-ng的新版本介绍,写下来做记录。输入recon-ng,打开recon-ngroot@kali:~#recon-ng[*]Versioncheckdisabled._/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_
- kali工具 recon-ng 的被动信息搜集
Jaasenyi
kali工具recon-ng的使用一、recon-ng打开方式二、recon-ng-h(recon-ng的使用帮助)三、recon-ng(help常用命令)一、常见命令二、个别命令详解四、dns查询:一、使用bing_domain_web模块侦察域名一、recon-ng打开方式打开kali终端输入命令recon-ng二、recon-ng-h(recon-ng的使用帮助)recon-ng-h显示帮助
- 【信息收集】使用Rencon-NG工具进行子域名收集
Master先生
kalilinux
大家好,我是Master先生。今天分享一个kali集成的工具Rencon-NG。工具很强大,集成了很多模块。Recon-NG最大的优点就是模块化,功能可以自己任意扩展。以快速,彻底地进行基于Web的开源侦查。提高大家在信息收集中的效率。今天简单讲一个模块,后期不断介绍其余模块。recon/domains-hosts/brute_hostsRecon-NG的常用命令add:向数据库添加一条记录bac
- Kali Linux Web渗透测试手册(第二版) - 2.8 - 利用robots.txt
weixin_30570101
翻译来自:掣雷小组成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~标记红色的部分为今日更新内容。第二章:侦察介绍2.1、被动信息收集2.2、使用Recon-ng收集信息2.3、使用Nmap扫描和识别应用服务2.4、识别web应用防火墙2.5、识别HTTPS加密参数2.6、使用浏览器自带
- 任务18-20:RECON-NG简介、任务19:RECON-NG具体命令使用
FKTX
必须熟悉!任务19:RECON-NG具体命令使用这里的help和外部的-h不一样不知道命令的话,可以用help提示。同时,recon-ng可以调用搜索引擎的API接口,但是需要key。比如下面调用shodan的api接口:下面这幅图的命令是在外部先看-h帮助信息。recon-ng本质上就是调用各种搜索引擎,去把我们搜索的信息整理归纳,变成报告。所以,既然是基于web,那么必然支持代理。况且,调用的
- Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架
weixin_45116657
Recon-NG框架1、Recon-NG框架简介;Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致;Recon-NG框架是一个全特性的工具,使用它可以自动的搜集信息和网络侦查。可以把查询结果结构化存储在其中,有报告模块,把结果导出为报告。下面将介绍使用Recon-NG侦查工具。2、启动Recon-NG框架2.1>Recon-NG框架;root@kal
- Kali渗透测试——被动信息收集之Recon-NG框架
浅浅爱默默
Kali渗透测试
一、Recon-NG简介Recon-ng是一个全面的web信息搜索框架,命令格式与msf一致它基于python开发,有着独立的模块、数据库交互功能、交互式帮助提示和命令补全的特性。它通过命令行工具调用搜索引擎,在搜索引擎中搜索基于web的相关信息,从而帮助测试人员快速彻底地进行探测。在命令提示符下输入命令Recon-NG,看到[recon-ng][default]>提示符,表示成功登录Recon-
- kali新手入门教学(2)--kali1.07宝刀未老
azraelxuemo
kali新手入门教学
在第一节当时就说过…有时候用用老版本kali,因为有些工具确实是不再更新了,现在发行版的kali就没有在自带他了有些比较好安装,但有些就比较麻烦了比如说w3af,vega,还有recon-ng(使用上有差别)所以我就是两个kali一起跑老kali也不占位置,不需要更新,挂在那里就行,改用就用kali1.07提取码:ukxk安装上比较简单,不像现在的kali,老kali直接允许设置root密码,不过
- 信息收集框架——recon-ng
weixin_30918415
背景:在渗透测试前期做攻击面发现(信息收集)时候往往需要用到很多工具,最后再将搜集到的信息汇总到一块。现在有这样一个现成的框架,里面集成了许多信息收集模块、信息存储数据库、以及报告生成模块,为工程化信息收集提供了可能。它就是recon-ng。recon-ng使用python编写,其使用方式和metasploit十分相似使用方法介绍:1、新建工作区(建议一个渗透目标一个工作区,这样能确保搜集到的信息
- Recon-ng的简单使用(recon-ng v5.1.1)
尸者狗
Kali
正如其作者所描述的,“是一个用Python编写的功能齐全的网络侦察框架。配有独立模块、数据库交互、内置的便利功能、交互帮助和命令完成,recon文章目录项目地址配置命令参数列出帮助列出所有的模块选择模块显示已选择模块的信息设置目标(这里叫source)运行使用实例项目地址https://github.com/lanmaster53/recon-ng配置安装的话,kali已经默认安装了,所以就不多说
- metasploit-day1(信息收集)
up_shang
1.OSINT(opensourceintelligence)微博微信平台社工库whois(服务器信息)dig-真实nslookup-查看DNS服务器上的记录MB存放指定邮箱的服务器MG邮件组记录MINFO邮件组和邮件的信息记录MX邮件服务及其记录NS名字服务器记录2.信息收集工具(Recon-ng):http://metasploit.lofter.com/post/d9d60_a4b4dd身份
- RECON-NG
onejustone
title:RECON-NGdate:2016-04-0818:21tags:Kali第六章被动信息收集如果你要expolit请使用Metasploit(MetasploitFramework),如果你要社会工程请使用SocialEngineerToolkit,如果你要侦查使用Recon-ng吧!0x00RECON-NG是一个超级重量级的全特性的WEB侦查(信息收集)框架,它使用Python编写,
- Recon-ng
Hf1dw
参考1:https://www.freebuf.com/sectool/141544.html参考2:https://www.freebuf.com/sectool/102256.htmlprofiler模块功能:查询某个用户名在那些网站(知名)有注册常用命令:#搜寻具体路径searchprofiler#通过上一步得知该模块的路劲为recon/profiles-profiles/profiler,
- 渗透测试学习 三十、综合扫描
Yuuki丶
综合扫描Dmitry是一体化的信息收集工具1、端口扫描2、whois主机ip和域名信息3、从Netcraft.com获取主机信息4、子域名5、域名中包含的邮件地址该工具可以将搜集结果放在一个文件中dmitry–wnpbbaidu.comdmitry–winsebaidu.com扫描网站注册信息dmitry–pbaidu.com–f–b查看主机开放端口REcon-ng与msf很相似一、searchn
- recon-ng打开后显示No modules enabled/installed
小friend
今天开始学习使用recon-ng,进去后发现这么一行:原因在网上找了挺久,发现了这篇文章:Recon-ngv5Tutorial,原来是更新的原因,需要我们自行安装模块(旧版本是自带了许多模块)。以下主要是参考该文,并结合自己使用的总结:输入help,发现这两个:其中marketplace就相当于应用商店的意思,我们可以使用它来搜索并安装模块。modules是用来搜索或加载已安装的模块。这里举的例子
- Kali(渗透工具):03---扫描工具Recon-NG
江南、董少
Kali(渗透工具)
一、工具介绍Recon-NG是一款功能极为强大的信息收集和网络侦查工具Recon-NG既提供了被动扫描的功能、也提供了主动扫描的功能二、Recon-NG的打开方式一:通过图形界面打开方式二:通过命令行打开recon-ng打开之后,启动界面如下三、Recon-NG的常用命令add:向数据库添加一条记录back:退出当前模块,返回上一级delete:从数据库删除一条记录exit:退出recon-ng框
- JAVA基础
灵静志远
位运算加载Date字符串池覆盖
一、类的初始化顺序
1 (静态变量,静态代码块)-->(变量,初始化块)--> 构造器
同一括号里的,根据它们在程序中的顺序来决定。上面所述是同一类中。如果是继承的情况,那就在父类到子类交替初始化。
二、String
1 String a = "abc";
JAVA虚拟机首先在字符串池中查找是否已经存在了值为"abc"的对象,根
- keepalived实现redis主从高可用
bylijinnan
redis
方案说明
两台机器(称为A和B),以统一的VIP对外提供服务
1.正常情况下,A和B都启动,B会把A的数据同步过来(B is slave of A)
2.当A挂了后,VIP漂移到B;B的keepalived 通知redis 执行:slaveof no one,由B提供服务
3.当A起来后,VIP不切换,仍在B上面;而A的keepalived 通知redis 执行slaveof B,开始
- java文件操作大全
0624chenhong
java
最近在博客园看到一篇比较全面的文件操作文章,转过来留着。
http://www.cnblogs.com/zhuocheng/archive/2011/12/12/2285290.html
转自http://blog.sina.com.cn/s/blog_4a9f789a0100ik3p.html
一.获得控制台用户输入的信息
&nbs
- android学习任务
不懂事的小屁孩
工作
任务
完成情况 搞清楚带箭头的pupupwindows和不带的使用 已完成 熟练使用pupupwindows和alertdialog,并搞清楚两者的区别 已完成 熟练使用android的线程handler,并敲示例代码 进行中 了解游戏2048的流程,并完成其代码工作 进行中-差几个actionbar 研究一下android的动画效果,写一个实例 已完成 复习fragem
- zoom.js
换个号韩国红果果
oom
它的基于bootstrap 的
https://raw.github.com/twbs/bootstrap/master/js/transition.js transition.js模块引用顺序
<link rel="stylesheet" href="style/zoom.css">
<script src=&q
- 详解Oracle云操作系统Solaris 11.2
蓝儿唯美
Solaris
当Oracle发布Solaris 11时,它将自己的操作系统称为第一个面向云的操作系统。Oracle在发布Solaris 11.2时继续它以云为中心的基调。但是,这些说法没有告诉我们为什么Solaris是配得上云的。幸好,我们不需要等太久。Solaris11.2有4个重要的技术可以在一个有效的云实现中发挥重要作用:OpenStack、内核域、统一存档(UA)和弹性虚拟交换(EVS)。
- spring学习——springmvc(一)
a-john
springMVC
Spring MVC基于模型-视图-控制器(Model-View-Controller,MVC)实现,能够帮助我们构建像Spring框架那样灵活和松耦合的Web应用程序。
1,跟踪Spring MVC的请求
请求的第一站是Spring的DispatcherServlet。与大多数基于Java的Web框架一样,Spring MVC所有的请求都会通过一个前端控制器Servlet。前
- hdu4342 History repeat itself-------多校联合五
aijuans
数论
水题就不多说什么了。
#include<iostream>#include<cstdlib>#include<stdio.h>#define ll __int64using namespace std;int main(){ int t; ll n; scanf("%d",&t); while(t--)
- EJB和javabean的区别
asia007
beanejb
EJB不是一般的JavaBean,EJB是企业级JavaBean,EJB一共分为3种,实体Bean,消息Bean,会话Bean,书写EJB是需要遵循一定的规范的,具体规范你可以参考相关的资料.另外,要运行EJB,你需要相应的EJB容器,比如Weblogic,Jboss等,而JavaBean不需要,只需要安装Tomcat就可以了
1.EJB用于服务端应用开发, 而JavaBeans
- Struts的action和Result总结
百合不是茶
strutsAction配置Result配置
一:Action的配置详解:
下面是一个Struts中一个空的Struts.xml的配置文件
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE struts PUBLIC
&quo
- 如何带好自已的团队
bijian1013
项目管理团队管理团队
在网上看到博客"
怎么才能让团队成员好好干活"的评论,觉得写的比较好。 原文如下: 我做团队管理有几年了吧,我和你分享一下我认为带好团队的几点:
1.诚信
对团队内成员,无论是技术研究、交流、问题探讨,要尽可能的保持一种诚信的态度,用心去做好,你的团队会感觉得到。 2.努力提
- Java代码混淆工具
sunjing
ProGuard
Open Source Obfuscators
ProGuard
http://java-source.net/open-source/obfuscators/proguardProGuard is a free Java class file shrinker and obfuscator. It can detect and remove unused classes, fields, m
- 【Redis三】基于Redis sentinel的自动failover主从复制
bit1129
redis
在第二篇中使用2.8.17搭建了主从复制,但是它存在Master单点问题,为了解决这个问题,Redis从2.6开始引入sentinel,用于监控和管理Redis的主从复制环境,进行自动failover,即Master挂了后,sentinel自动从从服务器选出一个Master使主从复制集群仍然可以工作,如果Master醒来再次加入集群,只能以从服务器的形式工作。
什么是Sentine
- 使用代理实现Hibernate Dao层自动事务
白糖_
DAOspringAOP框架Hibernate
都说spring利用AOP实现自动事务处理机制非常好,但在只有hibernate这个框架情况下,我们开启session、管理事务就往往很麻烦。
public void save(Object obj){
Session session = this.getSession();
Transaction tran = session.beginTransaction();
try
- maven3实战读书笔记
braveCS
maven3
Maven简介
是什么?
Is a software project management and comprehension tool.项目管理工具
是基于POM概念(工程对象模型)
[设计重复、编码重复、文档重复、构建重复,maven最大化消除了构建的重复]
[与XP:简单、交流与反馈;测试驱动开发、十分钟构建、持续集成、富有信息的工作区]
功能:
- 编程之美-子数组的最大乘积
bylijinnan
编程之美
public class MaxProduct {
/**
* 编程之美 子数组的最大乘积
* 题目: 给定一个长度为N的整数数组,只允许使用乘法,不能用除法,计算任意N-1个数的组合中乘积中最大的一组,并写出算法的时间复杂度。
* 以下程序对应书上两种方法,求得“乘积中最大的一组”的乘积——都是有溢出的可能的。
* 但按题目的意思,是要求得这个子数组,而不
- 读书笔记-2
chengxuyuancsdn
读书笔记
1、反射
2、oracle年-月-日 时-分-秒
3、oracle创建有参、无参函数
4、oracle行转列
5、Struts2拦截器
6、Filter过滤器(web.xml)
1、反射
(1)检查类的结构
在java.lang.reflect包里有3个类Field,Method,Constructor分别用于描述类的域、方法和构造器。
2、oracle年月日时分秒
s
- [求学与房地产]慎重选择IT培训学校
comsci
it
关于培训学校的教学和教师的问题,我们就不讨论了,我主要关心的是这个问题
培训学校的教学楼和宿舍的环境和稳定性问题
我们大家都知道,房子是一个比较昂贵的东西,特别是那种能够当教室的房子...
&nb
- RMAN配置中通道(CHANNEL)相关参数 PARALLELISM 、FILESPERSET的关系
daizj
oraclermanfilespersetPARALLELISM
RMAN配置中通道(CHANNEL)相关参数 PARALLELISM 、FILESPERSET的关系 转
PARALLELISM ---
我们还可以通过parallelism参数来指定同时"自动"创建多少个通道:
RMAN > configure device type disk parallelism 3 ;
表示启动三个通道,可以加快备份恢复的速度。
- 简单排序:冒泡排序
dieslrae
冒泡排序
public void bubbleSort(int[] array){
for(int i=1;i<array.length;i++){
for(int k=0;k<array.length-i;k++){
if(array[k] > array[k+1]){
- 初二上学期难记单词三
dcj3sjt126com
sciet
concert 音乐会
tonight 今晚
famous 有名的;著名的
song 歌曲
thousand 千
accident 事故;灾难
careless 粗心的,大意的
break 折断;断裂;破碎
heart 心(脏)
happen 偶尔发生,碰巧
tourist 旅游者;观光者
science (自然)科学
marry 结婚
subject 题目;
- I.安装Memcahce 1. 安装依赖包libevent Memcache需要安装libevent,所以安装前可能需要执行 Shell代码 收藏代码
dcj3sjt126com
redis
wget http://download.redis.io/redis-stable.tar.gz
tar xvzf redis-stable.tar.gz
cd redis-stable
make
前面3步应该没有问题,主要的问题是执行make的时候,出现了异常。
异常一:
make[2]: cc: Command not found
异常原因:没有安装g
- 并发容器
shuizhaosi888
并发容器
通过并发容器来改善同步容器的性能,同步容器将所有对容器状态的访问都串行化,来实现线程安全,这种方式严重降低并发性,当多个线程访问时,吞吐量严重降低。
并发容器ConcurrentHashMap
替代同步基于散列的Map,通过Lock控制。
&nb
- Spring Security(12)——Remember-Me功能
234390216
Spring SecurityRemember Me记住我
Remember-Me功能
目录
1.1 概述
1.2 基于简单加密token的方法
1.3 基于持久化token的方法
1.4 Remember-Me相关接口和实现
- 位运算
焦志广
位运算
一、位运算符C语言提供了六种位运算符:
& 按位与
| 按位或
^ 按位异或
~ 取反
<< 左移
>> 右移
1. 按位与运算 按位与运算符"&"是双目运算符。其功能是参与运算的两数各对应的二进位相与。只有对应的两个二进位均为1时,结果位才为1 ,否则为0。参与运算的数以补码方式出现。
例如:9&am
- nodejs 数据库连接 mongodb mysql
liguangsong
mongodbmysqlnode数据库连接
1.mysql 连接
package.json中dependencies加入
"mysql":"~2.7.0"
执行 npm install
在config 下创建文件 database.js
- java动态编译
olive6615
javaHotSpotjvm动态编译
在HotSpot虚拟机中,有两个技术是至关重要的,即动态编译(Dynamic compilation)和Profiling。
HotSpot是如何动态编译Javad的bytecode呢?Java bytecode是以解释方式被load到虚拟机的。HotSpot里有一个运行监视器,即Profile Monitor,专门监视
- Storm0.9.5的集群部署配置优化
roadrunners
优化storm.yaml
nimbus结点配置(storm.yaml)信息:
# Licensed to the Apache Software Foundation (ASF) under one
# or more contributor license agreements. See the NOTICE file
# distributed with this work for additional inf
- 101个MySQL 的调节和优化的提示
tomcat_oracle
mysql
1. 拥有足够的物理内存来把整个InnoDB文件加载到内存中——在内存中访问文件时的速度要比在硬盘中访问时快的多。 2. 不惜一切代价避免使用Swap交换分区 – 交换时是从硬盘读取的,它的速度很慢。 3. 使用电池供电的RAM(注:RAM即随机存储器)。 4. 使用高级的RAID(注:Redundant Arrays of Inexpensive Disks,即磁盘阵列
- zoj 3829 Known Notation(贪心)
阿尔萨斯
ZOJ
题目链接:zoj 3829 Known Notation
题目大意:给定一个不完整的后缀表达式,要求有2种不同操作,用尽量少的操作使得表达式完整。
解题思路:贪心,数字的个数要要保证比∗的个数多1,不够的话优先补在开头是最优的。然后遍历一遍字符串,碰到数字+1,碰到∗-1,保证数字的个数大于等1,如果不够减的话,可以和最后面的一个数字交换位置(用栈维护十分方便),因为添加和交换代价都是1