- 密码安全:如何识别强弱密码,并打造铁壁防线!
喵手
零基础学Java安全php开发语言
全文目录:开篇语前言:一场关于密码的角力赛目录密码的弱点:为什么弱密码是个大问题如何定义强密码?强密码的特点:举个例子:如何识别密码强弱?简单技巧帮你判断1.**密码长度:是否足够长?**示例代码演示代码解释:测试结果示例:2.**复杂度:是否包含特殊字符?**示例代码演示代码解释:测试结果示例:小结:3.**模式识别:是否包含常见模式?**️密码管理小技巧:打造更安全的数字生活1.**使用密码管
- 《围城》:初读不接书中意,再读已是书中人
细节处有神明
学习记录读书笔记读书笔记围城
元数据[!abstract]围城书名:围城作者:钱钟书简介:钱钟书先生最经典的作品,也是仅有的一部长篇小说,堪称中国现代文学史上风格独特的讽刺经典,被誉为“新儒林外史”,自上世纪八十年代以来一直横贯常销、畅销小说之首。小说塑造了抗战初期以方鸿渐为主的一类知识分子群像,记叙了他们所面临的教育、婚姻和事业困境。虽然有具体的历史背景,但这部小说揭示的人群的弱点,在今天依然能引起人们的共鸣。著名文学评论家
- 网络安全中蓝牙攻击有哪些?
Hacker_Nightrain
web安全网络安全
在现代生活中,蓝牙技术的应用已经非常普及,无论是生活还是工作蓝牙都为我们带来了诸多便利。正因如此,它与其他技术一样,蓝牙通信也经常遭遇网络攻击,那么什么是蓝牙攻击?常见种类有哪些?我们来看看具体内容介绍。蓝牙攻击是指黑客或攻击利用蓝牙技术中的漏洞或弱点,通过各种手段未经授权地获取或干扰目标设备的信息、功能或控制权的行为。蓝牙攻击可以采取多种形式,包括但不限于以下几种:1、蓝牙监听:攻击者通过监听蓝
- 代码随想录第十天|栈与队列part01--栈与队列理论基础、225.用队列实现栈、232.用栈实现队列、20.有效的括号、1047.删除字符串中的所有相邻重复项
Aqua Cheng.
代码随想录算法训练营一刷java数据结构算法
资源引用:栈与队列理论基础(栈与队列理论基础)leetcode题目:225.用队列实现栈(225.用队列实现栈)232.用栈实现队列(232.用栈实现队列)20.有效的括号(20.有效的括号)1047.删除字符串中的所有相邻重复项(1047.删除字符串中的所有相邻重复项)久违碎碎念:“放弃不可怕,可怕的是没有继续前行的勇气。”有朋友在csdn上催问我怎么没有更新了?对此我感到一些局促和羞愤——我忙
- DevSecOps CI/CD 管道中数字供应链安全的集成策略
DevSecOps选型指南
ci/cd安全运维
前言:在敏捷开发的模式下,应用程序会通过DevSecOps的敏捷软件开发生命周期(SDLC)范式进行开发,并使用持续集成/持续交付(CI/CD)管道的流程。然而,在软件开发、供应和交付运营中涉及的数字应用、基础设施服务和供应链数据等各种活动中(这些活动共同构成了数字供应链),攻击者可以通过链条中的一个薄弱点,隐蔽地引入攻击载体,对数字供应链进行攻击,继而引发广泛的后果。日前,美国国家标准与技术研究
- 什么是蓝牙攻击?常见种类有哪些?
老男孩IT教育
网络安全
在现代生活中,蓝牙技术的应用已经非常普及,无论是生活还是工作蓝牙都为我们带来了诸多便利。正因如此,它与其他技术一样,蓝牙通信也经常遭遇网络攻击,那么什么是蓝牙攻击?常见种类有哪些?我们来看看具体内容介绍。蓝牙攻击是指黑客或攻击利用蓝牙技术中的漏洞或弱点,通过各种手段未经授权地获取或干扰目标设备的信息、功能或控制权的行为。蓝牙攻击可以采取多种形式,包括但不限于以下几种:1、蓝牙监听:攻击者通过监听蓝
- 比尔盖茨自述:中学时期就开始偷偷996写代码
量子位microsoft
57年前的西雅图冬夜,一个瘦削少年翻出卧室窗户,奔向名为“C的立方”的计算机实验室。比尔·盖茨不会想到,这段在寒夜中追逐代码的岁月,正悄然叩响数字时代的大门。当湖滨中学的编程少年们以无偿劳动换取珍贵的上机时间时,一场改变人类文明进程的变革已在晶体管与二进制中孕育——在这个数字时代的黎明,一群年轻的先驱者站在了浪潮之巅,他们以智慧和勇气,开辟了一个全新的领域:个人计算机软件。几乎与此同时,远在英特尔
- 《围城》:初读不接书中意,再读已是书中人
后端
元数据[!abstract]围城围城|200书名:围城作者:钱钟书简介:钱钟书先生最经典的作品,也是仅有的一部长篇小说,堪称中国现代文学史上风格独特的讽刺经典,被誉为“新儒林外史”,自上世纪八十年代以来一直横贯常销、畅销小说之首。小说塑造了抗战初期以方鸿渐为主的一类知识分子群像,记叙了他们所面临的教育、婚姻和事业困境。虽然有具体的历史背景,但这部小说揭示的人群的弱点,在今天依然能引起人们的共鸣。著
- 摘录及思考《被讨厌的勇气》
智阅人生
生活交友学习
生活给我们各种束缚,表面看起来,这些束缚是时间的、金钱的、人际关系的,但实际上,这些束缚是心灵的。第一个束缚,来自过去。从精神分析创始人弗洛伊德开始,许多心理学家都相信人是过去、尤其是童年经历的产物,这些经历变成了潜意识,决定着我们的人生。阿德勒却告诉我们,重要的不是过去,而是你怎么看待过去,而我们对过去的看法,是可以改变的。比如,和异性谈话会脸红,这是一种典型的社交焦虑,但阿德勒告诉我们,探讨这
- 我的创作纪念日
活宝小娜
前端前端vue.jsjavascript
机缘在2020年初,正值前端开发技术日新月异的时期,我作为一名初入行不久的前端开发者,经常在工作中遇到各种挑战和难题。为了找到解决方案,我开始频繁地在CSDN上搜索相关的技术文章和讨论。渐渐地,我发现通过分享和讨论,不仅能帮助自己更快地解决问题,还能结识到许多志同道合的朋友。于是,在2020年03月01日,我鼓起勇气,发表了第一篇技术博客。收获知识深化:通过撰写博客,我不断巩固和深化了自己的前端知
- SpringCloud微服务详解:java项目业绩怎么写
m0_56712078
程序员java后端面试
前言原来,一瞬间,一句话,真的可以改变一个人的命运。说一个前几年一个热门话题:“是否应该跳出舒适圈。”一时间,这个话题便引发众人议论:支持方:愿意挑战不擅长领域的人,勇气可嘉,值得学习。反对派:做自己擅长的事情不好吗?为何非要跳出舒适圈呢?其实,每个人的决定都取决于当下自己的状态以及那一瞬间的冲动,也可能你成了雷军,也可能你和下图一样,大家懂我意思吧一念之间的决定,你敢尝试吗?今天想说的是对于想转
- 机试题——狩猎大比拼
指针从不空
#hw机试题算法c++
题目描述有若干名猎人来到草原狩猎,每名猎人在狩猎开始前需要灵活搭配技能用于击杀猎物。每个技能由十六进制数[0,F]中的某个数来表达,每个猎人都必须选择8种不重复的技能。草原上有各种各样的猎物,猎物的弱点也由十六进制数[0,F]中的某个数字表达。猎人能击杀某种猎物的前提是同时满足以下条件:猎人的技能可以覆盖猎物的所有弱点。猎人的技能至少包含[A,F]中的其中一个技能。猎人最后一个技能需要至少命中猎物
- 股市龙头股的分类
镰圈量化
短线学习学习方法
股市龙头股可以根据不同的标准进行分类。龙头股一般分为市场龙头和行业龙头两种类型:1.**市场龙头**:这是一段时间内股价走势最强的股票,主要受到阶段性资金和市场情绪的影响。市场龙头通常在板块行情启动时才能发现,但此时价格可能已经不低,因此买入需要足够的勇气和定力。2.**行业龙头**:指的是公司经营业绩最好的企业,虽然在某个阶段的涨幅可能不是最强的,但从中长期来看,投资回报率也是相当可观的。与市场
- Html+CSS中子选择器
若节
Html+CSShtmlCSS子选择器
子选择符.food>li{border:1pxsolidred;}/*添加边框样式(粗细为1px,颜色为红色的实线)*/.first>span{border:1pxsolidred;}三年级时,我还是一个胆小如鼠的小女孩,上课从来不敢回答老师提出的问题,生怕回答错了老师会批评我。就一直没有这个勇气来回答老师提出的问题。学校举办的活动我也没勇气参加。食物水果香蕉苹果梨蔬菜白菜油菜卷心菜这里就可以在外
- 常见网络攻击以及防御方法大全,零基础入门到精通,收藏这一篇就够了
网安导师小李
程序员编程网络安全网络web安全前端运维安全pythonjava
网络安全威胁类别网络内部的威胁,网络的滥用,没有安全意识的员工,黑客,骇客。木马攻击原理C/S架构,服务器端被植入目标主机,服务器端通过反弹连接和客户端连接。从而客户端对其进行控制。病毒一些恶意的计算机程序,具有传播性,破坏性,隐蔽性的特点。网络攻击类型主要分为三类:**侦查攻击:**搜集网络存在的弱点,以进一步攻击网络。分为扫描攻击和网络监听:扫描攻击有端口扫描,主机扫描,漏洞扫描。**网络监听
- 人生的六大智慧
Yage520
职场和发展学习方法创业创新程序员创富人工智能
阿德勒的智慧,特别是在《被讨厌的勇气》一书中的哲学,涵盖了多个方面的深刻思想,核心思想是个人责任、自由、勇气和人际关系的健康。这些理念从心理学的角度出发,既能帮助我们理解自身的心理状况,又能为我们在现实生活中提供有益的指导。以下是一些阿德勒智慧的核心要点:1.责任的智慧阿德勒的核心思想之一是每个人都应当为自己的生活负责。他认为,幸福不是外部条件的产物,而是通过选择、行动和自我承担责任来实现的。每个
- 【蓝桥杯集训·每日一题2025】 AcWing 6122. 农夫约翰的奶酪块 python
查理零世
蓝桥杯python算法
Week12月17日农夫约翰的奶酪块农夫约翰有一块立方体形状的奶酪,它位于三维坐标空间中,从(0,0,0)(0,0,0)(0,0,0)延伸至(N,N,N)(N,N,N)(N,N,N)。农夫约翰将对他的奶酪块执行一系列QQQ次更新操作。对于每次更新操作,农夫约翰将从整数坐标(x,y,z)(x,y,z)(x,y,z)到(x+1,y+1,z+1)(x+1,y+1,z+1)(x+1,y+1,z+1)处切割
- 多线程并发模拟实现与分析:基于Scapy的TCP SYN洪水攻击实验研究
键盘侠伍十七
tcp/ip网络协议网络网络安全pythonsynflood
简介实现基于Python实现的多线程TCPSYN洪水攻击。该实例利用Scapy库构造并发送TCPSYN数据包,通过多线程技术模拟并发的网络攻击行为。实现原理SYNFlood攻击是一种经典的分布式拒绝服务(DDoS)攻击方式,利用了TCP协议握手过程中的弱点。TCP三次握手过程在正常情况下,TCP建立连接需要经过以下三个步骤的交互:客户端发送SYN:客户端向服务器发送一个同步(SYN)段,其中包含客
- 网络安全-攻击流程-应用层
星河776(重名区分)
网络安全web安全安全
应用层攻击针对OSI模型的第七层(应用层),主要利用协议漏洞、业务逻辑缺陷或用户交互弱点,直接威胁Web应用、API、数据库等服务。以下是常见应用层攻击类型及其流程,以及防御措施:1.SQL注入(SQLInjection)攻击流程:漏洞探测:攻击者向输入字段(如登录框、搜索栏)提交试探性SQL语句(如'OR1=1--)。语句构造:若应用未过滤输入,恶意SQL语句被拼接至数据库查询中。数据窃取/篡改
- 算法学习笔记之贪心算法
threesevens
算法与数据结构算法笔记贪心算法
导引(硕鼠的交易)硕鼠准备了M磅猫粮与看守仓库的猫交易奶酪。仓库有N个房间,第i个房间有J[i]磅奶酪并需要F[i]磅猫粮交换,硕鼠可以按比例来交换,不必交换所有的奶酪计算硕鼠最多能得到多少磅奶酪。输入M和N表示猫粮数量和房间数量,随后输入N个房间,每个房间包括奶酪数和猫粮数Input 53 72 43 52 -1-1Output 13.333解法:计算每个房间的奶酪与猫粮之比,比值越大硕鼠收益越
- Gartner预测2025年网络安全正在进入AI动荡时期:软件供应链和基础设施技术堆栈中毒将占针对企业使用的人工智能恶意攻击的 70% 以上
lurenjia404
信安前沿资讯web安全人工智能安全
Gartner预测,网络安全正在进入AI动荡时期。安全和风险管理领导者必须根据早期生成式AI部署的失败以及AI代理清洗来评估即将到来的AI进展。主要发现随着各大企业开展大量人工智能采用和开发项目,应用安全弱点的暴露程度不断提高,包括人工智能管道软件组件库存不足,为攻击者创造了新的攻击面。早期生成式人工智能(GenAI)实验的挫折削弱了安全团队对GenAI潜力的信心,有可能导致忽视未来网络安全领域的
- Metasploit信息收集:全面掌握网络安全渗透测试
小宇python
网络安全web安全安全
Metasploit信息收集:全面掌握网络安全渗透测试在网络安全领域,信息收集是渗透测试的首要步骤。通过细致的信息收集,渗透测试人员可以了解目标网络的架构、配置和潜在弱点。本文将详细介绍如何使用Metasploit框架进行信息收集,包括基于TCP、SNMP、SMB、SSH和FTP协议的扫描技术。1.基于TCP协议收集主机信息1.1使用nmap和arp_sweep收集信息Metasploit内置了N
- SSH、PKI、SET、SSL网络安全协议比较
jobs_zhaokai
sslssh网络服务器电子商务加密
SSH、PKI、SET、SSL网络安全协议比较一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒
- 网络安全协议之比较(SSH、 PKI、SET、SSL)
zstarstone
转载网络安全
转自:http://blog.chinaunix.net/uid-20663154-id-1585302.html一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-mi
- 网络安全协议之比较(SSH、PKI、SET、SSL)
网络安全(华哥)
网络工程师计算机网络安全web安全sshssl
一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再
- 25年第一本书【被讨厌的勇气】
刺客-Andy
杂谈其他
在别人的期待里流浪,是对生命最大的辜负【关你屁事,关我屁事】"一切烦恼都来自人际关系。"阿德勒的这句话像一记重锤,击碎了我们对世俗生活的所有幻想。在这个充斥着社交媒体的时代,我们似乎比任何时候都更在意他人的眼光。朋友圈的点赞数、同事的评价、亲戚的议论,这些外在的声音编织成一张无形的网,将我们紧紧束缚。我们习惯了戴着面具生活,习惯了在别人的期待里流浪,却忘记了生命最本真的模样。一、被讨厌的勇气:一场
- 计算机组成原理——指令系统(六)
不能只会打代码
计算机组成原理计算机组成原理
在时间的长河中,我们都是追梦人,脚下的每一步都在刻画未来的模样。无论世界如何变幻,心中的那团火焰都不应熄灭。它是你突破黑暗、迎接黎明的力量源泉。每一个不曾起舞的日子,都是对生命的辜负;每一次跌倒后的站起,都是向着天空最有力的宣言。不要让外界的声音掩盖了你内心的真实渴望,也不要因为一时的迷茫而放弃了前行的勇气。在这趟独一无二的人生旅途中,你的价值不由他人定义,而是由你自己通过不懈的努力和追求来铸就。
- Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)
大厂在职_fUk
microsoft
CVE-2022-26809RCECVE描述CVE-2022-26809-核心Windows组件(RPC)的弱点获得9.8的CVSS分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行(RCE)具有RPC服务的权限,这取决于托管RPC运行时的进程。运气好的话,这个严重的错误允许访问运行SMB的未打补丁的Windows主机。该漏洞既可以从网络外部被利用以破坏它,
- 亓苏姑娘的随笔
亓苏姑娘
随笔其他
很多事情都是相对的,你以为的好的选择或者你的追求,或许在某些人那里就是一件平常事儿。但是对于你来说是一个不错的选择,就该满足。成长的路上,在承认自己平凡的同时,在看清楚生活的本质之后,依然存有热爱它,拥抱它的勇气。 不知不觉这篇文章已经加更了很多次,上面一段文字始于蘑菇街时期,后来意志延续至今。包含着不同时期的感悟,人生这条路,是想走的更加发光和有价值的。偷偷在这里写下的,是对时光的记忆和期
- 非凸联合创始人李佐凡:将数智交易作为自己的终身事业
“喜欢数学,热爱编程,逻辑清晰”,这是李佐凡留给我的最初印象。12年前,李佐凡凭借着一股“初生牛犊不怕虎”的勇气进入数智交易投资,面对华尔街这群聪明的人,丝毫没有显露出胆怯和慌张。华尔街固有万千魅力,但对李佐凡而言,他更期待在中国施展拳脚,梦想把数智交易作为自己的终身事业来完成,从而为行业带来更多的效率价值。一、以梦为马,坚守本心非科班出身的李佐凡,进入金融行业并非误打误撞,而是他一直以来的梦想。
- ASM系列六 利用TreeApi 添加和移除类成员
lijingyao8206
jvm动态代理ASM字节码技术TreeAPI
同生成的做法一样,添加和移除类成员只要去修改fields和methods中的元素即可。这里我们拿一个简单的类做例子,下面这个Task类,我们来移除isNeedRemove方法,并且添加一个int 类型的addedField属性。
package asm.core;
/**
* Created by yunshen.ljy on 2015/6/
- Springmvc-权限设计
bee1314
springWebjsp
万丈高楼平地起。
权限管理对于管理系统而言已经是标配中的标配了吧,对于我等俗人更是不能免俗。同时就目前的项目状况而言,我们还不需要那么高大上的开源的解决方案,如Spring Security,Shiro。小伙伴一致决定我们还是从基本的功能迭代起来吧。
目标:
1.实现权限的管理(CRUD)
2.实现部门管理 (CRUD)
3.实现人员的管理 (CRUD)
4.实现部门和权限
- 算法竞赛入门经典(第二版)第2章习题
CrazyMizzz
c算法
2.4.1 输出技巧
#include <stdio.h>
int
main()
{
int i, n;
scanf("%d", &n);
for (i = 1; i <= n; i++)
printf("%d\n", i);
return 0;
}
习题2-2 水仙花数(daffodil
- struts2中jsp自动跳转到Action
麦田的设计者
jspwebxmlstruts2自动跳转
1、在struts2的开发中,经常需要用户点击网页后就直接跳转到一个Action,执行Action里面的方法,利用mvc分层思想执行相应操作在界面上得到动态数据。毕竟用户不可能在地址栏里输入一个Action(不是专业人士)
2、<jsp:forward page="xxx.action" /> ,这个标签可以实现跳转,page的路径是相对地址,不同与jsp和j
- php 操作webservice实例
IT独行者
PHPwebservice
首先大家要简单了解了何谓webservice,接下来就做两个非常简单的例子,webservice还是逃不开server端与client端。我测试的环境为:apache2.2.11 php5.2.10做这个测试之前,要确认你的php配置文件中已经将soap扩展打开,即extension=php_soap.dll;
OK 现在我们来体验webservice
//server端 serve
- Windows下使用Vagrant安装linux系统
_wy_
windowsvagrant
准备工作:
下载安装 VirtualBox :https://www.virtualbox.org/
下载安装 Vagrant :http://www.vagrantup.com/
下载需要使用的 box :
官方提供的范例:http://files.vagrantup.com/precise32.box
还可以在 http://www.vagrantbox.es/
- 更改linux的文件拥有者及用户组(chown和chgrp)
无量
clinuxchgrpchown
本文(转)
http://blog.163.com/yanenshun@126/blog/static/128388169201203011157308/
http://ydlmlh.iteye.com/blog/1435157
一、基本使用:
使用chown命令可以修改文件或目录所属的用户:
命令
- linux下抓包工具
矮蛋蛋
linux
原文地址:
http://blog.chinaunix.net/uid-23670869-id-2610683.html
tcpdump -nn -vv -X udp port 8888
上面命令是抓取udp包、端口为8888
netstat -tln 命令是用来查看linux的端口使用情况
13 . 列出所有的网络连接
lsof -i
14. 列出所有tcp 网络连接信息
l
- 我觉得mybatis是垃圾!:“每一个用mybatis的男纸,你伤不起”
alafqq
mybatis
最近看了
每一个用mybatis的男纸,你伤不起
原文地址 :http://www.iteye.com/topic/1073938
发表一下个人看法。欢迎大神拍砖;
个人一直使用的是Ibatis框架,公司对其进行过小小的改良;
最近换了公司,要使用新的框架。听说mybatis不错;就对其进行了部分的研究;
发现多了一个mapper层;个人感觉就是个dao;
- 解决java数据交换之谜
百合不是茶
数据交换
交换两个数字的方法有以下三种 ,其中第一种最常用
/*
输出最小的一个数
*/
public class jiaohuan1 {
public static void main(String[] args) {
int a =4;
int b = 3;
if(a<b){
// 第一种交换方式
int tmep =
- 渐变显示
bijian1013
JavaScript
<style type="text/css">
#wxf {
FILTER: progid:DXImageTransform.Microsoft.Gradient(GradientType=0, StartColorStr=#ffffff, EndColorStr=#97FF98);
height: 25px;
}
</style>
- 探索JUnit4扩展:断言语法assertThat
bijian1013
java单元测试assertThat
一.概述
JUnit 设计的目的就是有效地抓住编程人员写代码的意图,然后快速检查他们的代码是否与他们的意图相匹配。 JUnit 发展至今,版本不停的翻新,但是所有版本都一致致力于解决一个问题,那就是如何发现编程人员的代码意图,并且如何使得编程人员更加容易地表达他们的代码意图。JUnit 4.4 也是为了如何能够
- 【Gson三】Gson解析{"data":{"IM":["MSN","QQ","Gtalk"]}}
bit1129
gson
如何把如下简单的JSON字符串反序列化为Java的POJO对象?
{"data":{"IM":["MSN","QQ","Gtalk"]}}
下面的POJO类Model无法完成正确的解析:
import com.google.gson.Gson;
- 【Kafka九】Kafka High Level API vs. Low Level API
bit1129
kafka
1. Kafka提供了两种Consumer API
High Level Consumer API
Low Level Consumer API(Kafka诡异的称之为Simple Consumer API,实际上非常复杂)
在选用哪种Consumer API时,首先要弄清楚这两种API的工作原理,能做什么不能做什么,能做的话怎么做的以及用的时候,有哪些可能的问题
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-归并排序
bylijinnan
java
import java.util.Arrays;
public class MergeSort {
public static void main(String[] args) {
int[] a={20,1,3,8,5,9,4,25};
mergeSort(a,0,a.length-1);
System.out.println(Arrays.to
- Netty源码学习-CompositeChannelBuffer
bylijinnan
javanetty
CompositeChannelBuffer体现了Netty的“Transparent Zero Copy”
查看API(
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/buffer/package-summary.html#package_description)
可以看到,所谓“Transparent Zero Copy”是通
- Android中给Activity添加返回键
hotsunshine
Activity
// this need android:minSdkVersion="11"
getActionBar().setDisplayHomeAsUpEnabled(true);
@Override
public boolean onOptionsItemSelected(MenuItem item) {
- 静态页面传参
ctrain
静态
$(document).ready(function () {
var request = {
QueryString :
function (val) {
var uri = window.location.search;
var re = new RegExp("" + val + "=([^&?]*)", &
- Windows中查找某个目录下的所有文件中包含某个字符串的命令
daizj
windows查找某个目录下的所有文件包含某个字符串
findstr可以完成这个工作。
[html]
view plain
copy
>findstr /s /i "string" *.*
上面的命令表示,当前目录以及当前目录的所有子目录下的所有文件中查找"string&qu
- 改善程序代码质量的一些技巧
dcj3sjt126com
编程PHP重构
有很多理由都能说明为什么我们应该写出清晰、可读性好的程序。最重要的一点,程序你只写一次,但以后会无数次的阅读。当你第二天回头来看你的代码 时,你就要开始阅读它了。当你把代码拿给其他人看时,他必须阅读你的代码。因此,在编写时多花一点时间,你会在阅读它时节省大量的时间。让我们看一些基本的编程技巧: 尽量保持方法简短 尽管很多人都遵
- SharedPreferences对数据的存储
dcj3sjt126com
SharedPreferences简介: &nbs
- linux复习笔记之bash shell (2) bash基础
eksliang
bashbash shell
转载请出自出处:
http://eksliang.iteye.com/blog/2104329
1.影响显示结果的语系变量(locale)
1.1locale这个命令就是查看当前系统支持多少种语系,命令使用如下:
[root@localhost shell]# locale
LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"
- Android零碎知识总结
gqdy365
android
1、CopyOnWriteArrayList add(E) 和remove(int index)都是对新的数组进行修改和新增。所以在多线程操作时不会出现java.util.ConcurrentModificationException错误。
所以最后得出结论:CopyOnWriteArrayList适合使用在读操作远远大于写操作的场景里,比如缓存。发生修改时候做copy,新老版本分离,保证读的高
- HoverTree.Model.ArticleSelect类的作用
hvt
Web.netC#hovertreeasp.net
ArticleSelect类在命名空间HoverTree.Model中可以认为是文章查询条件类,用于存放查询文章时的条件,例如HvtId就是文章的id。HvtIsShow就是文章的显示属性,当为-1是,该条件不产生作用,当为0时,查询不公开显示的文章,当为1时查询公开显示的文章。HvtIsHome则为是否在首页显示。HoverTree系统源码完全开放,开发环境为Visual Studio 2013
- PHP 判断是否使用代理 PHP Proxy Detector
天梯梦
proxy
1. php 类
I found this class looking for something else actually but I remembered I needed some while ago something similar and I never found one. I'm sure it will help a lot of developers who try to
- apache的math库中的回归——regression(翻译)
lvdccyb
Mathapache
这个Math库,虽然不向weka那样专业的ML库,但是用户友好,易用。
多元线性回归,协方差和相关性(皮尔逊和斯皮尔曼),分布测试(假设检验,t,卡方,G),统计。
数学库中还包含,Cholesky,LU,SVD,QR,特征根分解,真不错。
基本覆盖了:线代,统计,矩阵,
最优化理论
曲线拟合
常微分方程
遗传算法(GA),
还有3维的运算。。。
- 基础数据结构和算法十三:Undirected Graphs (2)
sunwinner
Algorithm
Design pattern for graph processing.
Since we consider a large number of graph-processing algorithms, our initial design goal is to decouple our implementations from the graph representation
- 云计算平台最重要的五项技术
sumapp
云计算云平台智城云
云计算平台最重要的五项技术
1、云服务器
云服务器提供简单高效,处理能力可弹性伸缩的计算服务,支持国内领先的云计算技术和大规模分布存储技术,使您的系统更稳定、数据更安全、传输更快速、部署更灵活。
特性
机型丰富
通过高性能服务器虚拟化为云服务器,提供丰富配置类型虚拟机,极大简化数据存储、数据库搭建、web服务器搭建等工作;
仅需要几分钟,根据CP
- 《京东技术解密》有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的12月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
12月试读活动回顾:
http://webmaster.iteye.com/blog/2164754
本次技术图书试读活动获奖名单及相应作品如下:
一等奖(两名)
Microhardest:http://microhardest.ite