- 机器学习安全核心算法全景解析
金外飞176
网络空间安全机器学习安全算法
机器学习安全核心算法全景解析引言机器学习系统的脆弱性正成为安全攻防的新战场。从数据投毒到模型窃取,攻击者不断突破传统防御边界。本文系统性梳理ML安全关键技术图谱,重点解析12类核心算法及其防御价值。一、数据安全防护算法1.对抗样本防御算法名称核心思想2024年最新进展典型应用场景TRADES鲁棒性-准确性权衡优化Facebook提出自监督TRADES改进版自动驾驶目标检测JacobianSVD输入
- AI安全全景解析:从数据到模型的全方位防护
金外飞176
网络空间安全人工智能安全
AI安全全景解析:从数据到模型的全方位防护引言随着AI技术在金融、医疗、自动驾驶等领域的深度应用,安全风险呈现指数级增长。Gartner预测,到2025年将有30%的企业因AI安全漏洞遭受重大损失。本文从数据安全、模型安全、部署安全三大维度,详解AI全生命周期防护技术。一、AI安全核心风险矩阵风险类型典型场景技术影响数据投毒训练数据被恶意篡改模型准确性下降模型窃取黑盒攻击获取模型参数知识产权泄露对
- B站“代码投毒”风波:技术背后的警示
盼达思文体科创
经验分享
引言在当今数字化的时代,互联网已经深入到我们生活的方方面面,各大互联网平台如同庞大的数字王国,支撑着无数用户的日常需求。哔哩哔哩(B站)作为国内知名的视频弹幕网站,深受广大年轻用户的喜爱,拥有着庞大的用户群体和复杂的技术架构。前端代码作为用户与网站交互的直接界面,其稳定性和安全性至关重要。然而,近日一则令人震惊的消息在网络上引发了轩然大波:B站程序员在前端代码中“投毒”,并且威胁封禁与其争执的用户
- 离奇的投毒案(七)
蜗居山人
(接上文)庭审很快开始了,李妹坐在旁听席的第一排,她想看看丈夫到底是不是害死儿女的凶手。公诉人宣读起诉书后,审判长询问张春对起诉书指控的犯罪事实是否承认,张春矢口否认,当庭翻供。李妹心中一阵得意:“我早就判断丈夫不是凶手!刑警队弄错了,这下看武队长如何收场!这可是公开审理。”审判长问:“你怎么在公安机关承认犯罪事实呢?”“他们刑讯逼供,没有办法我只能承认。”李妹心里嘟囔:“俺丈夫爱我和孩子胜过爱他
- 【网络安全】Bingbot索引投毒实现储存型XSS
秋说
网络安全web安全漏洞挖掘
未经许可,不得转载。文章目录前言Bingbot如何运作正文漏洞步骤前言Bing是由微软开发的搜索引擎,提供网页、视频、图片和地图等多种搜索功能。其目标是通过呈现有条理且相关的搜索结果,帮助用户做出更明智的决策。Bingbot是微软开发的网络爬虫,也被称为蜘蛛或搜索引擎机器人,主要用于探索和索引Bing搜索引擎的网页。自2010年10月推出以来,Bingbot通过外部和内部链接发现新网页,并更新已存
- 不管是朋友圈还是微博,#异烟肼#铺天盖地而来,养狗你想好了吗?
cadillac1994
今天不管是朋友圈还是微博,#异烟肼#铺天盖地而来,朋友圈里狗友激动的都报警了,把自己周边扬言要投毒的邻居都备案了,我也仔细关注了下关于异烟肼的话题,我养狗有些年头了,刚开始看到很多人支持投毒,心里一阵不是滋味,但不乏有些理智的声音,确实关于犬类管理这方面的问题,过于无人问津。这一年我从自身反省过多次,并不是说支持投毒就心思歹毒,我曾见过一个出生两个月不到的雪纳瑞把一个七八岁的小姑娘吓哭的厉害,狗主
- DNS攻击原理
是毛毛吧
phpapache服务器网络web安全安全威胁分析
DNS(DomainNameSystem)攻击是指攻击者通过操纵或破坏DNS服务的功能,以达到改变域名解析结果的目的。攻击者可以利用DNS协议中的安全漏洞和不足来实施DNS攻击。常见的DNS攻击手段包括:1.DNS劫持:攻击者通过劫持DNS解析请求,将合法域名解析到恶意IP地址,使用户访问的是攻击者控制的网站,从而进行欺骗、窃取用户信息等恶意活动。2.DNS缓存投毒:攻击者通过发送带有伪造IP地址
- 2022-09-11
上塘银三街26B号
A项,考查相对责任年龄。刑法第17条第2款规定:已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。这八种罪包括法律拟制来的八种罪。所谓法律拟制,是指原本不符合此罪要件,但法律硬是按此罪论处,特事特办。法律拟制来的抢劫罪,共有3个:第267条第2款(携带凶器抢夺定抢劫),第269条(事后转化抢劫),第289条(聚众“打砸抢
- 2022-04-10
阑珊一暮
今天的更文被锁了。内容是众志成城,努力抗疫,严惩“投毒”等。修改了一下也不行,就算了。看样子只能老老实实的看书,安安心心的讨论些风花雪月,有空来点小人物的悲哀和喜悦。又或者整点乡村旧事、街坊轶闻,练练手,碎碎笔啦。呵呵
- 体态研究:那些年被贴在墙上的食物相克表
波旁只想好生活
利用食物相克的投毒方式,是宫斗戏的利器。(也是不知道《延禧攻略》和《后宫·如懿传》里会不会也有这点戏码)估计不少人家里的墙上都被贴上过食物相宜相克的表格。比如这样:这样:还有这样:表格很多,大概表达的都是某物和某物一块吃,容易死。事实上呢,这些表格大部分,也都是pì话。中国营养学会常务理事徐筠说过,“人体内不是试管,它是避光的、封闭的,还有胃肠液的作用,理论上可行的化学反应,在人体内做不到1+1=
- web渗透入门
baidu_36461925
应用层安全sql注入xpath
目录工具...2攻击类型...2SQL注入...2Exploit网站及工具...3预防SQL注入...13攻击类型...15跨站点请求伪造...19缓存投毒...20代码注入...21注释注入...23Xpath注入...25XSS.27目录遍历...29爆路径...31跨用户攻击...32会话固定攻击...33PHP对象攻击...34HTTP请求走私...36HTTP响应拆分...38工具Met
- 复盘|攻防实战中面对“谍影重重”,如何出奇制胜?
腾讯安全
网络安全
随着“数字孪生”概念的深入人心,数字化转型的进展也是一日千里。与此同时,在网络世界中的攻防对抗热度有增无减,甚至连最顶级的安全团队一不小心也会中招。在攻防演练中发生过好几次这种情况:腾讯安全一线的分析人员在前方为攻击事件、线索提供威胁分析能力支撑,后场的威胁情报产品化团队却被“外围的炮火”所袭扰。我们整理了2个真实案例作为引子,向各位看官披露攻击者的花招,引以为鉴。1、定向社群投毒近期在各类网络安
- 十几岁的我,喜欢十几岁的你们
予美亡此
不知什么时候起,舍友投毒这样恶劣的案件开始出现在大众眼前,而类似于“扒一扒我那一言难尽的舍友”、“一个宿舍五个人六个微信群”等等标题也是层出不穷了,不禁让人们感叹如今的大学生宿舍的弯弯绕绕。然而凡事都得讲究个概率,大学也终究还是象牙塔。我和我的四个舍友相识于去年的暑假。那个暑假,像是一个分界点,告别了过往十多年的奋笔疾书,远远眺望着不知该如何是好的未来。盖上笔盖的那一刻,我也没有如勇士收刀入鞘的的
- Manipulating Federated Recommender Systems: Poisoning with Synthetic Users and Its Countermeasures
jieHeEternity
联邦学习深度学习网络联邦学习推荐系统联邦推荐系统
请概述每个章节的主要内容介绍:本文研究了联邦推荐系统(FedRecs)面临的数据投毒和梯度投毒攻击威胁,并提出了相应的防御方法。背景与相关工作:介绍了联邦推荐系统、攻击联邦推荐系统的方法以及现有的防御方法。联邦推荐框架:描述了联邦推荐框架的基本原理和主要参数。攻击方法:提出了一种使用合成恶意用户进行投毒攻击的方法(PSMU)。防御方法:提出了一种分层梯度剪切与稀疏化更新方法(HiCS)来防御梯度投
- 王杰嗓子被“毒哑”,谢霆锋背锅多年,那一年到底发生了什么?
刘是我的姓
很多年以后,饱经沧桑的王杰参加《鲁豫有约》。鲁豫说,这么多年,好像从来没有见到王杰在媒体上笑过——年轻时他是“歌坛浪子”,酷酷的,不苟言笑;后来经历了“被投毒”事件,笑容对他来说,就更成了奢侈品。听到这句话,节目中的王杰低下头淡淡笑了一下。现在的王杰,好像学会笑了。接受采访,对主持人表达谢意,他会笑;参加综艺,看着新起的后辈,他还会笑。微笑,或许成了王杰与这个世界,也是与自己和解的表情。一、谁明浪
- 【暗蚊】黑客通过国内下载站传播Mac远控木马攻击活动分析
网安老伯
macos网络网络安全linuxweb安全安全架构ddos
1.概述近期,安天CERT发现一组利用非官方软件下载站进行投毒和攻击下游用户案例,并深入分析了攻击者在网管运维工具上捆绑植入macOS平台远控木马,利用国内非官方下载站发布,以此取得政企机构内部关键主机桥头堡,进行横向渗透的攻击活动。2.详细情况2.1监测情况安天CERT监测到“MACYY”下载站上SecureCRT、FinalShell、Navicat等五款运维工具含有恶意文件。如果在macOS
- 美国积极利用EPMM漏洞;TensorFlow易受投毒攻击;伊朗黑客伪装刺探;GitHub在暴露高危漏洞| 安全周报 0119
开源网安
安全周报tensorflowgithub安全软件供应链安全docker
1.美国网络安全局警告积极利用IvantiEPMM漏洞美国网络安全和基础设施安全局(CISA)周四在其已知漏洞(KEV)目录中添加了一个现已修补的关键漏洞,该漏洞影响IvantiEndpointManagerMobile(EPMM)和MobileIronCore,并表示该漏洞正在被积极利用。所讨论的漏洞是CVE-2023-35082(CVSS评分:9.8),这是一种身份验证绕过,是针对同一解决方案
- 为什么甄嬛最应该感谢的是这两个人?明枪易躲暗箭难防
景景三页
纵观整部甄嬛传,在重要时刻对她伸出援手凭死相护的人有果郡王的闯翊坤宫、流朱撞刀口请太医、苏培盛引皇帝去甘露寺、槿夕入慎刑司闭口不招、莫言的关键作证、宁贵人的机智相护等等,这些都是甄嬛要感谢的人,而甄嬛最应该感谢的人应该是华妃和皇后。图片发自App华妃是甄嬛入宫前期最大的明敌。处处刁难,置之死地,木薯粉事件,余氏投毒,罚跪诵读女则导致流产。桩桩件件无不让人恨之入骨。可就是这些可恨的事件教会了甄嬛如何
- 智慧育儿早课分享
心的开始_0b27
1、读育儿之道就是读人之道,博览群书,多读各种书,包括杂书。不建议跟着短视频学习,现在短视频只会给你推送你关注的内容,喜欢的内容,所得很有限。2、我们的认知很有限,没有真相,只有心象。多读经典,多看书,推倒旧思维的墙,重建新思维的墙。学习的过程就是不断粉碎和重建的过程。3、成绩固然是重要的,但不是最重要的。最近上海初中生投毒事件,是教育中的缺德教育。我们父母要鼓励教育孩子,做一个有道德的人。4、身
- 为了消灭蟑螂,人们想出了各种办法,请写出30种消灭蟑螂的方法。
北方姑娘w
不忍心杀生,善良的我迫于无奈说出这些方法1蟑螂药2鞋底拍3蚊子拍4拿书砸5杯子盖住放到门口外面6打火机烧7水冲走8药笔灭蟑螂9药胶灭蟑螂10散剂灭蟑螂11白开水浇到墙角缝里12火把烤13A4纸捂死14拖把砸15木棍砸16垃圾桶盖住闷死17脚踩18酒瓶砸19投毒20杀虫剂21密封罐闷着22放在炉子里23扔在马桶里24扔在下水道里25扔在门外面给它自由26扔在外面垃圾桶里27放在空盒子里28用502胶
- 亚信安全发布2024年网络安全威胁十大预测
亚信安全官方账号
安全web安全php开发语言apachestrutsjava
2024年将是迎接网络安全新挑战的一年。随着经济和政治领域数字化发展,企业将越来越多地利用人工智能、机器学习(AI/ML)、云等新型技术。虽然这些创新为企事业单位发展及运营提供了帮助,提高了效率,但它们同时也为攻击者提供了机会。2024年,人工智能降低了恶意攻击门槛,将驱动更多恶意攻击发生,生成式AI将在社工钓鱼攻击中扮演重要角色,“数据投毒”将成为攻击机器学习(ML)模型的武器。除此之外,无加密
- 上工治未病
按时飞过海
战国·鹖冠子《鹖冠子·世贤第十六》—魏文王问扁鹊:“子昆弟三人其孰最善为医?”扁鹊曰:“长兄最善,中兄次之,扁鹊最为下。”魏文王曰:“可得闻邪?”扁鹊曰:“长兄于病视神,未有形而除之,故名不出于家。中兄治病,其在毫毛,故名不出于闾。若扁鹊者,镵血脉,投毒药,副肌肤,闲而名出闻于诸侯。”翻译一下,魏文王问扁鹊,你们三个兄弟的医术谁最高明啊?扁鹊说,我大哥的医术其实最高,他总是在别人还没发病的时候就把
- DNS劫持是怎么回事?DNS劫持如何预防?(国科云)
国科云
web安全安全php
DNS劫持是一种常见的网络攻击手段,攻击者通过DNS缓存投毒、NS篡改等手段,将用户解析的目标地址重定向至受攻击者控制的恶意网站,从而窃取用户的敏感信息或进行其他违法操作。因此,了解DNS劫持的原理和危害,并采取有效的预防措施,对于提升网络安全,保障用户信息至关重要。DNS劫持的原理DNS是网络世界中的导航系统,负责将人们习惯使用的域名与计算机可识别IP地址绑定起来,从而让我们可以通过域名而非难记
- 2017全球DNS威胁调查:76%的机构成为DNS攻击受害者
weixin_34087503
运维
新研究发现,旨在造成宕机或破坏的创新性网络攻击,越来越喜欢针对任务关键的域名系统(DNS)下手。该研究报告题为《2017全球DNS威胁调查》,是ColemanParkes研究公司受EfficentIP委托进行的调查,调查结果表明攻击者利用DNS实施数据渗漏或发起DDoS攻击。报告揭示:DDoS攻击是第二高发的DNS相关攻击类型(32%),位列恶意软件(35%)之后。第三是缓存投毒(23%),随后是
- 如何防止 DNS 攻击造成的损失
德迅云安全-小娜
网络安全dns服务器
DNS攻击是指攻击者利用DNS服务器漏洞或缺陷,对企业的DNS服务器进行攻击,从而导致用户无法正常访问互联网或者被重定向到恶意网站。以下是一些常见的DNS攻击原理:1、DNS缓存投毒(DNSCachePoisoning):攻击者向DNS服务器发送虚假的响应数据,将错误的信息存储在DNS缓存中。这样一来,当用户向这个DNS服务器请求相同的域名时,服务器会返回错误的IP地址,导致用户无意识地被重定向到
- 2021-09-02
紫衣悠扬
今天看到了兰州交大一位硕士同学被突袭砍死的事件。觉得非常痛心!一个鲜活年轻的生命就这样结束了,他的人生甚至还没开始,太不值!他的父母含辛茹苦把孩子供到研究生,所付出的辛劳可想而知,在即将收获的时候,却被无情的夺走了孩子的生命,那也是他们一生的期盼!校方冷漠、逃避、漠视生命、缺少最基本的人文关怀、让人寒心又不齿!想到前几天看的朱令案,同样也是大学校园,莫名被投毒致残,一位清华才女就这样被断送了锦绣前
- 【论文阅读】深度学习中的后门攻击综述
ADSecT吴中生
IT技术论文阅读深度学习人工智能网络安全机器学习
深度学习中的后门攻击综述1.深度学习模型三种攻击范式1.1.对抗样本攻击1.2.数据投毒攻击1.3.后门攻击2.后门攻击特点3.常用术语和标记4.常用评估指标5.攻击设置5.1.触发器5.1.1.触发器属性5.1.2.触发器类型5.1.3.攻击类型5.2.目标类别5.3.训练方式1.深度学习模型三种攻击范式后门攻击是一种隐秘而具有挑战性的网络安全威胁,它指的是攻击者利用漏洞或特殊访问权限,在系统中
- 十种常见的DNS攻击类型
岛屿旅人
网络安全大数据人工智能web安全网络网络安全
文章目录前言一、十种常见的DNS攻击情况(一)DNS缓存投毒攻击攻击原理防护建议(二)分布式反射拒绝服务攻击原理防护建议(三)DNS隧道攻击攻击原理防护建议(四)TCPSYN洪水攻击攻击原理防护建议(五)DNS劫持攻击攻击原理防护建议(六)幻域攻击防护建议(七)DNS洪水攻击攻击原理防护建议(八)随机子域攻击攻击原理防护建议(九)僵尸网络攻击攻击原理防护建议(十)域名(Domain)劫持攻击原理防
- 祖国建设你不在,万里投毒你最行,良心不痛吗?
不上不下青年
『做好最坏的打算,迎来的每件事情都是好事』◢拥有我们所拥有的,热爱我们所热爱的◣图|源网络文|不上不下青年在近期,我们国内已经基本控制住疫情,在国外爆发期间,我们没有立刻制止反向输入,给想回国的同胞留出时间。我们欢迎国外华人同胞回家,来一起度过难关;入境后应该自觉遵守国内条例,进行自我隔离,这是必须的,也是你身为中国人应该做的。国外的某些“巨婴”,不服从条例,不戴口罩,你良心不痛吗?“家乡建设你不
- 高贵的猫与下贱的狗 2016-02-17
白嫩白嫩的
高贵的猫与下贱的狗——论猫系人群与犬系人群的优劣性我,属狗,从小就喜欢狗。人们都说狗是忠诚的、护主的,因此小时候就对狗有着特殊的感情,看到流浪狗就心里酸酸的,为他们的无依无靠感到忧伤,同时因自己能力有限不能帮到他们而感到自责。小时候养过两只狗,一只黑黄柴犬叫阿黑,陪伴我小学到初中,因太吵闹,被前楼施工的民工投毒害死。另一只是白色京巴,叫笨笨,从高中陪伴我到大学,后来因为学狼叫,在我大学期间不知情的
- jsonp 常用util方法
hw1287789687
jsonpjsonp常用方法jsonp callback
jsonp 常用java方法
(1)以jsonp的形式返回:函数名(json字符串)
/***
* 用于jsonp调用
* @param map : 用于构造json数据
* @param callback : 回调的javascript方法名
* @param filters : <code>SimpleBeanPropertyFilter theFilt
- 多线程场景
alafqq
多线程
0
能不能简单描述一下你在java web开发中需要用到多线程编程的场景?0
对多线程有些了解,但是不太清楚具体的应用场景,能简单说一下你遇到的多线程编程的场景吗?
Java多线程
2012年11月23日 15:41 Young9007 Young9007
4
0 0 4
Comment添加评论关注(2)
3个答案 按时间排序 按投票排序
0
0
最典型的如:
1、
- Maven学习——修改Maven的本地仓库路径
Kai_Ge
maven
安装Maven后我们会在用户目录下发现.m2 文件夹。默认情况下,该文件夹下放置了Maven本地仓库.m2/repository。所有的Maven构件(artifact)都被存储到该仓库中,以方便重用。但是windows用户的操作系统都安装在C盘,把Maven仓库放到C盘是很危险的,为此我们需要修改Maven的本地仓库路径。
- placeholder的浏览器兼容
120153216
placeholder
【前言】
自从html5引入placeholder后,问题就来了,
不支持html5的浏览器也先有这样的效果,
各种兼容,之前考虑,今天测试人员逮住不放,
想了个解决办法,看样子还行,记录一下。
【原理】
不使用placeholder,而是模拟placeholder的效果,
大概就是用focus和focusout效果。
【代码】
<scrip
- debian_用iso文件创建本地apt源
2002wmj
Debian
1.将N个debian-506-amd64-DVD-N.iso存放于本地或其他媒介内,本例是放在本机/iso/目录下
2.创建N个挂载点目录
如下:
debian:~#mkdir –r /media/dvd1
debian:~#mkdir –r /media/dvd2
debian:~#mkdir –r /media/dvd3
….
debian:~#mkdir –r /media
- SQLSERVER耗时最长的SQL
357029540
SQL Server
对于DBA来说,经常要知道存储过程的某些信息:
1. 执行了多少次
2. 执行的执行计划如何
3. 执行的平均读写如何
4. 执行平均需要多少时间
列名 &
- com/genuitec/eclipse/j2eedt/core/J2EEProjectUtil
7454103
eclipse
今天eclipse突然报了com/genuitec/eclipse/j2eedt/core/J2EEProjectUtil 错误,并且工程文件打不开了,在网上找了一下资料,然后按照方法操作了一遍,好了,解决方法如下:
错误提示信息:
An error has occurred.See error log for more details.
Reason:
com/genuitec/
- 用正则删除文本中的html标签
adminjun
javahtml正则表达式去掉html标签
使用文本编辑器录入文章存入数据中的文本是HTML标签格式,由于业务需要对HTML标签进行去除只保留纯净的文本内容,于是乎Java实现自动过滤。
如下:
public static String Html2Text(String inputString) {
String htmlStr = inputString; // 含html标签的字符串
String textSt
- 嵌入式系统设计中常用总线和接口
aijuans
linux 基础
嵌入式系统设计中常用总线和接口
任何一个微处理器都要与一定数量的部件和外围设备连接,但如果将各部件和每一种外围设备都分别用一组线路与CPU直接连接,那么连线
- Java函数调用方式——按值传递
ayaoxinchao
java按值传递对象基础数据类型
Java使用按值传递的函数调用方式,这往往使我感到迷惑。因为在基础数据类型和对象的传递上,我就会纠结于到底是按值传递,还是按引用传递。其实经过学习,Java在任何地方,都一直发挥着按值传递的本色。
首先,让我们看一看基础数据类型是如何按值传递的。
public static void main(String[] args) {
int a = 2;
- ios音量线性下降
bewithme
ios音量
直接上代码吧
//second 几秒内下降为0
- (void)reduceVolume:(int)second {
KGVoicePlayer *player = [KGVoicePlayer defaultPlayer];
if (!_flag) {
_tempVolume = player.volume;
- 与其怨它不如爱它
bijian1013
选择理想职业规划
抱怨工作是年轻人的常态,但爱工作才是积极的心态,与其怨它不如爱它。
一般来说,在公司干了一两年后,不少年轻人容易产生怨言,除了具体的埋怨公司“扭门”,埋怨上司无能以外,也有许多人是因为根本不爱自已的那份工作,工作完全成了谋生的手段,跟自已的性格、专业、爱好都相差甚远。
- 一边时间不够用一边浪费时间
bingyingao
工作时间浪费
一方面感觉时间严重不够用,另一方面又在不停的浪费时间。
每一个周末,晚上熬夜看电影到凌晨一点,早上起不来一直睡到10点钟,10点钟起床,吃饭后玩手机到下午一点。
精神还是很差,下午像一直野鬼在城市里晃荡。
为何不尝试晚上10点钟就睡,早上7点就起,时间完全是一样的,把看电影的时间换到早上,精神好,气色好,一天好状态。
控制让自己周末早睡早起,你就成功了一半。
有多少个工作
- 【Scala八】Scala核心二:隐式转换
bit1129
scala
Implicits work like this: if you call a method on a Scala object, and the Scala compiler does not see a definition for that method in the class definition for that object, the compiler will try to con
- sudoku slover in Haskell (2)
bookjovi
haskellsudoku
继续精简haskell版的sudoku程序,稍微改了一下,这次用了8行,同时性能也提高了很多,对每个空格的所有解不是通过尝试算出来的,而是直接得出。
board = [0,3,4,1,7,0,5,0,0,
0,6,0,0,0,8,3,0,1,
7,0,0,3,0,0,0,0,6,
5,0,0,6,4,0,8,0,7,
- Java-Collections Framework学习与总结-HashSet和LinkedHashSet
BrokenDreams
linkedhashset
本篇总结一下两个常用的集合类HashSet和LinkedHashSet。
它们都实现了相同接口java.util.Set。Set表示一种元素无序且不可重复的集合;之前总结过的java.util.List表示一种元素可重复且有序
- 读《研磨设计模式》-代码笔记-备忘录模式-Memento
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
/*
* 备忘录模式的功能是,在不破坏封装性的前提下,捕获一个对象的内部状态,并在对象之外保存这个状态,为以后的状态恢复作“备忘”
- 《RAW格式照片处理专业技法》笔记
cherishLC
PS
注意,这不是教程!仅记录楼主之前不太了解的
一、色彩(空间)管理
作者建议采用ProRGB(色域最广),但camera raw中设为ProRGB,而PS中则在ProRGB的基础上,将gamma值设为了1.8(更符合人眼)
注意:bridge、camera raw怎么设置显示、输出的颜色都是正确的(会读取文件内的颜色配置文件),但用PS输出jpg文件时,必须先用Edit->conv
- 使用 Git 下载 Spring 源码 编译 for Eclipse
crabdave
eclipse
使用 Git 下载 Spring 源码 编译 for Eclipse
1、安装gradle,下载 http://www.gradle.org/downloads
配置环境变量GRADLE_HOME,配置PATH %GRADLE_HOME%/bin,cmd,gradle -v
2、spring4 用jdk8 下载 https://jdk8.java.
- mysql连接拒绝问题
daizj
mysql登录权限
mysql中在其它机器连接mysql服务器时报错问题汇总
一、[running]
[email protected]:~$mysql -uroot -h 192.168.9.108 -p //带-p参数,在下一步进行密码输入
Enter password: //无字符串输入
ERROR 1045 (28000): Access
- Google Chrome 为何打压 H.264
dsjt
applehtml5chromeGoogle
Google 今天在 Chromium 官方博客宣布由于 H.264 编解码器并非开放标准,Chrome 将在几个月后正式停止对 H.264 视频解码的支持,全面采用开放的 WebM 和 Theora 格式。
Google 在博客上表示,自从 WebM 视频编解码器推出以后,在性能、厂商支持以及独立性方面已经取得了很大的进步,为了与 Chromium 现有支持的編解码器保持一致,Chrome
- yii 获取控制器名 和方法名
dcj3sjt126com
yiiframework
1. 获取控制器名
在控制器中获取控制器名: $name = $this->getId();
在视图中获取控制器名: $name = Yii::app()->controller->id;
2. 获取动作名
在控制器beforeAction()回调函数中获取动作名: $name =
- Android知识总结(二)
come_for_dream
android
明天要考试了,速速总结如下
1、Activity的启动模式
standard:每次调用Activity的时候都创建一个(可以有多个相同的实例,也允许多个相同Activity叠加。)
singleTop:可以有多个实例,但是不允许多个相同Activity叠加。即,如果Ac
- 高洛峰收徒第二期:寻找未来的“技术大牛” ——折腾一年,奖励20万元
gcq511120594
工作项目管理
高洛峰,兄弟连IT教育合伙人、猿代码创始人、PHP培训第一人、《细说PHP》作者、软件开发工程师、《IT峰播》主创人、PHP讲师的鼻祖!
首期现在的进程刚刚过半,徒弟们真的很棒,人品都没的说,团结互助,学习刻苦,工作认真积极,灵活上进。我几乎会把他们全部留下来,现在已有一多半安排了实际的工作,并取得了很好的成绩。等他们出徒之日,凭他们的能力一定能够拿到高薪,而且我还承诺过一个徒弟,当他拿到大学毕
- linux expect
heipark
expect
1. 创建、编辑文件go.sh
#!/usr/bin/expect
spawn sudo su admin
expect "*password*" { send "13456\r\n" }
interact
2. 设置权限
chmod u+x go.sh 3.
- Spring4.1新特性——静态资源处理增强
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- idea ubuntuxia 乱码
liyonghui160com
1.首先需要在windows字体目录下或者其它地方找到simsun.ttf 这个 字体文件。
2.在ubuntu 下可以执行下面操作安装该字体:
sudo mkdir /usr/share/fonts/truetype/simsun
sudo cp simsun.ttf /usr/share/fonts/truetype/simsun
fc-cache -f -v
- 改良程序的11技巧
pda158
技巧
有很多理由都能说明为什么我们应该写出清晰、可读性好的程序。最重要的一点,程序你只写一次,但以后会无数次的阅读。当你第二天回头来看你的代码 时,你就要开始阅读它了。当你把代码拿给其他人看时,他必须阅读你的代码。因此,在编写时多花一点时间,你会在阅读它时节省大量的时间。
让我们看一些基本的编程技巧:
尽量保持方法简短
永远永远不要把同一个变量用于多个不同的
- 300个涵盖IT各方面的免费资源(下)——工作与学习篇
shoothao
创业免费资源学习课程远程工作
工作与生产效率:
A. 背景声音
Noisli:背景噪音与颜色生成器。
Noizio:环境声均衡器。
Defonic:世界上任何的声响都可混合成美丽的旋律。
Designers.mx:设计者为设计者所准备的播放列表。
Coffitivity:这里的声音就像咖啡馆里放的一样。
B. 避免注意力分散
Self Co
- 深入浅出RPC
uule
rpc
深入浅出RPC-浅出篇
深入浅出RPC-深入篇
RPC
Remote Procedure Call Protocol
远程过程调用协议
它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据。在OSI网络通信模型中,RPC跨越了传输层和应用层。RPC使得开发