- Reverse polynomial, reciprocal polynomial and reflected polynomial(逆多项式,倒数多项式和反射多项式)
勤奋的大熊猫
数学数学
Reversepolynomial,reciprocalpolynomialandreflectedpolynomial引言正文多项式自变量取值范围为为实数时多项式自变量取值范围为为复数时引言读文章的时候,经常会遇到一种说法,叫做reflectedpolynomial,由于不知道什么意义,特来记录一下。正文多项式自变量取值范围为为实数时比如,我们有一个polynomial(多项式),其形式如下:p
- java 安全漏洞_安全漏洞之Java
希辰Xichen
java安全漏洞
https://blog.csdn.net/ru_li/article/details/799159481.跨站脚本攻击(1)Cross-SiteScripting(XSS):Reflected:jsp取值漏洞,使用c:out转义varparams_rf="";varparams_rf="";Cross-SiteScripting:Persistent、Cross-SiteScripting:DO
- 二、详解 DVWA_Reflected反射型XSS
在下小黄
网络安全基础篇#第六篇WEB安全xss前端web安全系统安全
创建时间:2022年5月15日17:01:18作者:在下小黄存储区:URL插入点:HTMLXSS攻击需要具备两个条件:需要向web页面注入恶意代码;这些恶意代码能够被浏览器成功的执行XSS反射型漏洞:反射型XSS,顾名思义在于“反射”这个一来一回的过程。反射型XSS的触发有后端的参与,而之所以触发XSS是因为后端解析用户在前端输入的带有XSS性质的脚本或者脚本的dataURI编码,后端解析用户输入
- dvwa详解_DVWA(六):XSS-Reflected 反射型XSS全等级详解
萌控生活
dvwa详解
XSS概念:由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。XSS类型:Reflected(反射型):只是简单的把用户输入的数据反射给浏览器,需要诱导用户点击一个恶意链接才能攻击成功。存储型:将用户输入的数据存储在服务器端,每次用户访问都会被执行js脚本DOM型:文本对象模式xss,通过修改页面的DOM节点形成的XSS
- OpenGL_Learn10(颜色)
江河地笑
OpenGLc++
1.颜色我们在现实生活中看到某一物体的颜色并不是这个物体真正拥有的颜色,而是它所反射的(Reflected)颜色。换句话说,那些不能被物体所吸收(Absorb)的颜色(被拒绝的颜色)就是我们能够感知到的物体的颜色。例如,太阳光能被看见的白光其实是由许多不同的颜色组合而成的(如下图所示)。如果我们将白光照在一个蓝色的玩具上,这个蓝色的玩具会吸收白光中除了蓝色以外的所有子颜色,不被吸收的蓝色光被反射到
- MFC的ON_NOTIFY / ON_NOTIFY_REFLECT / ON_NOTIFY_REFLECT_EX
lunatic7
c++mfcc++
ON_NOTIFY:Comesfromachildcontroltotheparent.Thismacrogoesintheparent’smessagemap.ON_NOTIFY是子控件把消息发送给父窗口,由父窗口来处理消息,消息处理函数在父控件的类里面。ON_NOTIFY_REFLECT:Comesfromachildcontrol,butis“reflected”backtothechild
- [NOTE] DSVW靶场练习笔记
Archeri_Shade
靶场学习安全webweb安全
[NOTE]DSVW靶场练习笔记文章目录[NOTE]DSVW靶场练习笔记前言BlindSQLInjection(boolean)BlindSQLInjection(time)UNIONSQLInjectionLoginBypassHTTPParameterPollutionCrossSiteScripting(reflected)CrossSiteScripting(stored)CrossSit
- 8、DVWA——XSS(Reflected)
PT_silver
DVWAxss前端
文章目录一、XSS概述二、Low2.1源码审计2.2通关思路三、Medium3.1源码分析3.2通关思路四、High4.1源码分析4.2通关思路一、XSS概述 跨站点脚本(XSS)攻击是一种注入攻击,恶意脚本会被注入到可信的网站中。当攻击者使用web应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户时,就会发生XSS攻击。允许这些攻击成功的漏洞很多,并且在web应用程序的任何地方都
- 安全测试目录内容合集
东方不败之鸭梨的测试笔记
安全测试安全测试
基础知识安全测试基础知识安全测试-django防御安全策略靶场DVWA安全测试网站-DWVA下载安装启动DVWA-CommandInjectionDVWA-5.Fileupload文件上传漏洞DVWA-9.WeakSessionIDsDVWA-XSS(Stored)DVWA-10.XSS(DOM)DVWA-XSS(Reflected)DVWA-15.OpenHTTPRedirectDVWA-Bru
- bWAPP injection注入
陈奕迅大佬
0x00bWAPP介绍bwapp是一款非常好用的漏洞演示平台,包含有100多个漏洞,相对于DVWA练习的更加全面,情景也更加丰富。bwapp可以单独下载,然后部署到apache+php+mysql的环境,也可以下载他的虚拟机版本bee-box。下载地址:bWAPP0x01HTMLinjectionReflectedGETHTMLInjection-Reflected(GET)最开始是反射型的htm
- XSS 跨站脚本攻击
过期的秋刀鱼-
#DVWA靶场xss前端
XSS(DOM)XSS又称CSS(CrossSiteScripting)或跨站脚本攻击,攻击者在网页中插入由JavaScript编写的恶意代码,当用户浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。XSS攻击可分为三种:分别为反射型(Reflected),存储型(Stored)和DOM型。反射型xss:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要引诱用户点击一个恶意
- web-xss-dvwa
偷吃"游"的阿彪
webxss前端
目录xss(reflected)lowmediumhighxss(store)lowmediumhighxss(dom)lowmediumhighxss(reflected)low没有什么过滤,直接用最普通的标签就可以了http://127.0.0.1/DVWA-master/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28document.cook
- DVWA——XSS解题过程
爪爪00
DVWA--XSS解题过程XSS****概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。XSS****有三种:反射型xss:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。存储型XSS:将用户输入的数据存储在服务器端。DOMXSS:通过修改页面的DOM节点形成的XSS。反射型xssL
- LearnOpenGL笔记(二)光照
錶哥
笔记算法
光照书接上篇,上一个比较杂,又杂又长,有营养但是读起来很烦。这个会短很多。。。这个文章主要是自己回顾总结,学习。颜色这一部分比较偏理论,上来先介绍了一下三原色,也就是RGB构成世界千万种颜色。但,我们在现实生活中看到的某一物体的颜色并不是这个物体真正拥有的颜色,而是它所反射的(reflected)的颜色。换句话说,那些不能被物体所吸收(Absorb)的颜色(被拒绝的颜色)就是我们能够感知到的颜色。
- DVWA------XSS(全)
小孔吃不胖
DVWA安全web安全xssphp服务器
目录一、XSS1.简介2.XSS的原理3.XSS的攻击方式4.XSS的危害5.常见XSS攻击方式6.常见基本过滤方法7.XSS的防御措施8.xss平台二、XSS(DOM)1.LOW2.medium3.High4.impossible三、XSS(Reflected)反射型1.Low2.Medium3.high4.impossible四、XSS(Stored)存储型1.Low2.Medium3.Hig
- DVWA-XSS (Reflected)
东方不败之鸭梨的测试笔记
安全测试安全测试
大约“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到原本良性和受信任的网站上。当攻击者使用Web应用程序发送恶意代码(通常以浏览器端脚本的形式)时,就会发生XSS攻击,给其他最终用户。允许这些攻击成功的缺陷非常普遍,并且发生在使用输出中用户输入的Web应用程序的任何地方,无需验证或编码。攻击者可以使用XSS向毫无戒心的用户发送恶意脚本。最终用户的浏览器无法知道脚本不应该被信任,并将
- DVWA靶场之xss通关笔记,详解带截图
AboutLzs
DVWAxss
进入DVWA,选择Low模式进入XSS(Reflected)[反射型Xss]注入代码:alert("欢迎")点击提交,看浏览器回显进入Xss(DOM)[DOM型Xss]点击提交查看页面变化注入payload:alert(/hello/)进入Xss(stored)[存储型Xss]注入payload:alert(/hello/)查看页面回显:进入DVWA靶场Medium进入Xss(DOM)[DOM型X
- DVWA-XSS(Reflected)Low/Medium/High低中高级别
士别三日wyx
靶场通关教程xss网络安全
「作者简介」:CSDNtop100、阿里云博客专家、华为云享专家、网络安全领域优质创作者「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》XSSReflected一、Low级别二、Medium级别三、High级别这一关的功能是:把用户输入的名字在页面显示出来。用户输入内容后,点击提交,把输入的内容赋值给参数name,使用Get请求传递给后端,后台处理后,在页面输出用户输入的内
- BWAPP A3 - Cross-Site Scripting(XSS)
moquehz
1.XSS-Reflected(GET)xss_get.php1.lowhttp://129.211.9.195:10200/xss_get.php?firstname=alert(636)&lastname=222&form=submit2.mediumaddslashes在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与NUL(NULL字符)。http://129.
- 6.bWAPP XSS
儒道易行
xss前端java
6.bWAPPXSS0x01、XSS-Reflected(GET)Low输入的内容直接输出到页面中:后台服务端没有对输入的参数进行过滤,构造一个注入xsspayload即可:alert(1)成功弹窗Medium审查源码可以发现服务端进行了过滤,但只是addslashes()函数而已(防sql注入),依旧可以xss:构造一个注入xsspayload即可:alert(1)成功弹窗High审查源码可以发
- DVWA实战测试之XSS
0xdawn
漏洞靶场xssweb安全网络安全DVWA
0x01XSS(Reflected)Low源码分析Hello'.$_GET['name'].'';}?>代码只是判断了name值是否为空,然后再将name打印出来,参数没有做任何的过滤,存在明显的XSS漏洞。测试过程输入alert('0xdawn')成功弹框!可以弹窗的函数:alert()、confirm()、prompt()Medium源码分析','',$_GET['name']);//Feed
- 安全渗透学习-DVWA(XSS-Reflected)
重启艺术大师
WEB渗透学习渗透测试安全漏洞
XSS(CrossSiteScript)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有:echoprintfpr
- Kali Linux系统利用DVWA靶场测试CSRF攻击:
强大技术
DVWA-1.9分10个功能模块:BruteForce(暴力破解)CommandInjection(命令行注入)CSRF(跨站请求伪造)FileInclusion(文件包含)FileUpload(文件上传)InsecureCAPTCHA(不安全的验证码)SQLInjection(SQL注入)SQLInjection(Blind)(SQL盲注)XSS(Reflected)(反射型跨站脚本)XSS(S
- dvwa XSS(跨站脚本攻击)通关手册
lyy0xfff
DVWAxss
ContentsPreface本博文仅用于信息安全防御,切勿用于其他用途!!!!!XSSXSS(Reflected)XSS(Stored)XSS(DOM)LowXSS(Reflected)SourceCodeSolutionXSS(Stored)SourceCodeSolutionXSS(DOM)SourceCodeSolutionMediumXSS(Reflected)SourceCodeSol
- DVWA--反射型XSS(Reflected)攻略详解
Silver_lion
#DVWA信息安全xss安全
目录反射型XSS攻击Low等级Medium等级High等级Impossible等级补充反射型XSS攻击又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)恶意代码并没有保存在目标网站,由浏览器解析脚本。Low等级输入alert(/xss/)测试漏洞,成功弹框注:可以弹
- DVWA-xss全等级教程
Mild_Wind_Jun
low等级:反射型(reflected)在输入框随便输入一串字符,跟踪字符发现其出现在标签中,于是可以通过自建标签方式进行弹框,这里输入alert(1)来实现弹框。当然还能输入也可以通过输入DOM型:在下拉框中选择不同的选项会在url中显示不同的参数,可知url中default中该点可能存在注入点同上面反射型注入类似,在url中的defaule这个注入点中自建标签即可弹框这里输入alert(1)来
- dvwa-XSS (Reflected)
id_rsa
XSS攻击需要具备两个条件:需要向web页面注入恶意代码;这些恶意代码能够被浏览器成功的执行XSS反射型漏洞反射型XSS,顾名思义在于“反射”这个一来一回的过程。反射型XSS的触发有后端的参与,而之所以触发XSS是因为后端解析用户在前端输入的带有XSS性质的脚本或者脚本的dataURI编码,后端解析用户输入处理后返回给前端,由浏览器解析这段XSS脚本,触发XSS漏洞。因此如果要避免反射性XSS,则
- bWAPP之low全通关(渐渐完善中 ~~~)
S40D1
bWAPPWeb渗透
----------------------bWAPPv2.2-----------------------TableofContents----------------------bWAPPv2.2-----------------------/A1-Injection/HTMLInjection-Reflected(GET)HTMLInjection-Reflected(POST)HTMLIn
- DVWA-从入门到放弃之XSS(Reflected,Stored,DOM)
秋名山车神
pythonphphtml+css+js安全测试
XSS-跨站脚本攻击,在某种意义上也是一种注入型攻击XSS不仅仅限于JavaScript,还包括flash等其它脚本语言根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS(Stored)与反射型的XSS(Reflected)DOM型的XSS由于其特殊性,是一种基于DOM树的XSS,被分为第三种XSS(Reflected)Low代码分析Hello'.$_GET['name'].'';}?>
- Web安全防护基础篇:HTML Injection - Reflected (GET)
啊哦额一无鱼
网络安全-渗透
现在大部分的网站数据提交用到了Form表单,而如果程序员在未对表单提交的数据进行验证时,会有那些危害性呢?本文案例为Form表单的Get方式提交(Post提交也是同样的效果),分为安全等级为低等,中等,高等三个层次进行说明。1:安全等级-低等(未进行任何字符处理)例如:"method="GET">Firstname:Lastname:Go对应的PHP展示代码为:请输入必填的字段...";}else
- PHP如何实现二维数组排序?
IT独行者
二维数组PHP排序
二维数组在PHP开发中经常遇到,但是他的排序就不如一维数组那样用内置函数来的方便了,(一维数组排序可以参考本站另一篇文章【PHP中数组排序函数详解汇总】)。二维数组的排序需要我们自己写函数处理了,这里UncleToo给大家分享一个PHP二维数组排序的函数:
代码:
functionarray_sort($arr,$keys,$type='asc'){
$keysvalue= $new_arr
- 【Hadoop十七】HDFS HA配置
bit1129
hadoop
基于Zookeeper的HDFS HA配置主要涉及两个文件,core-site和hdfs-site.xml。
测试环境有三台
hadoop.master
hadoop.slave1
hadoop.slave2
hadoop.master包含的组件NameNode, JournalNode, Zookeeper,DFSZKFailoverController
- 由wsdl生成的java vo类不适合做普通java vo
darrenzhu
VOwsdlwebservicerpc
开发java webservice项目时,如果我们通过SOAP协议来输入输出,我们会利用工具从wsdl文件生成webservice的client端类,但是这里面生成的java data model类却不适合做为项目中的普通java vo类来使用,当然有一中情况例外,如果这个自动生成的类里面的properties都是基本数据类型,就没问题,但是如果有集合类,就不行。原因如下:
1)使用了集合如Li
- JAVA海量数据处理之二(BitMap)
周凡杨
java算法bitmapbitset数据
路漫漫其修远兮,吾将上下而求索。想要更快,就要深入挖掘 JAVA 基础的数据结构,从来分析出所编写的 JAVA 代码为什么把内存耗尽,思考有什么办法可以节省内存呢? 啊哈!算法。这里采用了 BitMap 思想。
首先来看一个实验:
指定 VM 参数大小: -Xms256m -Xmx540m
- java类型与数据库类型
g21121
java
很多时候我们用hibernate的时候往往并不是十分关心数据库类型和java类型的对应关心,因为大多数hbm文件是自动生成的,但有些时候诸如:数据库设计、没有生成工具、使用原始JDBC、使用mybatis(ibatIS)等等情况,就会手动的去对应数据库与java的数据类型关心,当然比较简单的数据类型即使配置错了也会很快发现问题,但有些数据类型却并不是十分常见,这就给程序员带来了很多麻烦。
&nb
- Linux命令
510888780
linux命令
系统信息
arch 显示机器的处理器架构(1)
uname -m 显示机器的处理器架构(2)
uname -r 显示正在使用的内核版本
dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)
hdparm -i /dev/hda 罗列一个磁盘的架构特性
hdparm -tT /dev/sda 在磁盘上执行测试性读取操作
cat /proc/cpuinfo 显示C
- java常用JVM参数
墙头上一根草
javajvm参数
-Xms:初始堆大小,默认为物理内存的1/64(<1GB);默认(MinHeapFreeRatio参数可以调整)空余堆内存小于40%时,JVM就会增大堆直到-Xmx的最大限制
-Xmx:最大堆大小,默认(MaxHeapFreeRatio参数可以调整)空余堆内存大于70%时,JVM会减少堆直到 -Xms的最小限制
-Xmn:新生代的内存空间大小,注意:此处的大小是(eden+ 2
- 我的spring学习笔记9-Spring使用工厂方法实例化Bean的注意点
aijuans
Spring 3
方法一:
<bean id="musicBox" class="onlyfun.caterpillar.factory.MusicBoxFactory"
factory-method="createMusicBoxStatic"></bean>
方法二:
- mysql查询性能优化之二
annan211
UNIONmysql查询优化索引优化
1 union的限制
有时mysql无法将限制条件从外层下推到内层,这使得原本能够限制部分返回结果的条件无法应用到内层
查询的优化上。
如果希望union的各个子句能够根据limit只取部分结果集,或者希望能够先排好序在
合并结果集的话,就需要在union的各个子句中分别使用这些子句。
例如 想将两个子查询结果联合起来,然后再取前20条记录,那么mys
- 数据的备份与恢复
百合不是茶
oraclesql数据恢复数据备份
数据的备份与恢复的方式有: 表,方案 ,数据库;
数据的备份:
导出到的常见命令;
参数 说明
USERID 确定执行导出实用程序的用户名和口令
BUFFER 确定导出数据时所使用的缓冲区大小,其大小用字节表示
FILE 指定导出的二进制文
- 线程组
bijian1013
java多线程threadjava多线程线程组
有些程序包含了相当数量的线程。这时,如果按照线程的功能将他们分成不同的类别将很有用。
线程组可以用来同时对一组线程进行操作。
创建线程组:ThreadGroup g = new ThreadGroup(groupName);
&nbs
- top命令找到占用CPU最高的java线程
bijian1013
javalinuxtop
上次分析系统中占用CPU高的问题,得到一些使用Java自身调试工具的经验,与大家分享。 (1)使用top命令找出占用cpu最高的JAVA进程PID:28174 (2)如下命令找出占用cpu最高的线程
top -Hp 28174 -d 1 -n 1
32694 root 20 0 3249m 2.0g 11m S 2 6.4 3:31.12 java
- 【持久化框架MyBatis3四】MyBatis3一对一关联查询
bit1129
Mybatis3
当两个实体具有1对1的对应关系时,可以使用One-To-One的进行映射关联查询
One-To-One示例数据
以学生表Student和地址信息表为例,每个学生都有都有1个唯一的地址(现实中,这种对应关系是不合适的,因为人和地址是多对一的关系),这里只是演示目的
学生表
CREATE TABLE STUDENTS
(
- C/C++图片或文件的读写
bitcarter
写图片
先看代码:
/*strTmpResult是文件或图片字符串
* filePath文件需要写入的地址或路径
*/
int writeFile(std::string &strTmpResult,std::string &filePath)
{
int i,len = strTmpResult.length();
unsigned cha
- nginx自定义指定加载配置
ronin47
进入 /usr/local/nginx/conf/include 目录,创建 nginx.node.conf 文件,在里面输入如下代码:
upstream nodejs {
server 127.0.0.1:3000;
#server 127.0.0.1:3001;
keepalive 64;
}
server {
liste
- java-71-数值的整数次方.实现函数double Power(double base, int exponent),求base的exponent次方
bylijinnan
double
public class Power {
/**
*Q71-数值的整数次方
*实现函数double Power(double base, int exponent),求base的exponent次方。不需要考虑溢出。
*/
private static boolean InvalidInput=false;
public static void main(
- Android四大组件的理解
Cb123456
android四大组件的理解
分享一下,今天在Android开发文档-开发者指南中看到的:
App components are the essential building blocks of an Android
- [宇宙与计算]涡旋场计算与拓扑分析
comsci
计算
怎么阐述我这个理论呢? 。。。。。。。。。
首先: 宇宙是一个非线性的拓扑结构与涡旋轨道时空的统一体。。。。
我们要在宇宙中寻找到一个适合人类居住的行星,时间非常重要,早一个刻度和晚一个刻度,这颗行星的
- 同一个Tomcat不同Web应用之间共享会话Session
cwqcwqmax9
session
实现两个WEB之间通过session 共享数据
查看tomcat 关于 HTTP Connector 中有个emptySessionPath 其解释如下:
If set to true, all paths for session cookies will be set to /. This can be useful for portlet specification impleme
- springmvc Spring3 MVC,ajax,乱码
dashuaifu
springjquerymvcAjax
springmvc Spring3 MVC @ResponseBody返回,jquery ajax调用中文乱码问题解决
Spring3.0 MVC @ResponseBody 的作用是把返回值直接写到HTTP response body里。具体实现AnnotationMethodHandlerAdapter类handleResponseBody方法,具体实
- 搭建WAMP环境
dcj3sjt126com
wamp
这里先解释一下WAMP是什么意思。W:windows,A:Apache,M:MYSQL,P:PHP。也就是说本文说明的是在windows系统下搭建以apache做服务器、MYSQL为数据库的PHP开发环境。
工欲善其事,必须先利其器。因为笔者的系统是WinXP,所以下文指的系统均为此系统。笔者所使用的Apache版本为apache_2.2.11-
- yii2 使用raw http request
dcj3sjt126com
http
Parses a raw HTTP request using yii\helpers\Json::decode()
To enable parsing for JSON requests you can configure yii\web\Request::$parsers using this class:
'request' =&g
- Quartz-1.8.6 理论部分
eksliang
quartz
转载请出自出处:http://eksliang.iteye.com/blog/2207691 一.概述
基于Quartz-1.8.6进行学习,因为Quartz2.0以后的API发生的非常大的变化,统一采用了build模式进行构建;
什么是quartz?
答:简单的说他是一个开源的java作业调度框架,为在 Java 应用程序中进行作业调度提供了简单却强大的机制。并且还能和Sp
- 什么是POJO?
gupeng_ie
javaPOJO框架Hibernate
POJO--Plain Old Java Objects(简单的java对象)
POJO是一个简单的、正规Java对象,它不包含业务逻辑处理或持久化逻辑等,也不是JavaBean、EntityBean等,不具有任何特殊角色和不继承或不实现任何其它Java框架的类或接口。
POJO对象有时也被称为Data对象,大量应用于表现现实中的对象。如果项目中使用了Hiber
- jQuery网站顶部定时折叠广告
ini
JavaScripthtmljqueryWebcss
效果体验:http://hovertree.com/texiao/jquery/4.htmHTML文件代码:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>网页顶部定时收起广告jQuery特效 - HoverTree<
- Spring boot内嵌的tomcat启动失败
kane_xie
spring boot
根据这篇guide创建了一个简单的spring boot应用,能运行且成功的访问。但移植到现有项目(基于hbase)中的时候,却报出以下错误:
SEVERE: A child container failed during start
java.util.concurrent.ExecutionException: org.apache.catalina.Lif
- leetcode: sort list
michelle_0916
Algorithmlinked listsort
Sort a linked list in O(n log n) time using constant space complexity.
====analysis=======
mergeSort for singly-linked list
====code======= /**
* Definition for sin
- nginx的安装与配置,中途遇到问题的解决
qifeifei
nginx
我使用的是ubuntu13.04系统,在安装nginx的时候遇到如下几个问题,然后找思路解决的,nginx 的下载与安装
wget http://nginx.org/download/nginx-1.0.11.tar.gz
tar zxvf nginx-1.0.11.tar.gz
./configure
make
make install
安装的时候出现
- 用枚举来处理java自定义异常
tcrct
javaenumexception
在系统开发过程中,总少不免要自己处理一些异常信息,然后将异常信息变成友好的提示返回到客户端的这样一个过程,之前都是new一个自定义的异常,当然这个所谓的自定义异常也是继承RuntimeException的,但这样往往会造成异常信息说明不一致的情况,所以就想到了用枚举来解决的办法。
1,先创建一个接口,里面有两个方法,一个是getCode, 一个是getMessage
public
- erlang supervisor分析
wudixiaotie
erlang
当我们给supervisor指定需要创建的子进程的时候,会指定M,F,A,如果是simple_one_for_one的策略的话,启动子进程的方式是supervisor:start_child(SupName, OtherArgs),这种方式可以根据调用者的需求传不同的参数给需要启动的子进程的方法。和最初的参数合并成一个数组,A ++ OtherArgs。那么这个时候就有个问题了,既然参数不一致,那