- securityoverridehacking challenge 解题思路汇总——Forensics
captain_hwz
securitywiresharkctf安全取证
上一部分我们完成了加解密方面的任务(securityoverridehackingchallenge解题思路汇总——Decryption)。下一个部分应当是权限提升的,不过在这个过程中遇到了一些问题。发帖问了之后也说这部分有bug,因此一直没能成功,所以就暂时跳过了。那么今天的主题就是取证(Forensics)了。所谓取证,就是通过监听、中间人、第三方信息(whois)甚至是网页等本身,来收集并获
- 图像取证:源识别和伪造检测(Image Forensics: source identification and tampering detection) 续2
c2a2o2
图像特征
中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL在翻译的过程中遇到很多不懂的知识点,同时也恶补了相关的知识,包括《数字图像处理》,《统计学习基础》,《机器学习》TomMitchell,《数据挖掘》JiaweiHan、MichelineKamber等书籍,如果您想搞清楚其中的知识点还是参考一下相关的书籍的某个章节吧,翻译的不好,还请各位多多指正,有些地方很拗口,这一次,我
- 后渗透-msf下Windows的信息收集
nohands_noob
上篇文章《后渗透-windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf下信息收集模块作用模块获取目标主机的分区情况post/windows/gather/forensics/enum_drives判断目标主机是否为虚拟机post/windows/gather/checkvm查看开启的服务post/windows/gather/enum_services查看安
- CTF介绍
Vin0sen
CTF安全
题目类型在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如移动设备(Mobile),电子取证(Forensics)等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序,需要选手先利用Web的漏洞获取到二进制程序,之后通过逆向或是Pwn等方式获得最终flagWebWeb类题目大部分情况下和网、Web、HTTP等相关技能有关。主要考察选手对于Web攻防
- CTF 之 Forensics 取证
你们这样一点都不可耐
MISC安全经验分享安全漏洞加密解密数据安全
这篇文章列出了CTF中Forensics(取证)类型题的技巧和窍门,展示了CTF中常用工具的使用场景和使用方法。文件格式(FileFormats)十六进制文件头和对应ASCII码通过查看文件头前四到五个字节的十六进制数来识别文件类型。参考HexfileandRegexCheatSheet和GaryKesslerFileSignatureTableFiletypeStartStartASCIITra
- 什么是网络取证(Network Forensics)
ManageEngine卓豪
流量分析网络取证网络安全网络取证分析网络流量
企业采用新技术来检查其网络安全是否存在零日漏洞,与立即指示问题的物理层不同,黑客攻击尝试可能会被忽视并变得严重,直到对网络流量有一个整体的可见性。通过实时监控来跟踪其源和目标的流量,以查明问题或潜在问题的根源。什么是网络取证网络取证(networkforensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源。网络取证是数字取证的一个子集,可捕获和分析网络流量,以发现有助于调查
- 网络取证和分析
Threathunter
来源:https://digital-forensics.sans.org/media/Poster_Network-Forensics_WEB.pdf一、网络取证分类网络取证是大多数现代数字取证、事件响应和威胁捕获工作的关键组成部分。无论是单独进行,还是作为传统取证任务的补充,网络数据都可以为在受威胁的环境中进行通信提供决定性的洞察力。网络取证分析技术可用于连续事件响应/威胁捕获操作,也可用于传
- 论文阅读-Self-Supervised Video Forensics by Audio-Visual Anomaly Detection-音视频异常检测
完美屁桃
读论文深度学习深度学习人工智能机器学习
一、论文信息论文名称:Self-SupervisedVideoForensicsbyAudio-VisualAnomalyDetection作者单位:Github:https://cfeng16.github.io/audio-visual-forensics.二、动机与创新动机:被操纵的视频通常包含视觉和音频信号之间的微妙不一致,并且很难收集捕获所有可能操作的大型带标签的数据集。为检测被操纵的视
- picoCTF2018 解题报告(部分)
vfence
初学CTF,发现了picoCTF这个网站,我也是边学习边写了这篇文章,如果有疏漏的地方,还请多多谅解,享受寻找FLAG的乐趣吧。ForensicsWarmup1-Points:50只需要解压,并根据图片中的内容提交flagFlag:picoCTF{welcome_to_forensics}ForensicsWarmup2-Points:50图片即为flagFlag:picoCTF{extensio
- Dual-Domain Generative Adversarial Network for Digital Image Operation Anti-Forensics
你今天论文了吗
对抗攻击人工智能
本文提出了一种基于生成对抗网络GANs的通用数字图像操作反取证框架,称为双域生成对抗网络DDGAN,为了解决图像操作检测问题,提出的框架结合了操作特定的取证特征和机器学习的知识,以确保生成的图像对各种检测器表现出更不好的不可检测性能。DDGAN由一个生成器和两个在不同领域工作的鉴别器组成,例如,从目标任务的取证分析角度来看,特定域操作的特征有助于隐藏共件,空间域有助于利用从头开始的机器学习特征作为
- Securinets CTF Quals 2022 Forensics Writeup
是Mumuzi
ctf笔记信息安全
文章目录ForensicsmalWhale题目大小:mal:2GWhale:2.2Ggoogle链接:mal:https://drive.google.com/file/d/16rzauO0LMyRGLg3-wer2fJ8Ixq-yMmLt/viewWhale:https://drive.google.com/file/d/1Z89cnqKt0dvLLIstsX5D_Cl8j02YVT_8/vie
- BUUCTF MISC刷题笔记(一)
z.volcano
misc
BUUOJMisc喵喵喵弱口令[安洵杯2019]easymisc[XMAN2018排位赛]通行证蜘蛛侠呀[RCTF2019]draw[MRCTF2020]Hello_misc[MRCTF2020]Unravel!![BSidesSF2019]zippy[UTCTF2020]basic-forensics粽子的来历Misc喵喵喵下载的得到一个图片首先右键查看属性、用winhex打开没发现隐藏的信息,
- 图像取证:源识别和伪造检测(Image Forensics: source identification and tampering detection)
xizero00
图像取证:源识别和伪造检测ImageForensics:sourceidentificationandtamperingdetection作者:IreneAmerini佛罗伦萨大学MICC中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL这是一篇意大利佛罗伦萨大学的PHD论文,翻译仅供参考,欢迎提出您的宝贵意见。谢谢^_^,这里先给出翻译出来的第一章,以后会陆续给出下面几
- 【Writeup】华山杯CTF2016 Forensics部分
KAlbertLee
CTF
来自2016.09.10的华山杯,新鲜滚热辣的writeupForensics部分0x01.蒲公英的约定很简单的图片隐写使用StegSolve,查看Redplane0(Blue0,Green0都可以),可以看见一个二维码反色一下可扫得到一串编码,使用base32解密base32.pyfrombase64import*printb32decode('MZWGCZ27LBSHW2CTNBPWG5DGH
- Foremost恢复Linux中已删除的文件
weixin_30932215
Foremost我们只能在Linux中恢复已删除的文件,只要这些扇区在硬盘上没有被覆盖。首先安装要在CentOS上安装Foremost,我们将从官方网页下载并安装最前面的rpm。打开终端并执行以下命令$sudoyuminstallhttps://forensics.cert.org/centos/cert/7/x86_64//foremost-1.5.7-13.1.el7.x86_64.rpm-y
- BUUCTF MISC 50分以上题目
ruokeqx
CTF入坟
文章目录[ACTF新生赛2020]music[GUET-CTF2019]soulsipse[GWCTF2019]huyao[湖南省赛2019]Findme[RCTF2019]disk[UTCTF2020]docx72pt[QCTF2018]X-man-Aface72pt[UTCTF2020]fileheader76pt[UTCTF2020]basic-forensics74pt[UTCTF2020
- 13. Forensics (取证 4个)
weixin_34174105
Maltego是一个取证和数据挖掘应用程序。它能够查询各种公共数据源,并以图形方式描绘人员,公司,网站和文档等实体之间的关系。Maltego也是一个开源智能,但不是开源软件。HelixTheSleuthKit(以前称为TSK)是基于UNIX的命令行文件和卷系统取证分析工具的集合。文件系统工具允许您以非侵入式的方式检查可疑计算机的文件系统。由于工具不依赖于操作系统来处理文件系统,因此删除和隐藏的内容
- NTFS下的USN日志文件
千么漾漾
学习与知识
Advanced$UsnJrnlForensicshttp://forensicinsight.org/wp-content/uploads/2013/07/F-INSIGHT-Advanced-UsnJrnl-Forensics-English.pdfEverything研究之读取NTFS下的USN日志文件(1)http://www.voidcn.com/article/p-vbffmndo-r
- 图像取证:源识别和伪造检测(Image Forensics: source identification and tampering detection) 续2
xizero00
图像处理
图像取证:源识别和伪造检测续2ImageForensics:sourceidentificationandtamperingdetection作者:IreneAmerini佛罗伦萨大学MICC中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL在翻译的过程中遇到很多不懂的知识点,同时也恶补了相关的知识,包括《数字图像处理》,《统计学习基础》,《机器学习》TomMitchel
- X-Ways Forensics: 综合取证分析工具
子曰小玖
取证
X-WaysForensics:综合取证分析工具X-WaysForensics是为计算机取证分析人员提供的一个功能强大的、综合的取证、分析软件,可在WindowsXP/2003/Vista/2008/7/8/8.1/2012/10操作系统下运行,支持32/64位,Standard/PE/FE等版本。(WindowsFEisdescribedhere,hereandhere.)与其他竞争产品相比,由
- THE USB TRAIL: ANTI-FORENSICS AND ANTI-ANTI-FORENSICS BITTER ROMANCE翻译
HizT_1999
随笔信息安全
THEUSBTRAIL:ANTI-FORENSICSANDANTI-ANTI-FORENSICSBITTERROMANCEByChidiObumnemeUSB大容量存储设备由于其外形轻巧、具有能作为攻击任何团体或组织的工具的能力而越发流行。因此,以色列的Ben-Gurion大学的研究员们发现了29种可用来攻击和危害计算机hi系统的USB设备。同样地,theInsiderThreat(内部威胁)是对
- [PICOCTF](FORENSICS)Connect The Wigle
王一航
简介:ConnectTheWigleIdentifythedatacontainedwithinwigleanddeterminehowtovisualizeit.Update16:26EST1AprIfyoufeelthatyouareclose,makeaprivatepiazzapostwithwhatyouhave,andanadminwillhelpout.Downlaod:[wigle
- [PICOCTF](FORENSICS)Just Keyp Trying
王一航
简介:JustKeypTryingHere'saninterestingcaptureofsomedata.Butwhatexactlyisthisdata?TakealookHINTS1.Findoutwhatkindofpacketstheseare.WhatdoestheinfocolumnsayinWireshark/Cloudshark?2.Whatchangesbetweenpacke
- Introduction to the special issue on deep learning for real‑time information hiding and forensics
假言命题
无载体
Introductiontothespecialissueondeeplearningforreal‑timeinformationhidingandforensics||论文阅读1介绍随着网络技术的飞速发展和数码相机设备的广泛使用,互联网上的数字多媒体(特别是图像和视频数据)迅速发展。然而,多媒体数据利用各种强大的多媒体处理工具,越来越容易被非法复制、伪造。因此,多媒体数据的版权和隐私保护已成为
- 七月在线Opencv学习机器视觉 学习笔记之 Fundamental of Computer Vision
天人合一moonlight
机器视觉与图形图像Opencv/Halcon
WhatisComputerVision?Goalofcomputervisionistowritecomputerprogramsthatcaninterpretimages.WhycomputervisionmattersExamplesofapplicationareasApplicationsGeometricreconstruction:modeling,forensics,specia
- IceCTF2018-Forensics-hardshells Writeup
D0j0kur0
下载文件hardshells$filehardshellshardshells:Ziparchivedata,atleastv1.0toextract打开文件发现加密文件d用azpr破解arhpr.png解压缩得到文件'd'$filedd:Minixfilesystem,V1,30charnames,20zones$mount-oloop-tminixdminix/$lsminixdat用010e
- 2019-04-19 临时笔记
fanchuang
1.一些生词shroud掩盖deity神,神性rebasing垫底paradigms范式模式digression离题,脱轨chronological按照时间顺序的forensics辩论2.一些小练习1.xxd命令用来生成一个hexdump3.oepnssl语法:#$openssls_client-connectwww.feistyduck.com:443other_paras#这里的这个s_cli
- 2019-04-28 临时笔记
fanchuang
1.forensics文件取证常用诊断命令:file--->exiftool--->strings--->hexedit--->foremost--->1.imagemagick,命令行图片处理库,有很多丰富的功能.#maigck-version2.fcrackzip,破解一些加密的zip文件#fcrackzip-v-D-u-prockyou.txtsecret.zip3.hexedit,以16进
- 书籍:Learning Python for Forensics 2nd Edition - 2019.pdf
python测试开发_AI命理
简介图片.png使用Python设计,开发和部署创新的取证解决方案参考资料下载:https://itbooks.pipipan.com/fs/18113597-356668006讨论qq群144081101591302926567351477python测试开发项目实战-目录本文涉及的python测试开发库谢谢点赞!本文相关海量书籍下载2018最佳人工智能机器学习工具书及下载(持续更新)Forma
- Kali Linux安装界面选项的说明
Secur17y
Linux
Live-Liveboot,asususal.Live(failsafe)-bootswithaminimalsetofdriversandhardwarechecks.Live(forensics)-Bootswithoutmountinganything,suitableforforensicswork.LiveUSBPersistence(andencrypted)-Justaddneede
- 项目中 枚举与注解的结合使用
飞翔的马甲
javaenumannotation
前言:版本兼容,一直是迭代开发头疼的事,最近新版本加上了支持新题型,如果新创建一份问卷包含了新题型,那旧版本客户端就不支持,如果新创建的问卷不包含新题型,那么新旧客户端都支持。这里面我们通过给问卷类型枚举增加自定义注解的方式完成。顺便巩固下枚举与注解。
一、枚举
1.在创建枚举类的时候,该类已继承java.lang.Enum类,所以自定义枚举类无法继承别的类,但可以实现接口。
- 【Scala十七】Scala核心十一:下划线_的用法
bit1129
scala
下划线_在Scala中广泛应用,_的基本含义是作为占位符使用。_在使用时是出问题非常多的地方,本文将不断完善_的使用场景以及所表达的含义
1. 在高阶函数中使用
scala> val list = List(-3,8,7,9)
list: List[Int] = List(-3, 8, 7, 9)
scala> list.filter(_ > 7)
r
- web缓存基础:术语、http报头和缓存策略
dalan_123
Web
对于很多人来说,去访问某一个站点,若是该站点能够提供智能化的内容缓存来提高用户体验,那么最终该站点的访问者将络绎不绝。缓存或者对之前的请求临时存储,是http协议实现中最核心的内容分发策略之一。分发路径中的组件均可以缓存内容来加速后续的请求,这是受控于对该内容所声明的缓存策略。接下来将讨web内容缓存策略的基本概念,具体包括如如何选择缓存策略以保证互联网范围内的缓存能够正确处理的您的内容,并谈论下
- crontab 问题
周凡杨
linuxcrontabunix
一: 0481-079 Reached a symbol that is not expected.
背景:
*/5 * * * * /usr/IBMIHS/rsync.sh
- 让tomcat支持2级域名共享session
g21121
session
tomcat默认情况下是不支持2级域名共享session的,所有有些情况下登陆后从主域名跳转到子域名会发生链接session不相同的情况,但是只需修改几处配置就可以了。
打开tomcat下conf下context.xml文件
找到Context标签,修改为如下内容
如果你的域名是www.test.com
<Context sessionCookiePath="/path&q
- web报表工具FineReport常用函数的用法总结(数学和三角函数)
老A不折腾
Webfinereport总结
ABS
ABS(number):返回指定数字的绝对值。绝对值是指没有正负符号的数值。
Number:需要求出绝对值的任意实数。
示例:
ABS(-1.5)等于1.5。
ABS(0)等于0。
ABS(2.5)等于2.5。
ACOS
ACOS(number):返回指定数值的反余弦值。反余弦值为一个角度,返回角度以弧度形式表示。
Number:需要返回角
- linux 启动java进程 sh文件
墙头上一根草
linuxshelljar
#!/bin/bash
#初始化服务器的进程PId变量
user_pid=0;
robot_pid=0;
loadlort_pid=0;
gateway_pid=0;
#########
#检查相关服务器是否启动成功
#说明:
#使用JDK自带的JPS命令及grep命令组合,准确查找pid
#jps 加 l 参数,表示显示java的完整包路径
#使用awk,分割出pid
- 我的spring学习笔记5-如何使用ApplicationContext替换BeanFactory
aijuans
Spring 3 系列
如何使用ApplicationContext替换BeanFactory?
package onlyfun.caterpillar.device;
import org.springframework.beans.factory.BeanFactory;
import org.springframework.beans.factory.xml.XmlBeanFactory;
import
- Linux 内存使用方法详细解析
annan211
linux内存Linux内存解析
来源 http://blog.jobbole.com/45748/
我是一名程序员,那么我在这里以一个程序员的角度来讲解Linux内存的使用。
一提到内存管理,我们头脑中闪出的两个概念,就是虚拟内存,与物理内存。这两个概念主要来自于linux内核的支持。
Linux在内存管理上份为两级,一级是线性区,类似于00c73000-00c88000,对应于虚拟内存,它实际上不占用
- 数据库的单表查询常用命令及使用方法(-)
百合不是茶
oracle函数单表查询
创建数据库;
--建表
create table bloguser(username varchar2(20),userage number(10),usersex char(2));
创建bloguser表,里面有三个字段
&nbs
- 多线程基础知识
bijian1013
java多线程threadjava多线程
一.进程和线程
进程就是一个在内存中独立运行的程序,有自己的地址空间。如正在运行的写字板程序就是一个进程。
“多任务”:指操作系统能同时运行多个进程(程序)。如WINDOWS系统可以同时运行写字板程序、画图程序、WORD、Eclipse等。
线程:是进程内部单一的一个顺序控制流。
线程和进程
a. 每个进程都有独立的
- fastjson简单使用实例
bijian1013
fastjson
一.简介
阿里巴巴fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库;包括“序列化”和“反序列化”两部分,它具备如下特征:  
- 【RPC框架Burlap】Spring集成Burlap
bit1129
spring
Burlap和Hessian同属于codehaus的RPC调用框架,但是Burlap已经几年不更新,所以Spring在4.0里已经将Burlap的支持置为Deprecated,所以在选择RPC框架时,不应该考虑Burlap了。
这篇文章还是记录下Burlap的用法吧,主要是复制粘贴了Hessian与Spring集成一文,【RPC框架Hessian四】Hessian与Spring集成
 
- 【Mahout一】基于Mahout 命令参数含义
bit1129
Mahout
1. mahout seqdirectory
$ mahout seqdirectory
--input (-i) input Path to job input directory(原始文本文件).
--output (-o) output The directory pathna
- linux使用flock文件锁解决脚本重复执行问题
ronin47
linux lock 重复执行
linux的crontab命令,可以定时执行操作,最小周期是每分钟执行一次。关于crontab实现每秒执行可参考我之前的文章《linux crontab 实现每秒执行》现在有个问题,如果设定了任务每分钟执行一次,但有可能一分钟内任务并没有执行完成,这时系统会再执行任务。导致两个相同的任务在执行。
例如:
<?
//
test
.php
- java-74-数组中有一个数字出现的次数超过了数组长度的一半,找出这个数字
bylijinnan
java
public class OcuppyMoreThanHalf {
/**
* Q74 数组中有一个数字出现的次数超过了数组长度的一半,找出这个数字
* two solutions:
* 1.O(n)
* see <beauty of coding>--每次删除两个不同的数字,不改变数组的特性
* 2.O(nlogn)
* 排序。中间
- linux 系统相关命令
candiio
linux
系统参数
cat /proc/cpuinfo cpu相关参数
cat /proc/meminfo 内存相关参数
cat /proc/loadavg 负载情况
性能参数
1)top
M:按内存使用排序
P:按CPU占用排序
1:显示各CPU的使用情况
k:kill进程
o:更多排序规则
回车:刷新数据
2)ulimit
ulimit -a:显示本用户的系统限制参
- [经营与资产]保持独立性和稳定性对于软件开发的重要意义
comsci
软件开发
一个软件的架构从诞生到成熟,中间要经过很多次的修正和改造
如果在这个过程中,外界的其它行业的资本不断的介入这种软件架构的升级过程中
那么软件开发者原有的设计思想和开发路线
- 在CentOS5.5上编译OpenJDK6
Cwind
linuxOpenJDK
几番周折终于在自己的CentOS5.5上编译成功了OpenJDK6,将编译过程和遇到的问题作一简要记录,备查。
0. OpenJDK介绍
OpenJDK是Sun(现Oracle)公司发布的基于GPL许可的Java平台的实现。其优点:
1、它的核心代码与同时期Sun(-> Oracle)的产品版基本上是一样的,血统纯正,不用担心性能问题,也基本上没什么兼容性问题;(代码上最主要的差异是
- java乱码问题
dashuaifu
java乱码问题js中文乱码
swfupload上传文件参数值为中文传递到后台接收中文乱码 在js中用setPostParams({"tag" : encodeURI( document.getElementByIdx_x("filetag").value,"utf-8")});
然后在servlet中String t
- cygwin很多命令显示command not found的解决办法
dcj3sjt126com
cygwin
cygwin很多命令显示command not found的解决办法
修改cygwin.BAT文件如下
@echo off
D:
set CYGWIN=tty notitle glob
set PATH=%PATH%;d:\cygwin\bin;d:\cygwin\sbin;d:\cygwin\usr\bin;d:\cygwin\usr\sbin;d:\cygwin\us
- [介绍]从 Yii 1.1 升级
dcj3sjt126com
PHPyii2
2.0 版框架是完全重写的,在 1.1 和 2.0 两个版本之间存在相当多差异。因此从 1.1 版升级并不像小版本间的跨越那么简单,通过本指南你将会了解两个版本间主要的不同之处。
如果你之前没有用过 Yii 1.1,可以跳过本章,直接从"入门篇"开始读起。
请注意,Yii 2.0 引入了很多本章并没有涉及到的新功能。强烈建议你通读整部权威指南来了解所有新特性。这样有可能会发
- Linux SSH免登录配置总结
eksliang
ssh-keygenLinux SSH免登录认证Linux SSH互信
转载请出自出处:http://eksliang.iteye.com/blog/2187265 一、原理
我们使用ssh-keygen在ServerA上生成私钥跟公钥,将生成的公钥拷贝到远程机器ServerB上后,就可以使用ssh命令无需密码登录到另外一台机器ServerB上。
生成公钥与私钥有两种加密方式,第一种是
- 手势滑动销毁Activity
gundumw100
android
老是效仿ios,做android的真悲催!
有需求:需要手势滑动销毁一个Activity
怎么办尼?自己写?
不用~,网上先问一下百度。
结果:
http://blog.csdn.net/xiaanming/article/details/20934541
首先将你需要的Activity继承SwipeBackActivity,它会在你的布局根目录新增一层SwipeBackLay
- JavaScript变换表格边框颜色
ini
JavaScripthtmlWebhtml5css
效果查看:http://hovertree.com/texiao/js/2.htm代码如下,保存到HTML文件也可以查看效果:
<html>
<head>
<meta charset="utf-8">
<title>表格边框变换颜色代码-何问起</title>
</head>
<body&
- Kafka Rest : Confluent
kane_xie
kafkaRESTconfluent
最近拿到一个kafka rest的需求,但kafka暂时还没有提供rest api(应该是有在开发中,毕竟rest这么火),上网搜了一下,找到一个Confluent Platform,本文简单介绍一下安装。
这里插一句,给大家推荐一个九尾搜索,原名叫谷粉SOSO,不想fanqiang谷歌的可以用这个。以前在外企用谷歌用习惯了,出来之后用度娘搜技术问题,那匹配度简直感人。
环境声明:Ubu
- Calender不是单例
men4661273
单例Calender
在我们使用Calender的时候,使用过Calendar.getInstance()来获取一个日期类的对象,这种方式跟单例的获取方式一样,那么它到底是不是单例呢,如果是单例的话,一个对象修改内容之后,另外一个线程中的数据不久乱套了吗?从试验以及源码中可以得出,Calendar不是单例。
测试:
Calendar c1 =
- 线程内存和主内存之间联系
qifeifei
java thread
1, java多线程共享主内存中变量的时候,一共会经过几个阶段,
lock:将主内存中的变量锁定,为一个线程所独占。
unclock:将lock加的锁定解除,此时其它的线程可以有机会访问此变量。
read:将主内存中的变量值读到工作内存当中。
load:将read读取的值保存到工作内存中的变量副本中。
- schedule和scheduleAtFixedRate
tangqi609567707
javatimerschedule
原文地址:http://blog.csdn.net/weidan1121/article/details/527307
import java.util.Timer;import java.util.TimerTask;import java.util.Date;
/** * @author vincent */public class TimerTest {
 
- erlang 部署
wudixiaotie
erlang
1.如果在启动节点的时候报这个错 :
{"init terminating in do_boot",{'cannot load',elf_format,get_files}}
则需要在reltool.config中加入
{app, hipe, [{incl_cond, exclude}]},
2.当generate时,遇到:
ERROR