- 端口安全老化细节
qq_25467441
安全
我们都知道port-securityaging-time命令用来配置端口安全动态MAC地址的老化时间,但是后面还可以加上类型:[SW1-GigabitEthernet0/0/1]port-securityaging-time5type·absoluteAbsolutetime绝对老化·inactivityInactivitytime相对老化默认的就是绝对老化,敲了type是可以选择相对老化的。绝对
- 安全保护-局域网安全
这是一个霸气的名字
安全保护安全保护
交换安全-局域网安全二层交换机安全mac洪泛攻击将单波帧转换为未知单波帧进行洪泛中间人攻击mac地址漂移通过端口保护防止攻击端口安全维护一个合法的端口与mac对应的关系惩罚、1.protect(端口mac条目数量过多,新计算机无法接入,原有jisuanji不受影响,交换机不发送警告信息)2.restrict(端口mac条目数量过多,新计算机无法接入,交换机发送警告信息)3.shutdown(端口m
- 锐捷(二十)DHCP Snooping + IP Source guard + ARP-check防ARP欺骗方案
天亮之前_ict
锐捷数通实验tcp/ip网络linux
DHCPSnooping+IPSourceguard+ARP-check防ARP欺骗方案:在用户PC动态获取IP地址的过程中,通过接入层交换机的DHCPSnooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCPSnooping软件表;然后通过IPSourceguard功能将DHCPSnooping表的每个终端的IP&MAC信息写入交换机的硬件表项(类似端口安全的绑定)
- Linux安全与防护
CC学妹
经验分享笔记
Linux系统的安全与防护涉及多个方面,以下是一些关键的安全建议:确保操作系统端口安全:TCP或UDP网络数据通过使用端口号才能被正确地指向相应的应用程序,攻击者可能会利用各种手段对目标主机的端口进行扫描和探测。因此,建议使用网络工具定期检测网络端口的异常活动,发现可疑行为后应立即采取防护措施。管理用户和目录权限:用户在管理自己的目录时应谨慎配置权限,以防止未经授权的用户访问。一般情况下,除非特定
- 计算机网络实验三
py爱好者~
课程计算机网络网络
目录实验三交换机的带内管理与端口安全配置1、实验目的2、实验设备(1)实验内容一:(交换机的带内管理配置)(2)实验内容二:(端口安全配置)3、网络拓扑及IP地址分配(1)实验内容一:(2)实验内容二:(端口安全配置)4、实验过程(1)实验内容一:(2)实验内容二:实验三交换机的带内管理与端口安全配置1、实验目的(1)掌握配置交换机带内管理(远程配置)方式的方法(2)了解端口安全性配置的含义和方法
- 架构师之路(十三)计算机网络(链路层安全)
架构师虎哥
架构师之路计算机网络
前置知识(了解):计算机基础。作为架构师,我们所设计的系统很少为单机系统,因此有必要了解计算机和计算机之间是怎么联系的。局域网的集群和混合云的网络有啥区别。系统交互的时候网络会存在什么瓶颈。1CAM表溢出攻击与端口安全当与交换机相连的设备箱交换机发送数据帧时,交换机会立刻将数据帧的源MAC地址与接收到该数据帧的端口作为一个条目保存到CAM表中。溢出攻击:当CAM表已满时,如果交换机收到了以CAM表
- 交换机安全配置
旺旺仙贝
路由与交换技术网络服务器linux
实验大纲第1步:创建一条安全的中继第2步:保护未使用的交换机端口第3步:实施端口安全第4步:配置DHCP监听第5步:配置PortFast和BPDU防护VLAN表目标第1步:创建一条安全的中继第2步:保护未使用的交换机端口第3步:实施端口安全第4步:启用DHCP监听第5步:配置快速PVST+、PortFast和BPDU防护背景您正在给两台仅仅完成了一部分配置的接入层交换机配置增强安全功能。您需要根据
- 【学网攻】 第(8)节 -- 端口安全
可惜已不在
网络攻击网络安全
文章目录【学网攻】第(1)节--认识网络【学网攻】第(2)节--交换机认识及使用【学网攻】第(3)节--交换机配置聚合端口【学网攻】第(4)节--交换机划分Vlan【学网攻】第(5)节--CiscoVTP的使用【学网攻】第(6)节--三层交换机实现VLAN间路由【学网攻】第(7)节--生成树配置前言网络已经成为了我们生活中不可或缺的一部分,它连接了世界各地的人们,让信息和资源得以自由流动。随着互联
- 实施端口安全
旺旺仙贝
路由与交换技术安全网络智能路由器
实验大纲第1步:配置端口安全第2步:验证端口安全目标第1部分:配置端口安全第2部分:验证端口安全背景信息在本练习中,您将配置并验证交换机上的端口安全。端口安全可以对哪些MAC地址可以向这个端口发送流量施加限制,从而限制这个端口的入站流量。地址分配表网络拓扑结构图第1步:配置端口安全a.连接S1的命令行,并且在FastEthernet端口0/1和0/2上启用端口安全S1(config)#interf
- k8s搭建单机版redis
行走的小码农
docker&k8srediskubernetesdocker
前段时间在集群上搭建了一个简易的单机版redis用于测试,注意redis是采用nodePort方式暴露的服务,因此需要在配置相应的端口安全组策略。redis编排文件如下:apiVersion:apps/v1kind:StatefulSetmetadata:labels:app:redisname:redisnamespace:developspec:replicas:1selector:match
- 3.0.0 网络安全技术
Hades_Ling
HCIE相关知识web安全网络
一、端口安全1、端口隔离1.1简介以太交换网络中为了实现报文之间的二层隔离,用户通常将*不同的端口*加入*不同的VLAN*,实现二层广播域的隔离。只通过VLAN实现报文二层隔离,会浪费有限的VLAN资源,同时也只能实现基础的隔离操作。如下图所示,由于某种业务需求,要求VLAN内主机不可互访,但允许三层互通,即PC3可以访问VLAN3里的主机。由于PC1~PC3之间都处于一个VLAN中,并不能通过继
- 华为交换机常用命令
不止于此952
华为
端口安全mac泛洪主机伪造虚假的mac的地址去发送数据报文交换机学虚假mac地址,地址沾满配置端口安全抵挡mac泛洪攻击port-securityenable开启端口安全port-securitymax-mac-num配置接口最大数聚合链路inteth-trunkmodelacp配置为lacp协议trunkporte0/0/1maxactive-linkname1配置活动接口上限阈值为2lacpp
- 华为端口安全常用3种方法配置案例
项目工程师余工
网络工程华为安全
安全动态mac地址学习功能[Huawei]intg0/0/01interfaceGigabitEthernet0/0/1port-securityenable//开启安全port-securitymax-mac-num2//最多为2个mac地址学习port-securityprotect-actionrestrict//丢包带警告port-securityaging-time1//mac地址的老化
- [网络工程]中等企业规模组网与应用的常用命令(ENSP)
逐梦苍穹
php网络开发语言ensp命令
目录1、引言2、常用命令(ENSP)常规VTYConsole端口安全单臂路由DHCPNATACL`基础ACL``高级ACL`GVRPSTPVlanVRRPOSPFWANPAP配置认证方:配置被认证方CHAP配置认证方配置被认证方IPv6作者介绍:双非本科大三网络工程专业在读,阿里云专家博主,专注于Java领域学习,擅长web应用开发、数据结构和算法,初步涉猎Python人工智能开发和前端开发。主页
- 阿里云服务器8080端口安全组开通图文教程
运维FUN
阿里云阿里云服务器安全
阿里云服务器8080端口开放在安全组中放行,Tomcat默认使用8080端口,8080端口也用于www代理服务,阿腾云atengyun.com以8080端口为例来详细说下阿里云服务器8080端口开启教程教程:阿里云服务器8080端口开启教程阿里云服务器8080端口默认是不开启的,默认只开放22和3389远程端口。如果云服务器上搭建Tomcat需要使用8080端口,需要用户手动去安全组中开通。端口号
- 阿里云安全组与Nginx组合实现IP+域名精确控制
秋风お亦冷
运维运维企业实战笔录#挖矿阿里云安全nginx安全组白名单黑名单allow
文章目录说明控制IP访问源安全组(控制IP)Nginx(控制域名)针对没有固定公网IP的安全组放行策略说明通过安全组控制IP的放行规则、Nginx控制域名的放行规则,组合实现高效控制黑白名单,保护服务器安全,规避白名单之外的IP攻击。控制IP访问源安全组(控制IP)事由:公司内部服务、中间件端口放行规则重新规划,保护服务端口安全规则:仅允许公司公网、ECS服务器网段IP访问内部服务如数据库、部分中
- 华为数通---配置端口安全案例
王鹏程@123
华为数通路由交换安全运维网络
端口安全简介端口安全(PortSecurity)通过将接口学习到的动态MAC地址转换为安全MAC地址(包括安全动态MAC、安全静态MAC和StickyMAC),阻止非法用户通过本接口和交换机通信,从而增强设备的安全性。组网需求如下图所示,用户PC1、PC2、PC3通过接入设备连接公司网络。为了提高用户接入的安全性,将接入设备Switch的接口使能端口安全功能,并且设置接口学习MAC地址数的上限为接
- HCIE课堂笔记第三章 以太网安全
菜鸟_老A
网络智能路由器
目录第三章以太网安全3.1端口隔离3.2MAC地址表项安全3.2.1MAC地址分类:3.2.2MAC地址表安全3.3端口安全3.3.1网络的两个需求:3.3.2实现方式3.3.3安全地址的类型3.4防MAC地址漂移和检测3.4.1背景3.4.2解决方法3.5交换机的流量控制3.5.1背景3.5.2交换机流量控制3.6风暴控制3.7DHCPsnooping1.7.1DHCPSnooping信任功能3
- HCIP-四、MUX-vlan&Super-vlan+端口安全
MissSun636
华为HCIAP实验笔记安全网络
四、MUX-vlan&Super-vlan+端口安全MUX-vlan实验拓扑实验需求及解法1.在SW1/2/3分别创建vlan102030402.SW1/2/3之间使用trunk链路,仅允许vlan10203040通过。3.SW与PC/Server之间使用access链路。4.ping验证:Super-vlan+端口安全实验拓扑实验需求及解法1.SW1创建vlan10,vlan3001和vlan3
- 【交换机端口安全技术 】
晓龙的小是春晓的晓
安全服务器网络
一、交换机端口安全技术1、802.1X的基本原理和配置IEEE802.1X标准(以下简称802.1X)是一种基于端口的网络接入控制(PortBasedNetworkAccessControl)协议,IEEE于2001年颁布该标准文本并建议业界厂商使用其中的协议作为局域网用户接入认证的标准协议。2、802.1X的体系结构本地认证由设备端内置本地服务器对客户端进行认证远程集中认证由远程的认证服务器
- 交换机基础知识之安全配置
audrey-luo
安全网络
交换机在网络基础设施中扮演着重要角色,它促进了设备之间数据包的流动。正因此,采取适当的安全措施来保护网络免受未经授权的访问和潜在攻击至关重要。本文将全面解读交换机基础安全配置知识,并提供实践方案,以保证安全的网络环境。如何确保交换机安全?交换机支持多种可用于保护网络通信和防止未经授权访问的安全功能。让我们深入了解两个基本的交换机安全配置功能:远程访问安全和交换机端口安全。远程访问安全交换机的远程访
- vivo 网络端口安全建设技术实践
vivo互联网技术
网络端口风险治理端口扫描流量行为基线端口管理规范漏洞扫描平台
作者:vivo互联网安全团队-PengQiankun随着互联网业务的快速发展,网络攻击的频率和威胁性也在不断增加,端口是应用通信中的门户,它是数据进出应用的必经之路,因此端口安全也逐渐成为了企业内网的重要防线之一,然而网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全治理带来了一定挑战,如何对端口风险进行有效治理几乎是每个企业安全团队
- 虹科技术 | USB设备和端口安全管理 | 如何轻松扩展端点管理
虹科网络安全
USB端点端口
研究表明,在2019年至2020年期间,68%的公司经历了一次或多次端点攻击,这些攻击损害了他们的IT基础设施或数据。随着企业扩大运营规模,网络变得越来越复杂,员工队伍越来越远程。因此,IT部门负责使用分散的单点解决方案和冗余技术管理全球数千个端点。幸运的是,一些统一的方法可以帮助无缝管理端点。这些解决方案可轻松跨操作系统整合数据,从而提高合规性和安全性,减少IT工作负载和成本,并提高整个端点基础
- 【Commare中关于理论范畴和技术常用的技术术语】
weixin_33800593
1:地址掩码,分类2:OSI/TCP-IP层,归属,作用3:debugg,dispaly具体配置,排错,现象4:原理5:术语||=局域网,广域网||=((OSPF,RIP,ISIS,静态路由,BPG)->局域网协议;(ACL,nat及firewall和ead及portacol访问控制,port和mac认证及端口安全,ssh接入安全);(帧中继,x2.5,ppp,hdlc)->广域网协议;(链路聚合
- 服务器操作系统端口怎么开的,服务器端口怎么打开_系统端口安全配置
weixin_39800971
服务器操作系统端口怎么开的
服务器端口怎么打开服务器端口怎么打开方法方法步骤步骤11首先在右下角电脑连接右键打开网络连接设置22选择一个正常使用的网络连接右键属性33打开本地连接属性后看到高级选项44在高级里面点击设置55在这个界面里打开例外如图66添加端口就好了77输入要添加的端口号如图点击确定重启就好了END三系统端口安全配置下面先是介绍关于端口的一些基础知识主要是便于我们下一步的安全配置打下基础如果你对端口方面已经有较
- 高级工技能等级认定---网络设备安全
浪里个浪的1024
安全网络服务器
目录一、DHCP安全配置二、SSH配置三、标准ACL的配置四、配置交换机端口安全五、三层交换和ACL的配置一、DHCP安全配置配置要求:1.给交换机配置enable密码.2.在交换机上创建VLAN100,将F0/1-3口改为Access口,并加入到VLAN100中。3.在交换机上启用DHCP侦听功能4.在VLAN100中启用侦听5.将交换机连接Server1的端口设置为可信端口6.将交换机连接PC
- Nginx配置 https 证书
可乐加冰块.
linux操作及软件安装linuxnginxssl
1.阿里云创建免费SSL证书2.证书申请3.填写相关信息执行下一步4.云服务器ECS安全组开放443端口安全5.下载证书(这里选择的是Nginx)6.证书上传服务器1.把证书存放在指定目录得到两个文件后缀为.key一个是.pem。这两个在nginxconfig是要指定路径2.创建目录mkdir/etc/nginx/cert3.把下载好的证书上传到该目录下nginx配置证书路径vim/etc/ngi
- actual combat 21——华为云从零开始项目部署(附nginx转发域名方式)
这不比博人传燃?
华为云nginx运维
一、IP地址方式:后端:确保项目本地跑通建立并运行华为云流水线前端:打包(测试环境)手动上传nginx:配置一下即可华为云:安全组:暴露后端网关端口安全组:暴露nginx转发端口NAT网关:暴露暴露后端网关端口NAT网关:暴露nginx转发端口完毕!
- 第二步 交换机的vlan配置(思科)
焱文819
网络
一、交换机一、交换机的端口交换机是基于端口运行和工作的网络设备,通常,交换机拥有许多端口。交换机的端口配置主要包括端口的运行模式、MAC地址表管理、端口安全、端口带宽等等。1、交换机的端口模式交换机的端口工作模式常见有两种:Access(普通模式,数据交换模式)、Trunk(干道模式、中继模式)。Access模式下,端口用于连接计算机等终端设备;Trunk模式下,端口交换机之间的连接。2、交换机的
- HCIA数据通信——交换机(Vlan间的通信与安全)
咕噜跳
数通工程网络信息与通信
前言之前的提到了交换机的概念和实验。不过交换机的一些功能还没有说完,我们的实验也仅仅是阻止相同地址段的IP地址互通,也没有用到子接口和路由器。显然,那样的配置过于简单。端口安全PortSecurity(端口安全)的功能会通过MAC表项记录连接到交换机端口的以太网MAC地址,我们可以设置交换机允许哪些MAC地址通过本端口通信。而未知的设备(也就是未知的MAC)发来的数据会被阻止通信。因为使用端口安全
- ASM系列五 利用TreeApi 解析生成Class
lijingyao8206
ASM字节码动态生成ClassNodeTreeAPI
前面CoreApi的介绍部分基本涵盖了ASMCore包下面的主要API及功能,其中还有一部分关于MetaData的解析和生成就不再赘述。这篇开始介绍ASM另一部分主要的Api。TreeApi。这一部分源码是关联的asm-tree-5.0.4的版本。
在介绍前,先要知道一点, Tree工程的接口基本可以完
- 链表树——复合数据结构应用实例
bardo
数据结构树型结构表结构设计链表菜单排序
我们清楚:数据库设计中,表结构设计的好坏,直接影响程序的复杂度。所以,本文就无限级分类(目录)树与链表的复合在表设计中的应用进行探讨。当然,什么是树,什么是链表,这里不作介绍。有兴趣可以去看相关的教材。
需求简介:
经常遇到这样的需求,我们希望能将保存在数据库中的树结构能够按确定的顺序读出来。比如,多级菜单、组织结构、商品分类。更具体的,我们希望某个二级菜单在这一级别中就是第一个。虽然它是最后
- 为啥要用位运算代替取模呢
chenchao051
位运算哈希汇编
在hash中查找key的时候,经常会发现用&取代%,先看两段代码吧,
JDK6中的HashMap中的indexFor方法:
/**
* Returns index for hash code h.
*/
static int indexFor(int h, int length) {
- 最近的情况
麦田的设计者
生活感悟计划软考想
今天是2015年4月27号
整理一下最近的思绪以及要完成的任务
1、最近在驾校科目二练车,每周四天,练三周。其实做什么都要用心,追求合理的途径解决。为
- PHP去掉字符串中最后一个字符的方法
IT独行者
PHP字符串
今天在PHP项目开发中遇到一个需求,去掉字符串中的最后一个字符 原字符串1,2,3,4,5,6, 去掉最后一个字符",",最终结果为1,2,3,4,5,6 代码如下:
$str = "1,2,3,4,5,6,";
$newstr = substr($str,0,strlen($str)-1);
echo $newstr;
- hadoop在linux上单机安装过程
_wy_
linuxhadoop
1、安装JDK
jdk版本最好是1.6以上,可以使用执行命令java -version查看当前JAVA版本号,如果报命令不存在或版本比较低,则需要安装一个高版本的JDK,并在/etc/profile的文件末尾,根据本机JDK实际的安装位置加上以下几行:
export JAVA_HOME=/usr/java/jdk1.7.0_25  
- JAVA进阶----分布式事务的一种简单处理方法
无量
多系统交互分布式事务
每个方法都是原子操作:
提供第三方服务的系统,要同时提供执行方法和对应的回滚方法
A系统调用B,C,D系统完成分布式事务
=========执行开始========
A.aa();
try {
B.bb();
} catch(Exception e) {
A.rollbackAa();
}
try {
C.cc();
} catch(Excep
- 安墨移动广 告:移动DSP厚积薄发 引领未来广 告业发展命脉
矮蛋蛋
hadoop互联网
“谁掌握了强大的DSP技术,谁将引领未来的广 告行业发展命脉。”2014年,移动广 告行业的热点非移动DSP莫属。各个圈子都在纷纷谈论,认为移动DSP是行业突破点,一时间许多移动广 告联盟风起云涌,竞相推出专属移动DSP产品。
到底什么是移动DSP呢?
DSP(Demand-SidePlatform),就是需求方平台,为解决广 告主投放的各种需求,真正实现人群定位的精准广
- myelipse设置
alafqq
IP
在一个项目的完整的生命周期中,其维护费用,往往是其开发费用的数倍。因此项目的可维护性、可复用性是衡量一个项目好坏的关键。而注释则是可维护性中必不可少的一环。
注释模板导入步骤
安装方法:
打开eclipse/myeclipse
选择 window-->Preferences-->JAVA-->Code-->Code
- java数组
百合不是茶
java数组
java数组的 声明 创建 初始化; java支持C语言
数组中的每个数都有唯一的一个下标
一维数组的定义 声明: int[] a = new int[3];声明数组中有三个数int[3]
int[] a 中有三个数,下标从0开始,可以同过for来遍历数组中的数
- javascript读取表单数据
bijian1013
JavaScript
利用javascript读取表单数据,可以利用以下三种方法获取:
1、通过表单ID属性:var a = document.getElementByIdx_x_x("id");
2、通过表单名称属性:var b = document.getElementsByName("name");
3、直接通过表单名字获取:var c = form.content.
- 探索JUnit4扩展:使用Theory
bijian1013
javaJUnitTheory
理论机制(Theory)
一.为什么要引用理论机制(Theory)
当今软件开发中,测试驱动开发(TDD — Test-driven development)越发流行。为什么 TDD 会如此流行呢?因为它确实拥有很多优点,它允许开发人员通过简单的例子来指定和表明他们代码的行为意图。
TDD 的优点:
&nb
- [Spring Data Mongo一]Spring Mongo Template操作MongoDB
bit1129
template
什么是Spring Data Mongo
Spring Data MongoDB项目对访问MongoDB的Java客户端API进行了封装,这种封装类似于Spring封装Hibernate和JDBC而提供的HibernateTemplate和JDBCTemplate,主要能力包括
1. 封装客户端跟MongoDB的链接管理
2. 文档-对象映射,通过注解:@Document(collectio
- 【Kafka八】Zookeeper上关于Kafka的配置信息
bit1129
zookeeper
问题:
1. Kafka的哪些信息记录在Zookeeper中 2. Consumer Group消费的每个Partition的Offset信息存放在什么位置
3. Topic的每个Partition存放在哪个Broker上的信息存放在哪里
4. Producer跟Zookeeper究竟有没有关系?没有关系!!!
//consumers、config、brokers、cont
- java OOM内存异常的四种类型及异常与解决方案
ronin47
java OOM 内存异常
OOM异常的四种类型:
一: StackOverflowError :通常因为递归函数引起(死递归,递归太深)。-Xss 128k 一般够用。
二: out Of memory: PermGen Space:通常是动态类大多,比如web 服务器自动更新部署时引起。-Xmx
- java-实现链表反转-递归和非递归实现
bylijinnan
java
20120422更新:
对链表中部分节点进行反转操作,这些节点相隔k个:
0->1->2->3->4->5->6->7->8->9
k=2
8->1->6->3->4->5->2->7->0->9
注意1 3 5 7 9 位置是不变的。
解法:
将链表拆成两部分:
a.0-&
- Netty源码学习-DelimiterBasedFrameDecoder
bylijinnan
javanetty
看DelimiterBasedFrameDecoder的API,有举例:
接收到的ChannelBuffer如下:
+--------------+
| ABC\nDEF\r\n |
+--------------+
经过DelimiterBasedFrameDecoder(Delimiters.lineDelimiter())之后,得到:
+-----+----
- linux的一些命令 -查看cc攻击-网口ip统计等
hotsunshine
linux
Linux判断CC攻击命令详解
2011年12月23日 ⁄ 安全 ⁄ 暂无评论
查看所有80端口的连接数
netstat -nat|grep -i '80'|wc -l
对连接的IP按连接数量进行排序
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
n
- Spring获取SessionFactory
ctrain
sessionFactory
String sql = "select sysdate from dual";
WebApplicationContext wac = ContextLoader.getCurrentWebApplicationContext();
String[] names = wac.getBeanDefinitionNames();
for(int i=0; i&
- Hive几种导出数据方式
daizj
hive数据导出
Hive几种导出数据方式
1.拷贝文件
如果数据文件恰好是用户需要的格式,那么只需要拷贝文件或文件夹就可以。
hadoop fs –cp source_path target_path
2.导出到本地文件系统
--不能使用insert into local directory来导出数据,会报错
--只能使用
- 编程之美
dcj3sjt126com
编程PHP重构
我个人的 PHP 编程经验中,递归调用常常与静态变量使用。静态变量的含义可以参考 PHP 手册。希望下面的代码,会更有利于对递归以及静态变量的理解
header("Content-type: text/plain");
function static_function () {
static $i = 0;
if ($i++ < 1
- Android保存用户名和密码
dcj3sjt126com
android
转自:http://www.2cto.com/kf/201401/272336.html
我们不管在开发一个项目或者使用别人的项目,都有用户登录功能,为了让用户的体验效果更好,我们通常会做一个功能,叫做保存用户,这样做的目地就是为了让用户下一次再使用该程序不会重新输入用户名和密码,这里我使用3种方式来存储用户名和密码
1、通过普通 的txt文本存储
2、通过properties属性文件进行存
- Oracle 复习笔记之同义词
eksliang
Oracle 同义词Oracle synonym
转载请出自出处:http://eksliang.iteye.com/blog/2098861
1.什么是同义词
同义词是现有模式对象的一个别名。
概念性的东西,什么是模式呢?创建一个用户,就相应的创建了 一个模式。模式是指数据库对象,是对用户所创建的数据对象的总称。模式对象包括表、视图、索引、同义词、序列、过
- Ajax案例
gongmeitao
Ajaxjsp
数据库采用Sql Server2005
项目名称为:Ajax_Demo
1.com.demo.conn包
package com.demo.conn;
import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;
//获取数据库连接的类public class DBConnec
- ASP.NET中Request.RawUrl、Request.Url的区别
hvt
.netWebC#asp.nethovertree
如果访问的地址是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree%3C&n=myslider#zonemenu那么Request.Url.ToString() 的值是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree<&
- SVG 教程 (七)SVG 实例,SVG 参考手册
天梯梦
svg
SVG 实例 在线实例
下面的例子是把SVG代码直接嵌入到HTML代码中。
谷歌Chrome,火狐,Internet Explorer9,和Safari都支持。
注意:下面的例子将不会在Opera运行,即使Opera支持SVG - 它也不支持SVG在HTML代码中直接使用。 SVG 实例
SVG基本形状
一个圆
矩形
不透明矩形
一个矩形不透明2
一个带圆角矩
- 事务管理
luyulong
javaspring编程事务
事物管理
spring事物的好处
为不同的事物API提供了一致的编程模型
支持声明式事务管理
提供比大多数事务API更简单更易于使用的编程式事务管理API
整合spring的各种数据访问抽象
TransactionDefinition
定义了事务策略
int getIsolationLevel()得到当前事务的隔离级别
READ_COMMITTED
- 基础数据结构和算法十一:Red-black binary search tree
sunwinner
AlgorithmRed-black
The insertion algorithm for 2-3 trees just described is not difficult to understand; now, we will see that it is also not difficult to implement. We will consider a simple representation known
- centos同步时间
stunizhengjia
linux集群同步时间
做了集群,时间的同步就显得非常必要了。 以下是查到的如何做时间同步。 在CentOS 5不再区分客户端和服务器,只要配置了NTP,它就会提供NTP服务。 1)确认已经ntp程序包: # yum install ntp 2)配置时间源(默认就行,不需要修改) # vi /etc/ntp.conf server pool.ntp.o
- ITeye 9月技术图书有奖试读获奖名单公布
ITeye管理员
ITeye
ITeye携手博文视点举办的9月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。 9月试读活动回顾:http://webmaster.iteye.com/blog/2118112本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《NFC:Arduino、Andro