- 密码学协议在SSL/TLS证书体系中的深度解析
安全
摘要:本文从密码学协议演进视角,系统剖析SSL/TLS证书体系的实现机理与安全边界。聚焦TLS1.3协议标准,揭示椭圆曲线密码体制(ECC)与混合密钥交换机制的协同运作,探讨证书透明度(CT)系统的密码学验证模型,并构建后量子时代数字证书的迁移路径框架。一、SSL/TLS协议栈的密码学架构演进X.509证书的密码学基因由PKI体系决定,其信任锚点植根于CA机构的数字签名算法选择。TLS1.3协议废
- C++徒手搓国密SM算法!从青铜到王者の硬核修炼手册
skyksksksksks
C++个人杂记物联网c++算法开发语言国密算法国密c语言
当代码遇上中国密码标准(掏出祖传键盘)家人们谁懂啊!今天我们要用C++光膀子手撕国密四件套!不靠任何第三方库,就像用树枝钻木取火一样原始硬核!先上全家桶参数对比表(建议截图保存):算法杀伤力密钥长度核心装备必杀技SM2非对称核弹256bit椭圆曲线方程数字签名+密钥交换二合一SM3哈希冲击波256bit压缩函数套娃数据粉碎成量子态SM4对称加特林128bitFeistel网络32轮位操作旋风斩SM
- 【加密】常用加密算法
llzcxdb
java开发语言
非对称加密非对称加密是一种加密技术,也称为公钥加密。它使用一对密钥:公钥和私钥。公钥可以向任何人公开,用于加密信息,而私钥则是保密的,用于解密信息。这种加密方法确保了数据的安全传输,因为只有拥有对应私钥的人才能解密通过公钥加密的信息。非对称加密的一个主要特点是,即使公钥被他人获取,他们也无法解密密文,因为缺乏与之配对的私钥。常见的非对称加密算法包括RSA、椭圆曲线加密(ECC)和数字签名算法(DS
- 现代密码学 | 具有数字签名功能的安全方案
He_Donglin
密码学安全网络
1.案例背景1.1冒用签名触发信任危机,360安全大脑率先截杀解除警报2020年8月,360安全大脑独家发现冒用数字签名的网络攻击再度活跃,且继此前360安全大脑披露过的GoDaddy、StarfieldSecure、赛门铁克、Verisign和DigiCert等国际知名CA证书颁发机构,SectigoRSACodeSigningCA纷纷沦陷,成为不法攻击者冒用的新目标。与以往披露信息略显不同的是
- 代码签名证书申请指南
ssl证书
1.什么是代码签名?代码签名是为软件、脚本或可执行文件添加数字签名的技术,用于验证开发者身份并确保代码未被篡改。签名后,用户下载时会显示“已验证发布者”,减少安全警告。2.申请前的准备工作确认需求证书类型:选择标准代码签名证书(OV)或增强型证书(EV)。OV:需企业验证,适合常规软件。EV:需严格验证,支持硬件令牌,兼容微软SmartScreen快速信任。选择证书颁发机构(CA)→代码签名证书申
- 代码签名证书:快速消除不安全警告!
ssl证书
一、代码签名证书的作用代码签名证书是由受信任的证书颁发机构(CA)颁发给软件开发者的数字证书,用于对软件代码进行数字签名。通过数字签名,开发者可以证明代码自签名以来未被篡改,从而确保软件的完整性和真实性。代码签名证书是消除“未知发布者”警告的最有效方式。二、如何申请和使用代码签名证书1、选择合适的证书类型:根据软件类型和开发需求,选择标准代码签名证书或EV代码签名证书。EV证书提供了更高级别的身份
- RSA加密算法详解:从基础原理到实际应用
冬停
算法
RSA加密算法详解:从基础原理到实际应用在现代信息安全领域,RSA加密算法因其坚实的数学基础和广泛的应用而备受关注。本文将全面介绍RSA算法的原理、密钥生成、加密解密过程以及数字签名的实现,并通过Python示例代码帮助您深入理解和掌握RSA的实际应用。目录什么是RSA?RSA的基本原理RSA密钥生成RSA加密与解密RSA签名与验证RSA的安全性Python实现RSA7.1RSA密钥生成示例7.2
- canvas绘制和数字签名
前端
关键是要把存放绘制的信息放到一个二维数组中:绘制时最好不要用定时器进行定时绘制,因为会卡顿,最好使用requestAnimationFrame这个原生js的api方法,因为是以帧的间隔绘制,所以会看起来流畅Documenthtml,body{height:100%;margin:0;padding:0;}.container{width:100%;padding:20px0;display:fle
- Spring Boot整合JWT 实现双Token机制
Cloud_.
springboot后端java
目录JWT核心概念解析SpringBoot整合步骤2.1基础环境搭建2.2Token生成与解析2.3拦截器实现企业级增强方案3.1双Token刷新机制3.2安全防护策略常见问题与解决方案1.JWT核心概念解析1.1Token的三重使命身份凭证:替代Session实现无状态认证信息载体:存储用户基础信息(如userid、roles)安全屏障:数字签名防止数据篡改1.2JWT结构示例Header{"a
- SM3 Sm4加密算法
java皮皮虫
SM3SM4
一、概述1、SM3是一种分组消息摘要算法,用于生成数据的哈希值(消息摘要),而非直接加密数据。1.1、应用场景数据完整性校验:验证数据在传输或存储过程中是否被篡改。数字签名:与SM2等算法结合使用,在数字签名过程中生成签名数据的哈希值。网络安全:在网络通信中,用于验证消息的完整性和真实性。2、SM4加密与SM2虽然都是SM系列,但是他们的机制却不同,因为他是对称加密算法,意味着他和AES一样不区分
- 微软程序控制机制WDAC
zhaoyong631
安全主厨安全威胁分析
WDAC(WindowsDefenderApplicationControl)是微软推出的一种应用程序控制机制,主要用于提升Windows系统的安全性。以下是对WDAC的详细解析:1.核心功能应用程序白名单:仅允许经过验证的应用程序、脚本、驱动等运行,阻止未知或未授权的代码执行。代码完整性验证:通过数字签名、哈希值、证书等方式验证代码来源的合法性。防御恶意软件:有效阻止勒索软件、无文件攻击、未签名
- 全面解析EV代码签名证书:增强软件安全,提升下载率
EV代码签名证书是什么?EV代码签名证书(ExtendedValidationCodeSigningCertificate)是一种高级别的数字签名证书,用于为软件代码、应用程序或驱动程序提供数字签名,确保其来源的真实性、完整性以及未被篡改。与普通的代码签名证书(如OV或DV)相比,EV代码签名证书提供了更高的信任级别,特别适用于需要增强用户信任的商业软件或企业级应用。EV代码签名证书的特点与优势高
- 网络安全之RSA算法
网安-轩逸
web安全安全
1978年就出现了这种算法,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字(RonRivest,AdiShamir和LeonardAdleman)命名。但RSA的安全性一直未能得到理论上的证明。RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积
- 第二章密码学基础与应用备考要点及真题分布
鹿鸣天涯
信息安全工程师
第二章密码学基础与应用1.密码学基本概念2.分组密码3.序列密码4.Hash函数5.公钥密码体制6.数字签名7.认证8.密钥管理
- 盲签名算法的原理与C语言实现
c密码学信息安全加密解密
0x01概述盲签名(BlindSignature)是由Chaum,David提出的一种数字签名方式,其中消息的内容在签名之前对签名者是不可见的(盲化)。经过盲签名得到的签名值可以使用原始的非盲消息使用常规数字签名验证的方式进行公开验证。盲签名可以有效的保护隐私,其中签名者和消息作者不同,在电子投票系统和数字现金系统中会被使用。盲签名常常被类比成下面的场景:Alice想让Bob在自己的文件上签名,但
- 网络原理(五):HTTPS - 加密 & SSL 握手流程
Sunrise_angel
JavaEE初阶https网络协议http网络
目录1.什么是HTTPS1.1HTTPS的由来2.加密1.2对称加密/非对称加密3.HTTPS的工作原理(SSL的握手过程)[面试高频考点]3.1引入对称加密3.2引入非对称加密3.2.1非对称加密,加密对称密钥3.2.2中间人攻击3.3引入校验机制3.3.1证书3.3.1.1数字签名3.3.2客户端校验1.什么是HTTPSHTTPS也是应用层的一个协议,是在HTTP的基础上引入了一个加密层,使得
- 代码签名证书
https
代码签名证书是一种数字证书,用于对软件、应用程序、脚本或其他代码进行数字签名。可确保软件的来源可靠、未被篡改,并在用户下载或安装时提供额外的安全性。一、代码签名证书的类别代码签名证书分为两种:OV代码签名证书和EV代码签名证书OV代码签名证书:可以对开发的软件进行哈希签名,但是其不能消除微软SmartScreen安全提示,用户下载软件时仍然有弹窗提示需要手动点击“仍要运行”EV代码签名证书:不但能
- 医院数据库优化:提升性能与响应时间的关键策略
Allen_LVyingbo
数智化医院2024数据库oracle
一、引言在当今数智化时代,医院信息系统不仅要追踪管理伴随人流、财流、物流所产生的管理信息,还应支持以病人医疗信息记录为中心的整个医疗、科学、科研活动,提高整个医院的运作效率。但随着信息化系统积累数据的增长,特别是病历数据、PACS影像文件相关信息和CA数字签名数据量的增大,对有限的计算机处理能力和存储容量构成了重大影响。使数据库系统容易出现死锁,从而造成客户工作站发生停顿死机,影响门诊收费、取药、
- 密码学在区块链技术中的应用
2401_85754355
密码学区块链
目录1.问题背景1.1区块链技术的快速发展1.2密码学的重要性1.3面临的安全挑战1.4密码学解决方案的需求2.密码学在区块链中的具体应用2.1哈希函数在区块链中的应用2.2数字签名和公钥基础设施(PKI)在区块链中的作用3.问题分析3.1技术层面的分析3.2应用场景的分析3.3监管与合规的分析3.4未来发展的分析4.解决方案4.1技术方面4.2应用方面4.3监管与合规方面4.4社会方面5.结论6
- 网络安全简介
星河如雨落
软考网络工程师网络网络安全web安全安全网络协议1024程序员节
网络安全简介文章目录网络安全简介1恶意代码1.1病毒1.2网络蠕虫1.3特洛伊木马1.4后门漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3网络安全设备3.1防火墙3.2入侵检测设备IDS3.3入侵防御系统IPS3.4网闸3.5其余设备4数据加密与解密4.1非对称加密算法(公钥密码体制)4.2对称加密算法(私钥密码体制)4.3摘要算法5数字证书与数字签名5.1公钥基础设施(PKI)5
- 谈谈 HTTPS 的工作原理,SSL / TLS 握手流程是什么?
程序员黄同学
前端开发JavaScriptnode.jshttpsssl网络协议
一、HTTPS核心机制:非对称加密+对称加密HTTPS=HTTPoverTLS/SSL,通过混合加密体系解决三大问题:防窃听-对称加密传输内容(如AES)防篡改-数字签名验证数据完整性防冒充-数字证书验证服务器身份//前端感知的典型场景:混合内容拦截//在HTTPS页面加载HTTP资源会被浏览器拦截//控制台报错:MixedContent:ThepagewasloadedoverHTTPS...二
- RSA算法
cliff,
密码学密码学安全学习笔记
文章目录1.前言2.基本概要2.1欧拉函数2.2模反元素2.3RSA3.加密过程3.1参数选择3.2流程3.3习题4.数字签名4.1签名算法4.2攻击4.2.1一般攻击4.2.2利用已有的签名进行攻击4.2.3攻击签名获得明文4.3应用1.前言学习视频:【RSA加密算法】|RSA加密过程详解|公钥加密|密码学|信息安全|_哔哩哔哩_bilibili2.基本概要2.1欧拉函数具体知识点学习《信息安全
- 文档签名证书的重要性
前端
1.什么是文档签名证书?文档签名证书是一种数字证书,用于对电子文档进行数字签名,以确保文档的真实性、完整性和不可否认性。它通过加密技术验证签名者的身份,并确保文档在传输过程中未被篡改。2.文档签名证书的作用2.1身份验证文档签名证书可以验证签名者的身份,确保文档来自可信的来源,防止伪造和冒充。2.2数据完整性签名后的文档在传输过程中如果被篡改,签名将失效,从而确保文档内容的完整性。2.3不可否认性
- 邮件安全证书的重要性
前端
1.什么是邮件安全证书?邮件安全证书是一种数字证书,用于加密电子邮件内容并验证发件人身份,确保邮件在传输过程中的安全性和真实性。它通过加密技术和数字签名保护邮件内容,防止信息被窃取或篡改。2.邮件安全证书的作用2.1邮件加密邮件安全证书通过加密技术保护邮件内容,防止敏感信息在传输过程中被第三方窃取。2.2身份验证邮件安全证书可以验证发件人的身份,确保邮件来自可信的来源,防止钓鱼邮件和伪造邮件。2.
- 前端开发常用的加密算法
爱分享的程序员
前端前端
以下是前端开发中常用的加密方式及其适用场景的详细说明:一、核心加密方案加密类型常用算法特点适用场景对称加密AES、DES、3DES加密解密使用相同密钥,速度快本地存储加密、HTTPBody加密非对称加密RSA、ECC公钥加密私钥解密,安全性高传输敏感数据、数字签名哈希算法SHA-256、MD5(不推荐)单向不可逆,验证数据完整性密码存储、数据校验消息认证码HMAC带密钥的哈希,防篡改API签名验证
- 非对称加密算法——DSA加密算法
纪元A梦
Java加密算法java算法非对称加密算法DSA加密算法
JavaDSA算法全面详解1.理论背景1.1密码学基础密码学是研究如何保护信息安全的学科,主要分为对称加密和非对称加密两大类。对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥:公钥和私钥。DSA(DigitalSignatureAlgorithm)是一种非对称加密算法,主要用于数字签名。1.2数字签名数字签名用于验证数据的完整性和来源。它通过使用私钥对数据进行签名,接收方可以使用公钥
- 非对称加密算法——ElGamal加密算法
纪元A梦
Java加密算法java算法非对称加密算法ElGamal加密算法
JavaElGamal算法全面详解1.理论背景1.1ElGamal算法简介ElGamal算法是由TaherElGamal在1985年提出的一种基于离散对数问题的非对称加密算法。它既可以用于加密,也可以用于数字签名。ElGamal算法的安全性基于有限域上的离散对数问题(DLP),即在给定一个素数(p)和生成元(g),计算(g^x\modp)是容易的,但给定(g^x\modp)和(g),计算(x)是困
- 什么是SSL?什么是TLS?SSL与TLS 区别
HOLD ON!
计算机网络
什么是SSL?什么是TLS?SSL与TLS区别chunqianpo7385一、什么是ssl?什么是tls?SSL:(SecureSocketLayer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol
- 安全见闻8
2401_87248788
安全sql
安全见闻8量子物理学基础了解量子力学的基本原理,如量子态、叠加态、纠缠等概念。学习量子力学的数学表达,包括波函数、算符等,以便更好地分析量子计算系统的特性。一、量子计算原理与技术掌握量子比特、量子门、量子电路等量子计算的核心概念。了解量子算法,特别是对传统密码学构成威胁的算法,如Shor算法。传统网络安全知识巩固传统加密算法、哈希函数、数字签名等网络安全技术。熟悉网络全架构、访问控制、漏洞管理等方
- 后量子聚合签名;后量子聚合签名和MuSig2区别;量子攻击
ZhangJiQun&MXP
2021论文2024大模型以及算力教学量子计算
目录后量子聚合签名后量子聚合签名简介使用哈希函数实现后量子聚合签名简单举例说明优势后量子聚合签名和MuSig2区别一、定义与背景二、技术特点三、应用场景量子攻击1.量子攻击的基本原理2.量子攻击的简单举例3.量子攻击的影响与防范后量子聚合签名是一种结合了后量子密码学和聚合签名技术的数字签名方案。通过使用哈希函数来实现后量子聚合签名,可以显著提高签名的聚合效率和安全性。下面,我将通过一个简单的例子来
- Java开发中,spring mvc 的线程怎么调用?
小麦麦子
springmvc
今天逛知乎,看到最近很多人都在问spring mvc 的线程http://www.maiziedu.com/course/java/ 的启动问题,觉得挺有意思的,那哥们儿问的也听仔细,下面的回答也很详尽,分享出来,希望遇对遇到类似问题的Java开发程序猿有所帮助。
问题:
在用spring mvc架构的网站上,设一线程在虚拟机启动时运行,线程里有一全局
- maven依赖范围
bitcarter
maven
1.test 测试的时候才会依赖,编译和打包不依赖,如junit不被打包
2.compile 只有编译和打包时才会依赖
3.provided 编译和测试的时候依赖,打包不依赖,如:tomcat的一些公用jar包
4.runtime 运行时依赖,编译不依赖
5.默认compile
依赖范围compile是支持传递的,test不支持传递
1.传递的意思是项目A,引用
- Jaxb org.xml.sax.saxparseexception : premature end of file
darrenzhu
xmlprematureJAXB
如果在使用JAXB把xml文件unmarshal成vo(XSD自动生成的vo)时碰到如下错误:
org.xml.sax.saxparseexception : premature end of file
很有可能时你直接读取文件为inputstream,然后将inputstream作为构建unmarshal需要的source参数。InputSource inputSource = new In
- CSS Specificity
周凡杨
html权重Specificitycss
有时候对于页面元素设置了样式,可为什么页面的显示没有匹配上呢? because specificity
CSS 的选择符是有权重的,当不同的选择符的样式设置有冲突时,浏览器会采用权重高的选择符设置的样式。
规则:
HTML标签的权重是1
Class 的权重是10
Id 的权重是100
- java与servlet
g21121
servlet
servlet 搞java web开发的人一定不会陌生,而且大家还会时常用到它。
下面是java官方网站上对servlet的介绍: java官网对于servlet的解释 写道
Java Servlet Technology Overview Servlets are the Java platform technology of choice for extending and enha
- eclipse中安装maven插件
510888780
eclipsemaven
1.首先去官网下载 Maven:
http://www.apache.org/dyn/closer.cgi/maven/binaries/apache-maven-3.2.3-bin.tar.gz
下载完成之后将其解压,
我将解压后的文件夹:apache-maven-3.2.3,
并将它放在 D:\tools目录下,
即 maven 最终的路径是:D:\tools\apache-mave
- jpa@OneToOne关联关系
布衣凌宇
jpa
Nruser里的pruserid关联到Pruser的主键id,实现对一个表的增删改,另一个表的数据随之增删改。
Nruser实体类
//*****************************************************************
@Entity
@Table(name="nruser")
@DynamicInsert @Dynam
- 我的spring学习笔记11-Spring中关于声明式事务的配置
aijuans
spring事务配置
这两天学到事务管理这一块,结合到之前的terasoluna框架,觉得书本上讲的还是简单阿。我就把我从书本上学到的再结合实际的项目以及网上看到的一些内容,对声明式事务管理做个整理吧。我看得Spring in Action第二版中只提到了用TransactionProxyFactoryBean和<tx:advice/>,定义注释驱动这三种,我承认后两种的内容很好,很强大。但是实际的项目当中
- java 动态代理简单实现
antlove
javahandlerproxydynamicservice
dynamicproxy.service.HelloService
package dynamicproxy.service;
public interface HelloService {
public void sayHello();
}
dynamicproxy.service.impl.HelloServiceImpl
package dynamicp
- JDBC连接数据库
百合不是茶
JDBC编程JAVA操作oracle数据库
如果我们要想连接oracle公司的数据库,就要首先下载oralce公司的驱动程序,将这个驱动程序的jar包导入到我们工程中;
JDBC链接数据库的代码和固定写法;
1,加载oracle数据库的驱动;
&nb
- 单例模式中的多线程分析
bijian1013
javathread多线程java多线程
谈到单例模式,我们立马会想到饿汉式和懒汉式加载,所谓饿汉式就是在创建类时就创建好了实例,懒汉式在获取实例时才去创建实例,即延迟加载。
饿汉式:
package com.bijian.study;
public class Singleton {
private Singleton() {
}
// 注意这是private 只供内部调用
private static
- javascript读取和修改原型特别需要注意原型的读写不具有对等性
bijian1013
JavaScriptprototype
对于从原型对象继承而来的成员,其读和写具有内在的不对等性。比如有一个对象A,假设它的原型对象是B,B的原型对象是null。如果我们需要读取A对象的name属性值,那么JS会优先在A中查找,如果找到了name属性那么就返回;如果A中没有name属性,那么就到原型B中查找name,如果找到了就返回;如果原型B中也没有
- 【持久化框架MyBatis3六】MyBatis3集成第三方DataSource
bit1129
dataSource
MyBatis内置了数据源的支持,如:
<environments default="development">
<environment id="development">
<transactionManager type="JDBC" />
<data
- 我程序中用到的urldecode和base64decode,MD5
bitcarter
cMD5base64decodeurldecode
这里是base64decode和urldecode,Md5在附件中。因为我是在后台所以需要解码:
string Base64Decode(const char* Data,int DataByte,int& OutByte)
{
//解码表
const char DecodeTable[] =
{
0, 0, 0, 0, 0, 0
- 腾讯资深运维专家周小军:QQ与微信架构的惊天秘密
ronin47
社交领域一直是互联网创业的大热门,从PC到移动端,从OICQ、MSN到QQ。到了移动互联网时代,社交领域应用开始彻底爆发,直奔黄金期。腾讯在过去几年里,社交平台更是火到爆,QQ和微信坐拥几亿的粉丝,QQ空间和朋友圈各种刷屏,写心得,晒照片,秀视频,那么谁来为企鹅保驾护航呢?支撑QQ和微信海量数据背后的架构又有哪些惊天内幕呢?本期大讲堂的内容来自今年2月份ChinaUnix对腾讯社交网络运营服务中心
- java-69-旋转数组的最小元素。把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素
bylijinnan
java
public class MinOfShiftedArray {
/**
* Q69 旋转数组的最小元素
* 把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素。
* 例如数组{3, 4, 5, 1, 2}为{1, 2, 3, 4, 5}的一个旋转,该数组的最小值为1。
*/
publ
- 看博客,应该是有方向的
Cb123456
反省看博客
看博客,应该是有方向的:
我现在就复习以前的,在补补以前不会的,现在还不会的,同时完善完善项目,也看看别人的博客.
我刚突然想到的:
1.应该看计算机组成原理,数据结构,一些算法,还有关于android,java的。
2.对于我,也快大四了,看一些职业规划的,以及一些学习的经验,看看别人的工作总结的.
为什么要写
- [开源与商业]做开源项目的人生活上一定要朴素,尽量减少对官方和商业体系的依赖
comsci
开源项目
为什么这样说呢? 因为科学和技术的发展有时候需要一个平缓和长期的积累过程,但是行政和商业体系本身充满各种不稳定性和不确定性,如果你希望长期从事某个科研项目,但是却又必须依赖于某种行政和商业体系,那其中的过程必定充满各种风险。。。
所以,为避免这种不确定性风险,我
- 一个 sql优化 ([精华] 一个查询优化的分析调整全过程!很值得一看 )
cwqcwqmax9
sql
见 http://www.itpub.net/forum.php?mod=viewthread&tid=239011
Web翻页优化实例
提交时间: 2004-6-18 15:37:49 回复 发消息
环境:
Linux ve
- Hibernat and Ibatis
dashuaifu
Hibernateibatis
Hibernate VS iBATIS 简介 Hibernate 是当前最流行的O/R mapping框架,当前版本是3.05。它出身于sf.net,现在已经成为Jboss的一部分了 iBATIS 是另外一种优秀的O/R mapping框架,当前版本是2.0。目前属于apache的一个子项目了。 相对Hibernate“O/R”而言,iBATIS 是一种“Sql Mappi
- 备份MYSQL脚本
dcj3sjt126com
mysql
#!/bin/sh
# this shell to backup mysql
#
[email protected] (QQ:1413161683 DuChengJiu)
_dbDir=/var/lib/mysql/
_today=`date +%w`
_bakDir=/usr/backup/$_today
[ ! -d $_bakDir ] && mkdir -p
- iOS第三方开源库的吐槽和备忘
dcj3sjt126com
ios
转自
ibireme的博客 做iOS开发总会接触到一些第三方库,这里整理一下,做一些吐槽。 目前比较活跃的社区仍旧是Github,除此以外也有一些不错的库散落在Google Code、SourceForge等地方。由于Github社区太过主流,这里主要介绍一下Github里面流行的iOS库。 首先整理了一份
Github上排名靠
- html wlwmanifest.xml
eoems
htmlxml
所谓优化wp_head()就是把从wp_head中移除不需要元素,同时也可以加快速度。
步骤:
加入到function.php
remove_action('wp_head', 'wp_generator');
//wp-generator移除wordpress的版本号,本身blog的版本号没什么意义,但是如果让恶意玩家看到,可能会用官网公布的漏洞攻击blog
remov
- 浅谈Java定时器发展
hacksin
java并发timer定时器
java在jdk1.3中推出了定时器类Timer,而后在jdk1.5后由Dou Lea从新开发出了支持多线程的ScheduleThreadPoolExecutor,从后者的表现来看,可以考虑完全替代Timer了。
Timer与ScheduleThreadPoolExecutor对比:
1.
Timer始于jdk1.3,其原理是利用一个TimerTask数组当作队列
- 移动端页面侧边导航滑入效果
ini
jqueryWebhtml5cssjavascirpt
效果体验:http://hovertree.com/texiao/mobile/2.htm可以使用移动设备浏览器查看效果。效果使用到jquery-2.1.4.min.js,该版本的jQuery库是用于支持HTML5的浏览器上,不再兼容IE8以前的浏览器,现在移动端浏览器一般都支持HTML5,所以使用该jQuery没问题。HTML文件代码:
<!DOCTYPE html>
<h
- AspectJ+Javasist记录日志
kane_xie
aspectjjavasist
在项目中碰到这样一个需求,对一个服务类的每一个方法,在方法开始和结束的时候分别记录一条日志,内容包括方法名,参数名+参数值以及方法执行的时间。
@Override
public String get(String key) {
// long start = System.currentTimeMillis();
// System.out.println("Be
- redis学习笔记
MJC410621
redisNoSQL
1)nosql数据库主要由以下特点:非关系型的、分布式的、开源的、水平可扩展的。
1,处理超大量的数据
2,运行在便宜的PC服务器集群上,
3,击碎了性能瓶颈。
1)对数据高并发读写。
2)对海量数据的高效率存储和访问。
3)对数据的高扩展性和高可用性。
redis支持的类型:
Sring 类型
set name lijie
get name lijie
set na
- 使用redis实现分布式锁
qifeifei
在多节点的系统中,如何实现分布式锁机制,其中用redis来实现是很好的方法之一,我们先来看一下jedis包中,有个类名BinaryJedis,它有个方法如下:
public Long setnx(final byte[] key, final byte[] value) {
checkIsInMulti();
client.setnx(key, value);
ret
- BI并非万能,中层业务管理报表要另辟蹊径
张老师的菜
大数据BI商业智能信息化
BI是商业智能的缩写,是可以帮助企业做出明智的业务经营决策的工具,其数据来源于各个业务系统,如ERP、CRM、SCM、进销存、HER、OA等。
BI系统不同于传统的管理信息系统,他号称是一个整体应用的解决方案,是融入管理思想的强大系统:有着系统整体的设计思想,支持对所有
- 安装rvm后出现rvm not a function 或者ruby -v后提示没安装ruby的问题
wudixiaotie
function
1.在~/.bashrc最后加入
[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm"
2.重新启动terminal输入:
rvm use ruby-2.2.1 --default
把当前安装的ruby版本设为默