- docker搭建现成的靶场
晓幂
docker容器运维
Docker安装:apt-getinstalldocker.ioUpload-labs——文件上传靶场搭建:因为Dockerhub上存在镜像源,所以,索性直接拉取过来,dockerpullc0ny1/upload-labs等到下载完成之后,就可以创建容器:dockerrun-d-p81:80c0ny1/upload-labs-p:意为端口映射,格式为宿主机端口:容器端口。由于我的Linux的80端
- 文件上传(ctfshow,upload-labs,文件上传字典生成)
YnG_t0
webphp安全web安全
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部重新截图有点麻烦,有的图借用了其他大佬的)ctfshowweb151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句
- upload-labs文件上传漏洞靶场
Ryongao
网络安全
第一关发现他这个是通过客户端前端写了一个限制我们禁用srcipt即可蚁剑成功打开第二关我们上传文件2.php它提示我们文件类型不正确我们可以联想到做了后缀检测我们通过burp抓包修改后缀第三关我们上传一个.php文件不可上传尝试后缀大小写绕过、空格绕过、点绕过、:ATA绕过等操作都不行查看源代码发现全部禁止了在某些特定环境中某些特殊后缀仍会被当作php文件解析php、php2、php3、php4、
- 【文件上传漏洞-2】黑白名单
阿福超级胖
安全
文件上传的常见验证后缀名的黑白名单黑名单:明确哪些文件是不允许上传的,比如aspphpjspaspxcgiwar等等。白名单:明确可以上传的文件,比如jpgpngziprargif文件类型:MIME信息浏览器中的header中有content-type,这就是MIME信息文件头:内容头信息文件的头信息,用于指明文件是什么格式Upload-labs(1-15)详解
- Upload-labs
沫风港
Upload-labsUpload-labs_Pass-01-->绕过前端校验法一:关闭浏览器js的功能法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改functioncheckFile(){varfile=document.getElementsByName('upload_file')[0].value;if(file==null||file==""){alert("请选择要上传的文
- upload-labs第一二关
himobrinehacken
upload-labs网络安全web安全系统安全安全网络攻击模型
前言一关尽量以多种方式进行呈现有更好的更多的欢迎讨论docker搭建的时候文件夹是会有一点问题的需要进行一下操作出现上图问题可以用这个方法解决解决Pass-1方法一这个常规一点用burp上传这个shell是反弹shell(在线生成的)这个是前端验证先改一下后缀就可以修改文件的名字和type访问这个图片的位置反弹shell搞定方法二js判断直接禁用ctrl+shift+p输入java(edge游览器
- upload-labs搭建
himobrinehacken
upload-labs网络攻击模型安全系统安全web安全网络安全
docker搭建我已经拉取过了这一不回显会不一样,到此就安装完成,启动就可以访问就可以windows搭建直接往www里面拖就可以无需数据库只需要创建一个upload的文件夹
- 【web安全】文件上传漏洞
星盾网安
web安全安全
upload-labs靶场第一关绕过前端先打开哥斯拉,生成木马,选择php打开brup开浏览器,上传文件,就会发现被阻止了,还没抓到包呢那就是被前端代码阻止了,那通常前端代码都只能防御后缀名我们抓到包后直接改回名称即可那就先复制木马文件,再改成.png图片格式结尾然后打开抓包,上传绕过前端,就能看到抓去的数据包了改回去php即可右键查看一下图片,就会发现图片地址都给我们了#所以木马位置在这里htt
- CTF 三大测试靶场搭建:DVWA、SQLi-LABS、upload-labs 靶场部署教程(VM + CentOS 7 + Docker)
零号·镜瞳
渗透测试靶场搭建网络安全web安全linuxcentos系统安全
目录前言靶场介绍DVWASQLi-LABSupload-labs靶场搭建CentOS7虚拟环境准备靶场环境部署系统环境配置Docker环境配置下载Docker配置Docker镜像源启动docker靶场配置靶场镜像抓取创建并运行docker容器靶场的访问&靶场的初始化DVWA靶场重置SQLi-LABS靶场重置upload-labs靶场重置总结补充:docker靶场高级使用进入docker靶场dock
- Upload-labs Pass02 WebShell的简单绕过上传
lifejump
安全KB/渗透实践#安全web安全网络安全
绕过思路:更改上传类型绕过。1.对照检测:1.1上传一张legalpicture,没问题!1.2上传一张illeage,直接给马。被检测后缀拦截了。2.上传“木马”(这里以“一句话木马”为例),2.1上传接着使用Brupsuit抓包,2.2更改媒体格式为image/jpeg、image/png、image/gif2.3好了我们偷偷看下,好的,uploadsuccessfully。3.antSwor
- 文件上传靶场实战:upload-labs第1-3关
大象只为你
跟我学网安知识文件上传漏洞网络安全
0、环境准备0.1、安装靶场由于自己的电脑是win10系统,上传一句话木马被系统自动拦截删除,文件上传的靶场安装在win7虚拟机。把upload-labs安装包复制到老版小皮的C:\phpstudy\PHPTutorial\WWW\目录下解压,然后启用小皮,启用服务Apache,在运行模板边上切换版本选择【php版本】5.2.17。(说明:为什么选择老版本的小皮,是由于我实验的文件上传靶场很多功能
- 文件上传进阶绕过技巧(一)和靶场实战
大象只为你
跟我学网安知识文件上传漏洞网络安全
★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、环境准备请移步《文件上传靶场实战:upload-labs第1-3关》1、改变文件扩展名.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件可以实现:网页301重定向、自定
- 文件上传进阶绕过(二)4个技巧和靶场实战
大象只为你
跟我学网安知识文件上传漏洞网络安全
★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、环境准备请移步《文件上传靶场实战:upload-labs第1-3关》1、.号绕过原理Windows系统下,文件后缀名最后一个点会被自动去除。靶场实验:Pass-072、特殊符号绕过原理Windows系统下,如果上传的文件名中tes
- centos7 下使用docker搭建upload-labs靶场
别JUAN我
docker容器运维centos
1、docker查找镜像(没有安装docker查看我的上一篇文章安装docker)dockersearchupload-labs2、下载镜像文件dockerpullc0ny1/upload-labs3、查看已经下载的镜像dockerimages4、运行镜像文件(8081是我自己设置的映射端口,根据自己需求设置)dockerrun-dt--nameupload-p8081:80--rmc0ny1/u
- 任意文件上传CTF20关
小银同学阿
upload-labs一个帮你总结所有类型的上传漏洞的靶场文件上传靶机下载地址:https://github.com/c0ny1/upload-labs服务端检查内容2、3、4、需要结合文件包含漏洞。黑名单基本都可绕过。最不安全。pass-01客户端绕过pass-02把以.php结尾的小马改为以.jpg|.png|.gif结尾,用burpsuite抓包,在把.jpg|.png|.gif改回.php
- 搭建upload-labs(windows)
瑟瑟发dou的小怪
windows
声明:本文大致内容是转载下面大佬的博客,本文是稍作一点点小修改,简略了一下文件上传漏洞靶场:upload-labs安装+第一关教程(一)_北风-CSDN博客_upload-lab1.首先需要下载一个phpstudy集成环境,2016或者是官网最新版的都可以(我就亲测了这两个版本),其他版本的应该也行,下载好之后,点击启动按钮,如下图显示Apache、MySQL运行即可2.下载靶机系统文件(文件下载
- 【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs
Fighting_hawk
#筑基06:WEB安全基础前端安全php靶场文件上传漏洞
目录1背景2准备3安装4测试1背景之所以写这篇文章,是因为upload-labs靶场对组成环境的版本要求比较高,搭配不当容易导致部分漏洞无法复现。为了复现%00截断漏洞,需要PHP版本小于5.3.4,因此靶场环境建议PHP版本采用5.2.17。而为了配合5.2.17版本的PHP,需要Apache2.2。手动搭建满足上述版本要求的环境较难。为了能让更多的时间花费在渗透测试的实验中,减少搭配环境过程的
- 部署上传漏洞的靶场环境upload-labs
兴乐安宁
网络安全
1、工具介绍upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。upload-labs靶场开源地址::https://github.com/c0ny1/upload-labs/2、环境要求自搭建环境,请按照以下配置环境,方可正常运行每个Pass。3、Windows快
- 【mac-m1 docker 安装upload-labs靶场】
sunshine-01
安全docker
1.搜索upload-labsdockersearchupload-labs2.下载upload-labsdockerpullc0ny1/upload-labs3.启动dockerrun-it-d--nameuploadlabs-p80:80c0ny1/upload-labs--platformlinux/amd644.访问127.0.0.1:80
- upload-labs Pass-03(黑名单验证,特殊后缀)问题纠正
这样的宋哥哥
web安全运维
php任何后缀名解析背景:为了验证php解析不依靠后缀名,可以是任何后缀名,纠正upload-labsPass-03(黑名单验证,特殊后缀)里所说的几个固定的后缀名理论是错误的。1部署1.1环境准备1.1.1系统、内核(可以是任何系统)1.1.2应用1.2部署1.2.1php部署连接如下1.2.2nginx部署脚本如下:1.2.3upload-labs部署2验证php-fpm配置的后缀名是否生效背
- 一口气学完upload-labs 文件上传靶场
1'or1=1
android
upload-labs是专门针对文件上传的靶场。总共21关,现在搬起小板凳,让我们一起来学习吧!靶场环境安装这里为了方便,我们直接在Windows下用phpstudy来搭建。(Linux环境或php版本过高,可能导致某些关卡不能顺利通过。)Pass-01我们直接在kali中生成一个phpshell。我们直接尝试上传php。提示不是图片格式!审查元素,发现有js对上传做了限制,换句话来说就是进行了前
- upload-labs笔记
- Time
笔记
简介upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。文件上传漏洞是指:Web服务器允许用户将文件上传至其文件系统,但这些文件可能并没有经过充分的验证,如文件名称、类型、内容或大小等。未能正确执行这些限制就意味着即使最基本的图像上传功能也可能用于上传任意具有潜在危
- 漏洞环境靶场搭建(内含DVWA SQLi-LABS upload-labs等)
就不做程序猿
安全
一、docker环境搭建(以redhat8为例,centos7命令基本一致)1、安装dockeryuminstall-ydocker-cedocker-ce-clicontainerd.iodocker-compose-plugin2、启动dockersystemctlstartdocker3、配置镜像加速vim/etc/docker/daemon.json{"registry-mirrors":
- 文件上传漏洞 upload-labs
字母安全
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等,文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。一、upload-labsupload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上
- Apache HTTPD 未知后缀解析漏洞
汐泊槐
漏洞复现apache安全漏洞
ApacheHTTPD未知后缀解析漏洞漏洞描述:ApacheHTTPD不安全的配置导致未知后缀解析漏洞风险等级:高影响版本:无关版本,是由网站管理员错误的安全配置导致的漏洞漏洞复现:[1]先尝试上传一个PHP文件进行抓包[2]测试黑白名单上传成功说明是黑名单[3]再上传一个别的后缀名,访问测试一下基础环境:靶场环境upload-labs/Pass-07
- upload-labs靶场
空调不灵
网络安全
upload-labs靶场简介Upload-labs是一个使用PHP语言编写,专门用于渗透测试和CTF中遇到的各种文件上传漏洞的靶场。目前一共20关,每个关都包含着不同上传方式。文件上传漏洞:用户可以越过其本身权限,向服务器上传可执行的动态脚本文件,例如木马、病毒、恶意脚本或者WebShell等。文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。新学知识新学ht
- upload-labs关卡12(基于白名单的%00截断绕过)通关思路
无名小卒且不会安全的zzyyhh
web安全文件上传漏洞
文章目录前言一、靶场需要了解的前置知识1、%00截断2、0x00截断3、00截断的使用条件1、php版本小于5.3.292、magic_quotes_gpc=Off二、靶场第十二关通关思路1、看源代码2、bp抓包%00截断3、验证文件是否上传成功总结前言此文章只用于学习和反思巩固文件上传漏洞知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场需要了解
- 文件上传漏洞的练习(upload-labs)
YU阿紫
实验环境:upload-labs靶场靶场环境使用phpstudy和xampp搭建,因为两边都各有一部分上传机制无法正常运作。这种机制的绕过需要大量的经验与时间,在不知道后台代码的情况下只能根据情况进行合理尝试。Pass-01一般的题目最开始的都是最简单的,考虑前端限制文件类型。查看页面源码,果然在前端进行了限制。前端代码那么我们把准备好的php文件后缀改为.jpg,这样就能绕过前端的检测。修改后的
- upload-labs(1-17关攻略详解)
order libra
网络安全安全web安全
upload-labspass-1上传一个php文件,发现不行但是这回显是个前端显示,直接禁用js然后上传f12禁用再次上传,成功右键打开该图像即为位置,使用蚁剑连接连接成功pass-2源码$is_upload=false;$msg=null;if(isset($_POST['submit'])){if(file_exists(UPLOAD_PATH)){if(($_FILES['upload_f
- upload-labs关卡11(双写后缀名绕过)通关思路
无名小卒且不会安全的zzyyhh
web安全文件上传漏洞
文章目录前言一、回顾前几关知识点二、靶场第十一关通关思路1、看源代码2、bp抓包双写后缀名绕过3、检查文件是否成功上传总结前言此文章只用于学习和反思巩固文件上传漏洞知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、回顾前几关知识点前几关源代码是验证去除末尾点、首尾去空、大小写过滤以及data流过滤。都是基于window特性绕过的。这一关的源代码就不太一
- ASM系列六 利用TreeApi 添加和移除类成员
lijingyao8206
jvm动态代理ASM字节码技术TreeAPI
同生成的做法一样,添加和移除类成员只要去修改fields和methods中的元素即可。这里我们拿一个简单的类做例子,下面这个Task类,我们来移除isNeedRemove方法,并且添加一个int 类型的addedField属性。
package asm.core;
/**
* Created by yunshen.ljy on 2015/6/
- Springmvc-权限设计
bee1314
springWebjsp
万丈高楼平地起。
权限管理对于管理系统而言已经是标配中的标配了吧,对于我等俗人更是不能免俗。同时就目前的项目状况而言,我们还不需要那么高大上的开源的解决方案,如Spring Security,Shiro。小伙伴一致决定我们还是从基本的功能迭代起来吧。
目标:
1.实现权限的管理(CRUD)
2.实现部门管理 (CRUD)
3.实现人员的管理 (CRUD)
4.实现部门和权限
- 算法竞赛入门经典(第二版)第2章习题
CrazyMizzz
c算法
2.4.1 输出技巧
#include <stdio.h>
int
main()
{
int i, n;
scanf("%d", &n);
for (i = 1; i <= n; i++)
printf("%d\n", i);
return 0;
}
习题2-2 水仙花数(daffodil
- struts2中jsp自动跳转到Action
麦田的设计者
jspwebxmlstruts2自动跳转
1、在struts2的开发中,经常需要用户点击网页后就直接跳转到一个Action,执行Action里面的方法,利用mvc分层思想执行相应操作在界面上得到动态数据。毕竟用户不可能在地址栏里输入一个Action(不是专业人士)
2、<jsp:forward page="xxx.action" /> ,这个标签可以实现跳转,page的路径是相对地址,不同与jsp和j
- php 操作webservice实例
IT独行者
PHPwebservice
首先大家要简单了解了何谓webservice,接下来就做两个非常简单的例子,webservice还是逃不开server端与client端。我测试的环境为:apache2.2.11 php5.2.10做这个测试之前,要确认你的php配置文件中已经将soap扩展打开,即extension=php_soap.dll;
OK 现在我们来体验webservice
//server端 serve
- Windows下使用Vagrant安装linux系统
_wy_
windowsvagrant
准备工作:
下载安装 VirtualBox :https://www.virtualbox.org/
下载安装 Vagrant :http://www.vagrantup.com/
下载需要使用的 box :
官方提供的范例:http://files.vagrantup.com/precise32.box
还可以在 http://www.vagrantbox.es/
- 更改linux的文件拥有者及用户组(chown和chgrp)
无量
clinuxchgrpchown
本文(转)
http://blog.163.com/yanenshun@126/blog/static/128388169201203011157308/
http://ydlmlh.iteye.com/blog/1435157
一、基本使用:
使用chown命令可以修改文件或目录所属的用户:
命令
- linux下抓包工具
矮蛋蛋
linux
原文地址:
http://blog.chinaunix.net/uid-23670869-id-2610683.html
tcpdump -nn -vv -X udp port 8888
上面命令是抓取udp包、端口为8888
netstat -tln 命令是用来查看linux的端口使用情况
13 . 列出所有的网络连接
lsof -i
14. 列出所有tcp 网络连接信息
l
- 我觉得mybatis是垃圾!:“每一个用mybatis的男纸,你伤不起”
alafqq
mybatis
最近看了
每一个用mybatis的男纸,你伤不起
原文地址 :http://www.iteye.com/topic/1073938
发表一下个人看法。欢迎大神拍砖;
个人一直使用的是Ibatis框架,公司对其进行过小小的改良;
最近换了公司,要使用新的框架。听说mybatis不错;就对其进行了部分的研究;
发现多了一个mapper层;个人感觉就是个dao;
- 解决java数据交换之谜
百合不是茶
数据交换
交换两个数字的方法有以下三种 ,其中第一种最常用
/*
输出最小的一个数
*/
public class jiaohuan1 {
public static void main(String[] args) {
int a =4;
int b = 3;
if(a<b){
// 第一种交换方式
int tmep =
- 渐变显示
bijian1013
JavaScript
<style type="text/css">
#wxf {
FILTER: progid:DXImageTransform.Microsoft.Gradient(GradientType=0, StartColorStr=#ffffff, EndColorStr=#97FF98);
height: 25px;
}
</style>
- 探索JUnit4扩展:断言语法assertThat
bijian1013
java单元测试assertThat
一.概述
JUnit 设计的目的就是有效地抓住编程人员写代码的意图,然后快速检查他们的代码是否与他们的意图相匹配。 JUnit 发展至今,版本不停的翻新,但是所有版本都一致致力于解决一个问题,那就是如何发现编程人员的代码意图,并且如何使得编程人员更加容易地表达他们的代码意图。JUnit 4.4 也是为了如何能够
- 【Gson三】Gson解析{"data":{"IM":["MSN","QQ","Gtalk"]}}
bit1129
gson
如何把如下简单的JSON字符串反序列化为Java的POJO对象?
{"data":{"IM":["MSN","QQ","Gtalk"]}}
下面的POJO类Model无法完成正确的解析:
import com.google.gson.Gson;
- 【Kafka九】Kafka High Level API vs. Low Level API
bit1129
kafka
1. Kafka提供了两种Consumer API
High Level Consumer API
Low Level Consumer API(Kafka诡异的称之为Simple Consumer API,实际上非常复杂)
在选用哪种Consumer API时,首先要弄清楚这两种API的工作原理,能做什么不能做什么,能做的话怎么做的以及用的时候,有哪些可能的问题
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-归并排序
bylijinnan
java
import java.util.Arrays;
public class MergeSort {
public static void main(String[] args) {
int[] a={20,1,3,8,5,9,4,25};
mergeSort(a,0,a.length-1);
System.out.println(Arrays.to
- Netty源码学习-CompositeChannelBuffer
bylijinnan
javanetty
CompositeChannelBuffer体现了Netty的“Transparent Zero Copy”
查看API(
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/buffer/package-summary.html#package_description)
可以看到,所谓“Transparent Zero Copy”是通
- Android中给Activity添加返回键
hotsunshine
Activity
// this need android:minSdkVersion="11"
getActionBar().setDisplayHomeAsUpEnabled(true);
@Override
public boolean onOptionsItemSelected(MenuItem item) {
- 静态页面传参
ctrain
静态
$(document).ready(function () {
var request = {
QueryString :
function (val) {
var uri = window.location.search;
var re = new RegExp("" + val + "=([^&?]*)", &
- Windows中查找某个目录下的所有文件中包含某个字符串的命令
daizj
windows查找某个目录下的所有文件包含某个字符串
findstr可以完成这个工作。
[html]
view plain
copy
>findstr /s /i "string" *.*
上面的命令表示,当前目录以及当前目录的所有子目录下的所有文件中查找"string&qu
- 改善程序代码质量的一些技巧
dcj3sjt126com
编程PHP重构
有很多理由都能说明为什么我们应该写出清晰、可读性好的程序。最重要的一点,程序你只写一次,但以后会无数次的阅读。当你第二天回头来看你的代码 时,你就要开始阅读它了。当你把代码拿给其他人看时,他必须阅读你的代码。因此,在编写时多花一点时间,你会在阅读它时节省大量的时间。让我们看一些基本的编程技巧: 尽量保持方法简短 尽管很多人都遵
- SharedPreferences对数据的存储
dcj3sjt126com
SharedPreferences简介: &nbs
- linux复习笔记之bash shell (2) bash基础
eksliang
bashbash shell
转载请出自出处:
http://eksliang.iteye.com/blog/2104329
1.影响显示结果的语系变量(locale)
1.1locale这个命令就是查看当前系统支持多少种语系,命令使用如下:
[root@localhost shell]# locale
LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"
- Android零碎知识总结
gqdy365
android
1、CopyOnWriteArrayList add(E) 和remove(int index)都是对新的数组进行修改和新增。所以在多线程操作时不会出现java.util.ConcurrentModificationException错误。
所以最后得出结论:CopyOnWriteArrayList适合使用在读操作远远大于写操作的场景里,比如缓存。发生修改时候做copy,新老版本分离,保证读的高
- HoverTree.Model.ArticleSelect类的作用
hvt
Web.netC#hovertreeasp.net
ArticleSelect类在命名空间HoverTree.Model中可以认为是文章查询条件类,用于存放查询文章时的条件,例如HvtId就是文章的id。HvtIsShow就是文章的显示属性,当为-1是,该条件不产生作用,当为0时,查询不公开显示的文章,当为1时查询公开显示的文章。HvtIsHome则为是否在首页显示。HoverTree系统源码完全开放,开发环境为Visual Studio 2013
- PHP 判断是否使用代理 PHP Proxy Detector
天梯梦
proxy
1. php 类
I found this class looking for something else actually but I remembered I needed some while ago something similar and I never found one. I'm sure it will help a lot of developers who try to
- apache的math库中的回归——regression(翻译)
lvdccyb
Mathapache
这个Math库,虽然不向weka那样专业的ML库,但是用户友好,易用。
多元线性回归,协方差和相关性(皮尔逊和斯皮尔曼),分布测试(假设检验,t,卡方,G),统计。
数学库中还包含,Cholesky,LU,SVD,QR,特征根分解,真不错。
基本覆盖了:线代,统计,矩阵,
最优化理论
曲线拟合
常微分方程
遗传算法(GA),
还有3维的运算。。。
- 基础数据结构和算法十三:Undirected Graphs (2)
sunwinner
Algorithm
Design pattern for graph processing.
Since we consider a large number of graph-processing algorithms, our initial design goal is to decouple our implementations from the graph representation
- 云计算平台最重要的五项技术
sumapp
云计算云平台智城云
云计算平台最重要的五项技术
1、云服务器
云服务器提供简单高效,处理能力可弹性伸缩的计算服务,支持国内领先的云计算技术和大规模分布存储技术,使您的系统更稳定、数据更安全、传输更快速、部署更灵活。
特性
机型丰富
通过高性能服务器虚拟化为云服务器,提供丰富配置类型虚拟机,极大简化数据存储、数据库搭建、web服务器搭建等工作;
仅需要几分钟,根据CP
- 《京东技术解密》有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的12月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
12月试读活动回顾:
http://webmaster.iteye.com/blog/2164754
本次技术图书试读活动获奖名单及相应作品如下:
一等奖(两名)
Microhardest:http://microhardest.ite