- XSS LABS - Level 18 过关思路
SRC_BLUE_17
网络安全#网络安全靶场笔记xss前端网络安全web安全
关注这个靶场的其他相关笔记:XSS-LABS——靶场笔记合集-CSDN博客0x01:过关流程本关推荐在Google浏览器中完成,因为FireFox中不会出现上图中的标签,就算你能注入,你也没触发的条件。进入靶场,右击,查看页面源码,找找特殊点:我们测试一下,看看能不能和上一关一样,直接为标签构造一个监听事件: ?arg01=onmouseover&arg02=alert(1)触发方式,和过关方式都
- XSS LABS - Level 17 过关思路
SRC_BLUE_17
网络安全#网络安全靶场笔记xss前端网络安全web安全
关注这个靶场的其他相关笔记:XSS-LABS——靶场笔记合集-CSDN博客0x01:过关流程进入靶场,空空如也,右击页面,查看网页源码,找找可疑点:可以看到,靶场默认传参,都传递到了标签内,并且分别作为key和value的格式。那这个就很简单了,直接给他传个监听事件即可(这个靶场推荐在Google浏览器中完成,FireFox中容易出现下面这个情况,即标签不显示)。XSSPayload,以及攻击流程
- 对常见的XSS防御和绕过手法的分析 XSS-Lab全解(1-18)
颠勺厨子
Web安全xss前端网络安全
最近闲来无事,重新翻阅了XSS-Labs的源码,整理了常见的防御思路,和对绕过方法进行了总结学习,具体的内容思路分析如下:关卡记录01-Level1网站源码:window.alert=function(){confirm("完成的不错!");window.location.href="level2.php?keyword=test";}欢迎来到level1欢迎来到level1欢迎用户".$str.
- xss-labs靶场
骑猪去上课
xss
xss-labs靶场简单通关目录level1level2level3level4level5level6level7level8level9level10level11level12level13level14level15level16level17level19&20level1反射型xss由图片分析,可能是输入一个用户名称,然后返回他的长度。我们可以对name进行xss弹窗alert('xs
- [靶场] XSS-Labs 11-13
3hex___________
#靶场xss
11.Level11-Referer注入打开关卡11,发现有一个隐藏域t_ref的值来源于Referer。我们从Referer点注入事件。Referer必须包含字符串http://,否则不会显示。使用BurpSuite抓包,修改Refere。我们使用"闭合value,type清空隐藏属性,注入onclick事件。Referer:"http:///type=""onclick="alert(1)使用
- XSS-labs靶场
Vi_vids
靶场xssweb
xss-labs靶场Less-01【反射型xss、无过滤】对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。可以判断存在xss注入;或者使用另一种payload查看源码payloadalert(/xss/);或者Less-02【反射型xss、htmlspecialchars过滤】查看源码发现其仅对上面$str进行处理,value的值并未进行处理,则突破点可以未value此处需要
- XSS漏洞:xss-labs靶场通关
未知百分百
安全xss前端网络安全安全bypassxss-labsweb安全
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客目录第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关第十三关第十四关第十五关第十六关第十七关第十八关第十九关第二十关相信学习过xss的小伙伴们对xss-labs这个靶场应该已经很熟悉了,再看看下面这张图片是不是记忆又深刻了,也有很多人都对这个靶场写过通关博客,在本篇中,我也会使用练
- XSS漏洞:prompt.mi靶场通关
未知百分百
安全xssprompt前端网络安全web安全安全通关
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客XSS漏洞:xss-labs靶场通关-CSDN博客目录第0关第1关第2关第3关第4关第5关第6关第7关第8关第9关第A关第B关第C关第D关第E关第F关上一篇文章给大家演示了经典的xss靶场xss-labs的通关文章,那么在本篇中我会学习+练习演示一个在线的xss靶场:prompt(1)towin-0x0那么现
- XSS漏洞:xss.haozi.me靶场通关
未知百分百
安全xss前端安全网络安全web安全xss靶场通关
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客XSS漏洞:xss-labs靶场通关-CSDN博客XSS漏洞:prompt.mi靶场通关-CSDN博客目录0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x12本篇文章将会通过学习+练习的方式来对xss.hapo
- xss-labs(1-5)
狗蛋的博客之旅
Web安全渗透xss前端
环境准备:靶场下载:下载仓库·zhangmanhui/xss-labs-Gitee.com启动phpStudy搭建将文件解压拉到phpStudy的www目录下就行最后直接访问:127.0.0.1/xss-labs-master/最后再准备一个浏览器的插件用来发送请求:HackBar插件都配置好了,直接加载到你的浏览器的扩展就能用
- xss-labs(6-9)
狗蛋的博客之旅
Web安全渗透xss前端javascript
level6:欢迎来到level6老规矩还是先看看输入框的闭合情况尝试事件函数绕过test"onclick="alert('欢迎来钓鱼')既然事件函数被转义了,那就使用我们第二关用过的绕过方法插入标签看看test">alert('欢迎来钓鱼')//<
- xss-labs(10-16)
狗蛋的博客之旅
Web安全渗透xss前端
level10:欢迎来到level10尝试注入alert('欢迎来钓鱼')寻找注入点让表单显示出来随便输入一个字符康康url出现了变化</
- 对xss-labs靶场的一次XSS攻击
就不做程序猿
安全xss
1、首先我们进入靶场,提示我们开始测试2、我使用AWVS工具进行了先行扫描,发现爆出XSS漏洞3、然后对症下药在输入框中输入:alert(document.cookie)4、进入下一关5、我们直接执行alert(test)发现不可以通过分析,我们把input标签里的vlaue参数进行闭合,闭合后在执行我们的xss语句">alert(1)"成功进入下一关6、在keyword里面输入以下代码,然后输入
- xss-labs靶场1-5关
无名小卒且不会安全的zzyyhh
xss-labs靶场xssweb安全安全
文章目录前言一、靶场需要知道的前置知识点1、什么是xss攻击?2、xss攻击分为几大类1、反射型xss2、存储型xss3、dom型xss3、xss攻击形成的条件二、xss-labs关卡1-51、关卡12、关卡23、关卡34、关卡45、关卡5总结前言此文章只用于学习和反思巩固xss攻击知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场需要知道的前置知
- xss-labs靶场6-10关
无名小卒且不会安全的zzyyhh
xss-labs靶场xssweb安全
文章目录前言一、靶场6-10关1、关卡62、关卡73、关卡84、关卡95、关卡10总结前言此文章只用于学习和反思巩固xss攻击知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场6-10关1、关卡6发现url、搜索框有可控参数keyword。输入’“,h2标签内容被实体化了。也测试了script、关于on的onclick、onerror等,也是被过滤
- 【渗透测试】跨站脚本攻击(XSS):xss-labs通关简记
离陌lm
网络安全javascriptweb安全安全
目录一、跨站脚本攻击(XSS)1.1漏洞简介1.2XSS的攻击方式1.2.1反射型XSS1.2.2存储型XSS1.2.3DOM型XSS1.3XSS危害1.4XSS防御二、xss-labs通关简记Level1Level2Level3Level4Level5Level6Level7Level8Level9Level10Level11Level12Level13Level14Level15Level16
- 【XSS-labs靶场通关详解】
一纸-荒芜
漏洞靶场渗透xss前端安全网络安全html
文章目录前言一、第一关二、第二关三、第三关四、第四关五、第五关六、第六关七、第七关八、第八关九、第九关十、第十关十一、第十一关十二、第十二关十三、第十三关十四、第十四关十五、第十五关十六、第十六关十七、第十七关十八、第十八关十九、第十九关二十、第二十关XSS防御手段前言xss-labs也是非常适合新手练习的靶场,本期为大家带来靶场通关教程以及介绍一下xss漏洞的防御方式和好用的xss工具。在线靶场
- 【网络安全 --- xss-labs靶场通关(11-20关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻
网络安全_Aini
10大漏洞网络安全javascript前端开发语言xss-labsxss-labs闯关xssxss漏洞
如果需要安装各种系统,虚拟机,工具等等关注我,已经在出系统的课程了一,靶场安装超详细的靶场安装教程如下,提供工具,靶场,镜像等【网络安全---xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客【网络安全---xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)https://
- XSS-labs靶场实战(七)——第16-18关
永远是少年啊
渗透测试xssxss-labs渗透测试信息安全Web安全
今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第16-18关。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、第十六关进入第16关,页面如下所示:从上图结合查看源码可以知道,通过GET的方式上传的keyword参数的值,会显示在页面上。查看第16关PHP源代码如下所示:从源代
- XSS-labs靶场实战(二)——第4-6关
永远是少年啊
渗透测试XSSxss-labs渗透测试信息安全Web安全
今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第4-6关。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、第四关我们进入xss-labs的第四关,页面如下所示:第四关解题思路和第三关非常相似,就是把第三关的单引号换成双引号,如下所示:我们构造如下所示的payload:123"
- xss-labs初学者通关详解1-18
小杜不饿
初学者靶场通关xss安全web安全
很久的一篇文章有错误请指正~目录xss漏洞level1-无过滤机制level2-闭合标签level3-单引号闭合+添加事件level4-双引号闭合+添加事件level5-新建标签level6-大小写绕过level7-双写绕过level8-编码绕过level9-检测关键字level10-隐藏信息level-11Referer信息level-12user-agent信息level3-cookie信息l
- xss-labs靶场的搭建和通关(1-18)
芝士土包鼠
xssjavascript前端
xss-labs是一个专门练习xss的靶场搭建下载链接:GitHub-xss-labs(1)下载后直接解压到phpstudy的www目录下,名字改为xss-labs。(2)打开浏览器,直接进入http://127.0.0.1/xss-labs/,即可访问靶场。level-1可以看到参数传入name,所以直接在name后参数写上js代码。完美通关。alert("xss")level-2多了一个搜索框
- XSS-labs靶场通关秘籍(level 17-20)
辰兴sec
xss-labsxssjavascript前端web安全
XSS-labs靶场通关秘籍level17-20level17进入靶场,看到GET请求方式传递参数,直接上测试代码查看页面源码,发现页面过滤尖括号标签中的,考虑使用标签支持的事件属性进行注入标签支持的事件属性分析参传递的方式发现传递多个参数时用空格分隔在标签中会按照属性的格式进行分隔在默认参数值后面跟上空格传递属性οnmοuseοver=“alert(1)”?arg01=a&arg02=bοnmο
- XSS-Labs靶场搭建
'tubug'
XSS-Labs网络安全
目录一、环境准备二、安装与使用1、PHPstudy下载安装完成之后我们首先去下载php5.3.45nts2、查看数据库的用户和密码3、修改网站的基本配置4、把下载的XSS-Labs放到PHPstudy目录中的WWW目录下。5、启动PHPstudy6、打开火狐浏览器,我们在地址栏输入127.0.0.1:8080,因为我们PHPstudy开的是8080端口。7、我们在地址栏输入XSS-Labs的文件夹
- 【XSS漏洞-05】XSS-labs靶场通关大挑战
像风一样9
#入门07Web安全之渗透测试xss通关
目录1实验简介2XSS通关过程2.0通关前注意2.1关卡12.2关卡22.3关卡32.4关卡42.5关卡52.6关卡62.7关卡72.8关卡82.9关卡92.10关卡102.11关卡112.12关卡122.13关卡133总结1实验简介实验网站/靶场:http://test.ctf8.com/。实验目的:熟悉XSS漏洞测试的过程;判断是否过滤与过滤规则;练习XSS语句构造与绕过方法;一边练习一边结合
- xss-labs搭建及通关攻略
Lydia_Ha
xss安全
目录xss-labs搭建xss-labs通关攻略level-1level-2level-3~level-4level-5level-6level-7level-8level-9level-10level-11~level-13level-14level-15level-16level-17~level-18level-19~level-20xss-labs搭建(1)首先当然是需要phpstudy的
- xss-labs靶场全通关
爱睡觉的扬扬
渗透测试xssphp服务器web安全网络安全
xss-labs靶场全通关前言level1level2level3level4level5level6level7level8level9level10level11level12level13level14level15level16level17level18level19level20前言所用的xss-labs靶场的项目地址:https://github.com/do0dl3/xss-lab
- 【网络安全 --- xss-labs靶场通关(1-10关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻
网络安全_Aini
10大漏洞网络安全java前端javascriptweb安全网络安全xss-labs通关
靶场安装:靶场安装请参考以下博客,既详细有提供工具:【网络安全---xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客【网络安全---xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)https://blog.csdn.net/m0_67844671/article/det
- 【网络安全 --- xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)
网络安全_Aini
10大漏洞网络安全web安全xss安全xss-labsxss-labs安装
一,资源下载准备1-1VMware16.0安装请参考以下博客,若已经安装请忽略:【网络安全---工具安装】VMware16.0详细安装过程(提供资源)-CSDN博客【网络安全---工具安装】VMware16.0详细安装过程(提供资源)https://blog.csdn.net/m0_67844671/article/details/133609717?spm=1001.2014.3001.5502
- 《XSS-Labs》02. Level 11~20
镜坛主
xss前端
XSS-Labs索引Level-11题解Level-12题解Level-13题解Level-14题解Level-15题解Level-16题解Level-17题解Level-18~20题解靶场部署在VMware-Win7。靶场地址:https://github.com/do0dl3/xss-labs只要手动注入恶意JavaScript脚本成功,就可以证明xss漏洞存在。最简单的验证方法:alert(
- ASM系列六 利用TreeApi 添加和移除类成员
lijingyao8206
jvm动态代理ASM字节码技术TreeAPI
同生成的做法一样,添加和移除类成员只要去修改fields和methods中的元素即可。这里我们拿一个简单的类做例子,下面这个Task类,我们来移除isNeedRemove方法,并且添加一个int 类型的addedField属性。
package asm.core;
/**
* Created by yunshen.ljy on 2015/6/
- Springmvc-权限设计
bee1314
springWebjsp
万丈高楼平地起。
权限管理对于管理系统而言已经是标配中的标配了吧,对于我等俗人更是不能免俗。同时就目前的项目状况而言,我们还不需要那么高大上的开源的解决方案,如Spring Security,Shiro。小伙伴一致决定我们还是从基本的功能迭代起来吧。
目标:
1.实现权限的管理(CRUD)
2.实现部门管理 (CRUD)
3.实现人员的管理 (CRUD)
4.实现部门和权限
- 算法竞赛入门经典(第二版)第2章习题
CrazyMizzz
c算法
2.4.1 输出技巧
#include <stdio.h>
int
main()
{
int i, n;
scanf("%d", &n);
for (i = 1; i <= n; i++)
printf("%d\n", i);
return 0;
}
习题2-2 水仙花数(daffodil
- struts2中jsp自动跳转到Action
麦田的设计者
jspwebxmlstruts2自动跳转
1、在struts2的开发中,经常需要用户点击网页后就直接跳转到一个Action,执行Action里面的方法,利用mvc分层思想执行相应操作在界面上得到动态数据。毕竟用户不可能在地址栏里输入一个Action(不是专业人士)
2、<jsp:forward page="xxx.action" /> ,这个标签可以实现跳转,page的路径是相对地址,不同与jsp和j
- php 操作webservice实例
IT独行者
PHPwebservice
首先大家要简单了解了何谓webservice,接下来就做两个非常简单的例子,webservice还是逃不开server端与client端。我测试的环境为:apache2.2.11 php5.2.10做这个测试之前,要确认你的php配置文件中已经将soap扩展打开,即extension=php_soap.dll;
OK 现在我们来体验webservice
//server端 serve
- Windows下使用Vagrant安装linux系统
_wy_
windowsvagrant
准备工作:
下载安装 VirtualBox :https://www.virtualbox.org/
下载安装 Vagrant :http://www.vagrantup.com/
下载需要使用的 box :
官方提供的范例:http://files.vagrantup.com/precise32.box
还可以在 http://www.vagrantbox.es/
- 更改linux的文件拥有者及用户组(chown和chgrp)
无量
clinuxchgrpchown
本文(转)
http://blog.163.com/yanenshun@126/blog/static/128388169201203011157308/
http://ydlmlh.iteye.com/blog/1435157
一、基本使用:
使用chown命令可以修改文件或目录所属的用户:
命令
- linux下抓包工具
矮蛋蛋
linux
原文地址:
http://blog.chinaunix.net/uid-23670869-id-2610683.html
tcpdump -nn -vv -X udp port 8888
上面命令是抓取udp包、端口为8888
netstat -tln 命令是用来查看linux的端口使用情况
13 . 列出所有的网络连接
lsof -i
14. 列出所有tcp 网络连接信息
l
- 我觉得mybatis是垃圾!:“每一个用mybatis的男纸,你伤不起”
alafqq
mybatis
最近看了
每一个用mybatis的男纸,你伤不起
原文地址 :http://www.iteye.com/topic/1073938
发表一下个人看法。欢迎大神拍砖;
个人一直使用的是Ibatis框架,公司对其进行过小小的改良;
最近换了公司,要使用新的框架。听说mybatis不错;就对其进行了部分的研究;
发现多了一个mapper层;个人感觉就是个dao;
- 解决java数据交换之谜
百合不是茶
数据交换
交换两个数字的方法有以下三种 ,其中第一种最常用
/*
输出最小的一个数
*/
public class jiaohuan1 {
public static void main(String[] args) {
int a =4;
int b = 3;
if(a<b){
// 第一种交换方式
int tmep =
- 渐变显示
bijian1013
JavaScript
<style type="text/css">
#wxf {
FILTER: progid:DXImageTransform.Microsoft.Gradient(GradientType=0, StartColorStr=#ffffff, EndColorStr=#97FF98);
height: 25px;
}
</style>
- 探索JUnit4扩展:断言语法assertThat
bijian1013
java单元测试assertThat
一.概述
JUnit 设计的目的就是有效地抓住编程人员写代码的意图,然后快速检查他们的代码是否与他们的意图相匹配。 JUnit 发展至今,版本不停的翻新,但是所有版本都一致致力于解决一个问题,那就是如何发现编程人员的代码意图,并且如何使得编程人员更加容易地表达他们的代码意图。JUnit 4.4 也是为了如何能够
- 【Gson三】Gson解析{"data":{"IM":["MSN","QQ","Gtalk"]}}
bit1129
gson
如何把如下简单的JSON字符串反序列化为Java的POJO对象?
{"data":{"IM":["MSN","QQ","Gtalk"]}}
下面的POJO类Model无法完成正确的解析:
import com.google.gson.Gson;
- 【Kafka九】Kafka High Level API vs. Low Level API
bit1129
kafka
1. Kafka提供了两种Consumer API
High Level Consumer API
Low Level Consumer API(Kafka诡异的称之为Simple Consumer API,实际上非常复杂)
在选用哪种Consumer API时,首先要弄清楚这两种API的工作原理,能做什么不能做什么,能做的话怎么做的以及用的时候,有哪些可能的问题
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-归并排序
bylijinnan
java
import java.util.Arrays;
public class MergeSort {
public static void main(String[] args) {
int[] a={20,1,3,8,5,9,4,25};
mergeSort(a,0,a.length-1);
System.out.println(Arrays.to
- Netty源码学习-CompositeChannelBuffer
bylijinnan
javanetty
CompositeChannelBuffer体现了Netty的“Transparent Zero Copy”
查看API(
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/buffer/package-summary.html#package_description)
可以看到,所谓“Transparent Zero Copy”是通
- Android中给Activity添加返回键
hotsunshine
Activity
// this need android:minSdkVersion="11"
getActionBar().setDisplayHomeAsUpEnabled(true);
@Override
public boolean onOptionsItemSelected(MenuItem item) {
- 静态页面传参
ctrain
静态
$(document).ready(function () {
var request = {
QueryString :
function (val) {
var uri = window.location.search;
var re = new RegExp("" + val + "=([^&?]*)", &
- Windows中查找某个目录下的所有文件中包含某个字符串的命令
daizj
windows查找某个目录下的所有文件包含某个字符串
findstr可以完成这个工作。
[html]
view plain
copy
>findstr /s /i "string" *.*
上面的命令表示,当前目录以及当前目录的所有子目录下的所有文件中查找"string&qu
- 改善程序代码质量的一些技巧
dcj3sjt126com
编程PHP重构
有很多理由都能说明为什么我们应该写出清晰、可读性好的程序。最重要的一点,程序你只写一次,但以后会无数次的阅读。当你第二天回头来看你的代码 时,你就要开始阅读它了。当你把代码拿给其他人看时,他必须阅读你的代码。因此,在编写时多花一点时间,你会在阅读它时节省大量的时间。让我们看一些基本的编程技巧: 尽量保持方法简短 尽管很多人都遵
- SharedPreferences对数据的存储
dcj3sjt126com
SharedPreferences简介: &nbs
- linux复习笔记之bash shell (2) bash基础
eksliang
bashbash shell
转载请出自出处:
http://eksliang.iteye.com/blog/2104329
1.影响显示结果的语系变量(locale)
1.1locale这个命令就是查看当前系统支持多少种语系,命令使用如下:
[root@localhost shell]# locale
LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"
- Android零碎知识总结
gqdy365
android
1、CopyOnWriteArrayList add(E) 和remove(int index)都是对新的数组进行修改和新增。所以在多线程操作时不会出现java.util.ConcurrentModificationException错误。
所以最后得出结论:CopyOnWriteArrayList适合使用在读操作远远大于写操作的场景里,比如缓存。发生修改时候做copy,新老版本分离,保证读的高
- HoverTree.Model.ArticleSelect类的作用
hvt
Web.netC#hovertreeasp.net
ArticleSelect类在命名空间HoverTree.Model中可以认为是文章查询条件类,用于存放查询文章时的条件,例如HvtId就是文章的id。HvtIsShow就是文章的显示属性,当为-1是,该条件不产生作用,当为0时,查询不公开显示的文章,当为1时查询公开显示的文章。HvtIsHome则为是否在首页显示。HoverTree系统源码完全开放,开发环境为Visual Studio 2013
- PHP 判断是否使用代理 PHP Proxy Detector
天梯梦
proxy
1. php 类
I found this class looking for something else actually but I remembered I needed some while ago something similar and I never found one. I'm sure it will help a lot of developers who try to
- apache的math库中的回归——regression(翻译)
lvdccyb
Mathapache
这个Math库,虽然不向weka那样专业的ML库,但是用户友好,易用。
多元线性回归,协方差和相关性(皮尔逊和斯皮尔曼),分布测试(假设检验,t,卡方,G),统计。
数学库中还包含,Cholesky,LU,SVD,QR,特征根分解,真不错。
基本覆盖了:线代,统计,矩阵,
最优化理论
曲线拟合
常微分方程
遗传算法(GA),
还有3维的运算。。。
- 基础数据结构和算法十三:Undirected Graphs (2)
sunwinner
Algorithm
Design pattern for graph processing.
Since we consider a large number of graph-processing algorithms, our initial design goal is to decouple our implementations from the graph representation
- 云计算平台最重要的五项技术
sumapp
云计算云平台智城云
云计算平台最重要的五项技术
1、云服务器
云服务器提供简单高效,处理能力可弹性伸缩的计算服务,支持国内领先的云计算技术和大规模分布存储技术,使您的系统更稳定、数据更安全、传输更快速、部署更灵活。
特性
机型丰富
通过高性能服务器虚拟化为云服务器,提供丰富配置类型虚拟机,极大简化数据存储、数据库搭建、web服务器搭建等工作;
仅需要几分钟,根据CP
- 《京东技术解密》有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的12月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
12月试读活动回顾:
http://webmaster.iteye.com/blog/2164754
本次技术图书试读活动获奖名单及相应作品如下:
一等奖(两名)
Microhardest:http://microhardest.ite