- CTF---密码学(1)--古典密码-理论与实战详解
洛一方
#渗透测试从入门到入土网络安全---白帽从小白到大神密码学网络安全web安全网络攻击模型安全系统安全计算机网络
密码学的三个发展阶段:密码学的首要目的是隐藏信息的涵义,而并不是隐藏信息的存在,这是密码学与隐写术的一个重要区别。密码学的发展大概经历了三个阶段:古典密码阶段(1949年以前):早期的数据加密技术比较简单,复杂程度不高,安全性较低,大部分都是一些具有艺术特征的字谜。随着工业革命的到来和二次世界大战的爆发,数据加密技术有了突破性的发展。出现了一些比较复杂的加密算法以及机械的加密设备。近代密码阶段(1
- 愿你天天好心情啦
Sirius_5de5
古有梁祝化蝶飞一路有你不觉累许仙逆天会白蛇情动地天永不悔七七说好鹊桥会牛郎真心织女陪蜜意浓情世人追七夕来啦幸福随选修了一门《趣味隐写术与密码术》,就用上面这首诗表达一下对你的祝愿啦!不用说诗真的很美,而且这首藏头尾诗也不是很奇怪,很容易看出需要表达的内容。藏头尾诗的有效信息藏于诗词中,爱情藏头诗是一种含蓄的表爱方式,是将所要表达之事藏于诗句中,使之在隽永优美中暗藏玄机。既然是诗,它必须具备诗歌的因
- 图像处理之《鲁棒图像隐写术:隐藏频率系数中的信息》论文精读
Hard Coder
图像处理图像处理JPEG压缩鲁棒图像隐写频域系数论文阅读
一、文章摘要隐写术是一种将秘密信息隐藏到公共多媒体对象中而不会引起第三方怀疑的技术。然而,大多数现有的工作不能提供良好的抗有损JPEG压缩鲁棒性,同时保持相对较大的嵌入容量。提出了一种基于可逆神经网络的端到端鲁棒隐写系统。该方法将秘密信息直接隐藏到封面图像的离散余弦变换(DCT)系数中,而不是隐藏在空间域中,显著提高了鲁棒性和抗隐写安全性。首先提出了互信息损失来约束INN中的信息流。实现了双向融合
- 图像处理之《隐写网络的隐写术》论文阅读
Hard Coder
图像处理图像处理隐写网络隐写术深度神经网络模型伪装论文阅读
一、文章摘要隐写术是一种在双方之间进行秘密通信的技术。随着深度神经网络(DNN)的快速发展,近年来越来越多的隐写网络被提出,并显示出良好的性能。与传统的手工隐写工具不同,隐写网络的规模相对较大。如何在公共信道上秘密传输隐写网络引起了人们的关注,这是隐写技术在实际应用中的关键阶段。为了解决这一问题,本文提出了一种新的隐写网络隐写方案。不像现有的隐写方案,其重点是微妙的修改封面数据,以适应秘密。我们建
- 图像处理之《生成隐写流》论文阅读
Hard Coder
图像处理图像处理生成式隐写Glow模型数据隐藏论文阅读
一、文章摘要生成隐写术(GS)是一种新的数据隐藏方式,其特点是直接从秘密数据生成隐写介质。现有的GS方法通常因性能差而受到批评。本文提出了一种新的基于流的GS方法——生成隐写流(GSF),该方法可以直接生成隐写图像而不需要封面图像。我们将隐写图像生成和秘密数据恢复过程作为一个可逆变换,在输入的秘密数据和生成的隐写图像之间建立可逆的双客观映射。在前向映射中,将秘密数据隐藏在Glow模型的输入潜变量中
- 图像处理之《生成隐写网络》论文精读
Hard Coder
图像处理图像处理生成式隐写GAN数据隐藏分层梯度衰减
一、文章摘要隐写术通常修改封面媒体以嵌入秘密数据。最近出现了一种新的隐写方法,称为生成隐写(GS),其中隐写图像(包含秘密数据的图像)直接从秘密数据生成,而不需要封面介质。然而,现有的GS方案经常因性能差而受到批评。在本文中,我们提出了一种先进的生成隐写网络(GSN),它可以在不使用封面图像的情况下生成逼真的隐写图像。我们首先引入了互信息机制,这有助于实现高的秘密提取精度。我们的模型包含四个子网络
- XCTF攻防世界MISC进阶篇题目(1-10)
青崖牧人
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
- 嵌入式学习日记(四)
huyz_2008
嵌入式学习
嵌入式学习记录2018.11.9理论学习阶段计算机科学导论(原书第二版)第16章安全学到的新知识1安全的三个目标:机密性、完整性和可用性2安全攻击分为针对机密性的威胁、对完整性的威胁和对可用性的威胁3为了达到安全目标和防止安全攻击,人们定义了安全服务的标准。下边是五个常见的服务类型4实现技术,流行的两种:密码术以及特殊的隐写术5密码术今被定义成涉及三个不同的机制:对称秘钥密码、非对称秘钥密码和散列
- 【misc | CTF】攻防世界 适合作为桌面
星盾网安
安全
天命:这题还挺繁琐的,知识点还不少目录步骤1:图片隐写步骤2:Winhex查看ascii码步骤1:图片隐写拿到这张图片,不可能扔进ps会有多图层,普通图片也就一个图层而已但居然可以有隐写图片这技术,还真的是第一次听说可以看看这个视频,博主讲的不错:隐写术:把秘密藏在照片里_哔哩哔哩_bilibili再了解会发现其实隐写术有很多种,可以通过像素,光影,颜色等隐血进去还有输入密码来加密与解密的有点古典
- 基于DNA的密码学和隐写术综述
AI知识图谱大本营
密码学
摘要本文全面调研了不同的脱氧核糖核酸(DNA)-基于密码学和隐写术技术。基于DNA的密码学是一个新兴领域,利用DNA分子的大规模并行性和巨大的存储容量来编码和解码信息。近年来,由于其相对传统密码学方法的潜在优势,如高存储容量、低错误率和对环境因素的抗性,该领域引起了极大关注。在本文中,我们回顾了三种类型的基于DNA的密码学:自然DNA密码学、伪DNA密码学和基于DNA的隐写术。对于每种技术,我们讨
- 参加CTF比赛不会这些技术点,过去也是当炮灰!【CTF要掌握哪些技术点】
退休的龙叔
网络安全CTF网络安全渗透测试安全网络
文章目录0.前言1.Web技术2.逆向工程3.密码学4.网络分析5.系统编程6.二进制分析7.密码破解8.隐写术9.社会工程学10.日志分析0.前言很多人学了很久网络安全方面的技术出来还是找不到工作,这到底是为什么?其实是没弄清楚现在企业在网络安全方面的岗位需要什么,比如说网络安全领域最热门的渗透测试方向:很明显,现在网安面试的时候,加分项就是CTF比赛或者漏洞证明,即便你的专业不是纯计算机专业,
- 青少年CTF-Misc(持续更新中)
是liku不是里库
CTFweb安全CTF
FLAG:当觉得自己很菜的时候,就静下心来学习专研方向:Web安全,CTF每日emo:听一千遍反方向的钟,我们能回到过去吗?1.StegoTXT:解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。工具:纯文本隐写术2.欢迎来到商丘师范学院:解压缩文件后拿到一个图片当我在linux下却是无法打开图片,应该是图片尺寸不对,直接爆破爆破长宽高脚本:importbinasciiimport
- DFT音频还原及降噪实战
Hellespontus
信息隐藏音视频c++算法信号处理
傅里叶变换与信息隐写术(二)声音数据声音可以用连续的波形来表示声音在计算机中的存储是离散的计算机中存储的是声音的几个采样点的数据,1秒钟采样5个点就表示采样频率是5Hz(每隔0.25秒取一个点,注意第0秒也取)采样频率越高,听到的声音就越平滑、越连续比如这段1Hz的音频采样频率为16.1kHz,就意味着它在这份文件中1秒钟存储了16100个数据点。以下代码可以用于生成一段音频#!/usr/bin/
- 中职网络安全-隐写术
Plkaciu
中职网络安全web安全安全
有什么不会或者需要环境都可以找我qq:195744492这个也是2022年四川省赛的赛题1.找出文件夹1中的文件,将文件中的隐藏信息作为flag提交将图片放入kali,查询文件内部是否有其他文件发现有一个地址开头为0x1D55DC的图片,我们可以手动或使用工具将它分离,这里我们跟着大佬一样使用手动(应为比赛环境里面可能没有foremost这个工具),打开Winhex这里我们可以利用定义块选区
- MISC之LSB
正在努力中的小白♤
安全学习
LSB隐写简介LSB隐写(LeastSignificantBitSteganography)是一种隐写术,它通过将秘密信息嵌入到图像、音频或视频等多媒体文件中的最低有效位中来隐藏信息。在数字图像中,每个像素由红、绿、蓝三个通道的颜色值组成。每个颜色通道的颜色值通常用8位二进制数表示,范围为0-255。而LSB隐写则是将秘密信息的二进制位依次替换为RGB值中的最低有效位,从而实现隐藏信息的效果。由于
- ctf隐写用到的技术 隐写术试题及工具
白帽子凯哥
网络安全web安全图像处理网络pythonphp
在CTF(CaptureTheFlag)竞赛中,隐写术(Steganography)类题型主要涉及在看似普通的数据中隐藏或发现秘密信息。隐写术(Steganography)是一种信息隐藏技术,它的目的是在不引起注意的情况下隐藏信息。与加密不同,加密着重于信息内容的保密,隐写术则着重于隐藏信息的存在。隐写术可以通过多种方式实现,比如在数字图像、视频、音频文件或其他计算机文件中隐藏信息。隐写术的核心思
- 2023年甘肃职业院校技能大赛(中职教师组)网络安全竞赛样题(五)
旺仔Sec
中职网络空间安全网络运维web安全
2023年甘肃职业院校技能大赛(中职教师组)网络安全竞赛样题(五)(总分1000分)目录模块A基础设施设置与安全加固模块B网络安全事件响应、数字取证调查和应用安全B-1任务一:Linux系统安全B-2任务二:漏洞扫描与利用B-3任务三:Web安全应用B-4任务四:流量分析B-5任务五:FTP弱口令渗透测试B-6任务六:Web渗透测试B-7任务七:中间人攻击渗透测试B-8任务八:隐写术应用B-9任务
- 隐写术和人工智能
网络研究院
网络研究院人工智能模型编码推理隐写术训练
在一项新的研究中,人工智能对齐研究实验室RedwoodResearch揭示了大型语言模型(LLM)可以掌握“编码推理”,这是一种隐写术形式。这种有趣的现象使得大型语言模型能够以人类读者无法理解的方式巧妙地将中间推理步骤嵌入到生成的文本中。大型语言模型通常受益于推理的中间阶段来生成复杂问题的答案。当这些中间推理步骤用于监视模型活动时,这种显式推理必须是忠实的,也就是说,它反映了模型实际推理的内容。研
- 信息安全的CIA原则
测试开发-东方不败之鸭梨
安全测试安全
CIA原则信息安全的CIA原则:机密性、完整性、可用性。任何一个要素被破坏,都可能导致严重后果。CIA旨在为评估和实施安全性提供基线标准CIA原则是信息安全的基本原则,它代表了机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。机密性:确保信息和通讯隐私不被未授权访问。机密性通常通过加密、访问控制、隐写术等方式来控制。完整性:保护组织信息准确
- 隐写术具体实现
Itrymybest
linux博客
第一次写博客,好激动,拿一个最简单的隐写术来谈一下。步骤:1.选择一张用来隐藏文件的图片。如下图中的1.jpg,那个女的是周二珂,长得还是不错的。2.然后,我们建立一个机密文档secret.txt。3.然后里面的内容嘛,我在开玩笑啦,没什么机密,然后将文档压缩成.zip包。
- 计导 第 16 章 安全
xuwaiwai
基础知识计算机科学导论安全
目录安全概论安全目标攻击威胁机密性的攻击威胁完整性的攻击威胁可用性的攻击服务和技术密码术隐写术机密性对称密钥密码非对称密钥密码其他安全服务消息完整性,消息验证、数字签名密钥管理密钥分发中心:KDC多个密钥分发中心会话密钥防火墙包过滤防火墙代理过滤防火墙安全就是为了保护信息,免受攻击。如此信息需要避开未授权的使用(机密性),保护信息不受到未授权的篡改(完整性),并且对于得到授权的实体来说是需要可用的
- CTF简单笔记
不做题的浮生
CTFCTF笔记
CTF简单笔记:远程开启kali桌面命令:sudo/etc/init.d/xrdpstartCTF:①Misc:杂项②Crypto:密码安全③Web安全④Reverse:逆向工程⑤Pwn#杂项:1、文件操作与隐写2、图片隐写术3、压缩文件处理4、流量取证技术1、文件操作与隐写#命令就是一个对应的工具,只是这个工具没有对应的图形化界面而已(1)、File:解析文件头(2)、winhex:十六进制文件
- 隐写术--python隐写
leeezp
网络安全安全开发杂物python网络安全
0x00背景何为隐写术?隐写术是一类可以隐藏自己写的一些东西的方法,是一门关于信息隐藏的技巧与科学。指的是采取一些不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容的方法。可参考一文让你完全弄懂Stegosaurus-知乎本文要介绍python中的隐写术。工具为Stegosaurus,仅支持Python3.6及其以下版本。具体要操作pyc文件。pyc文件就是Python的字节码文件,是
- 【复现】23春云曦期中考核 Writeup
7ig3r
数学建模
云曦期中考核Writeup1.Crypto1.1@什马1.2坐等密码破解求求了1.3超简单rsa2.Misc2.1隐写术2.2又又又图片2.3不一样的图片12.4流量分析2.5形碎了一地3Web3.1SIGNIN3.2新猫和老鼠3.3baby_sql*3.4uploadfile?3.5inject?3.6师兄的奶茶3.7hard_RCE1.Crypto1.1@什马题目“@什马”是提示编码方式为“埃
- 图像处理之《基于语义对象轮廓自动生成的生成隐写术》论文精读
Hard Coder
图像处理图像隐写图像轮廓图像处理CycleGAN
一、相关知识首先我们需要了解传统隐写和生成式隐写的基本过程和区别。传统隐写需要选定一幅封面图像,然后使用某种隐写算法比如LSB、PVD、DCT等对像素进行修改将秘密嵌入到封面图像中得到含密图像,通过信道传输后再利用算法的逆过程提出秘密信息。而生成式隐写无需选择封面图像,主要使用GAN网络及GAN网络的变体,直接将秘密信息输入到生成器中生成含密图像,通过信道传输再使用提取器提取秘密信息。可以很明显知
- CTF解题技能之图片分析(二)
AttckCTF
渗透测试安全漏洞
丹丹上次介绍过CTF图片分析的附加式图片隐写和基于文件结构的图片隐写两种图片隐写方式。今天继续和大家分享图片隐写术,今天分享的内容主要是基于LSB原理的图片隐写。原理介绍LSB(LeastSignificantBits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。LSB图片隐写就是基于LSB算法的图片隐写术,在CTF中也是我们经常会遇到的
- CTF基础 --隐写术与密码学编码
寒羽鹿
让你心动的人,给不了你心安的感觉,让你心安的人,给不了你心动的感觉,或许,这就是答案。。。----网易云热评一、CTF类型1、websql注入、XSS、文件上传、包含漏洞、XXE、SSRF、命令执行、代码审计等2、破解题(Pwn)攻击远程服务器的服务提供服务程序的二进制文件分析漏洞并写出exp栈溢出、堆溢出绕过保护机制3、逆向(Reverse)破解程序的算法来得到程序中的flag对抗反调试、代码混
- 2023年云南省职业院校技能大赛中职组“网络安全”赛项样题
旺仔Sec
中职网络空间安全网络安全web安全安全
2023年云南省职业院校技能大赛中职组“网络安全”赛项样题一、竞赛时间总计:180分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A、B模块A-1登录安全加固180分钟200分A-2数据库加固A-3服务加固SSH\VSFTPDA-4防火墙策略B-1隐写术应用-B400分B-2内存取证B-3数据库渗透B-4Linux系统渗透提权阶段切换阶段切换0C、D模块C模块CTF夺旗-攻击200分D模块CT
- 80 个Python 新手入门课demo
code工具
Python3简明教程Python版设计模式实践PythonFlaskWeb框架Python3基于Flask框架搭建个人博客Flask实现简单聊天室Django基础教程Python图片转字符画200行Python代码实现2048Python破解验证码Python文本解析器Python3图片隐写术Python实现Zip文件的暴力破解Python实现Python解释器Python实现3D建模工具使用P
- 文献综述|文本隐写极简综述
_Meilinger_
文本隐写文本隐写隐写术NLPNLG网络空间安全
注:本文根据【极简综述23】文本隐写简述(qq.com)整理而成。目录一、隐写术研究背景二、文本隐写的优势&挑战三、文本隐写的种类及特性3.1基于文本格式的隐写术3.2基于文本内容的隐写术3.2.1基于检索式的语言隐写术3.2.2基于修改策略的语言隐写术3.2.3基于生成策略的语言隐写术总结与展望一、隐写术研究背景隐写术(steganography)主要研究如何将秘密信息高效且安全地嵌入到其他信息
- JVM StackMapTable 属性的作用及理解
lijingyao8206
jvm字节码Class文件StackMapTable
在Java 6版本之后JVM引入了栈图(Stack Map Table)概念。为了提高验证过程的效率,在字节码规范中添加了Stack Map Table属性,以下简称栈图,其方法的code属性中存储了局部变量和操作数的类型验证以及字节码的偏移量。也就是一个method需要且仅对应一个Stack Map Table。在Java 7版
- 回调函数调用方法
百合不是茶
java
最近在看大神写的代码时,.发现其中使用了很多的回调 ,以前只是在学习的时候经常用到 ,现在写个笔记 记录一下
代码很简单:
MainDemo :调用方法 得到方法的返回结果
- [时间机器]制造时间机器需要一些材料
comsci
制造
根据我的计算和推测,要完全实现制造一台时间机器,需要某些我们这个世界不存在的物质
和材料...
甚至可以这样说,这种材料和物质,我们在反应堆中也无法获得......
 
- 开口埋怨不如闭口做事
邓集海
邓集海 做人 做事 工作
“开口埋怨,不如闭口做事。”不是名人名言,而是一个普通父亲对儿子的训导。但是,因为这句训导,这位普通父亲却造就了一个名人儿子。这位普通父亲造就的名人儿子,叫张明正。 张明正出身贫寒,读书时成绩差,常挨老师批评。高中毕业,张明正连普通大学的分数线都没上。高考成绩出来后,平时开口怨这怨那的张明正,不从自身找原因,而是不停地埋怨自己家庭条件不好、埋怨父母没有给他创造良好的学习环境。
- jQuery插件开发全解析,类级别与对象级别开发
IT独行者
jquery开发插件 函数
jQuery插件的开发包括两种: 一种是类级别的插件开发,即给
jQuery添加新的全局函数,相当于给
jQuery类本身添加方法。
jQuery的全局函数就是属于
jQuery命名空间的函数,另一种是对象级别的插件开发,即给
jQuery对象添加方法。下面就两种函数的开发做详细的说明。
1
、类级别的插件开发 类级别的插件开发最直接的理解就是给jQuer
- Rome解析Rss
413277409
Rome解析Rss
import java.net.URL;
import java.util.List;
import org.junit.Test;
import com.sun.syndication.feed.synd.SyndCategory;
import com.sun.syndication.feed.synd.S
- RSA加密解密
无量
加密解密rsa
RSA加密解密代码
代码有待整理
package com.tongbanjie.commons.util;
import java.security.Key;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerat
- linux 软件安装遇到的问题
aichenglong
linux遇到的问题ftp
1 ftp配置中遇到的问题
500 OOPS: cannot change directory
出现该问题的原因:是SELinux安装机制的问题.只要disable SELinux就可以了
修改方法:1 修改/etc/selinux/config 中SELINUX=disabled
2 source /etc
- 面试心得
alafqq
面试
最近面试了好几家公司。记录下;
支付宝,面试我的人胖胖的,看着人挺好的;博彦外包的职位,面试失败;
阿里金融,面试官人也挺和善,只不过我让他吐血了。。。
由于印象比较深,记录下;
1,自我介绍
2,说下八种基本类型;(算上string。楼主才答了3种,哈哈,string其实不是基本类型,是引用类型)
3,什么是包装类,包装类的优点;
4,平时看过什么书?NND,什么书都没看过。。照样
- java的多态性探讨
百合不是茶
java
java的多态性是指main方法在调用属性的时候类可以对这一属性做出反应的情况
//package 1;
class A{
public void test(){
System.out.println("A");
}
}
class D extends A{
public void test(){
S
- 网络编程基础篇之JavaScript-学习笔记
bijian1013
JavaScript
1.documentWrite
<html>
<head>
<script language="JavaScript">
document.write("这是电脑网络学校");
document.close();
</script>
</h
- 探索JUnit4扩展:深入Rule
bijian1013
JUnitRule单元测试
本文将进一步探究Rule的应用,展示如何使用Rule来替代@BeforeClass,@AfterClass,@Before和@After的功能。
在上一篇中提到,可以使用Rule替代现有的大部分Runner扩展,而且也不提倡对Runner中的withBefores(),withAfte
- [CSS]CSS浮动十五条规则
bit1129
css
这些浮动规则,主要是参考CSS权威指南关于浮动规则的总结,然后添加一些简单的例子以验证和理解这些规则。
1. 所有的页面元素都可以浮动 2. 一个元素浮动后,会成为块级元素,比如<span>,a, strong等都会变成块级元素 3.一个元素左浮动,会向最近的块级父元素的左上角移动,直到浮动元素的左外边界碰到块级父元素的左内边界;如果这个块级父元素已经有浮动元素停靠了
- 【Kafka六】Kafka Producer和Consumer多Broker、多Partition场景
bit1129
partition
0.Kafka服务器配置
3个broker
1个topic,6个partition,副本因子是2
2个consumer,每个consumer三个线程并发读取
1. Producer
package kafka.examples.multibrokers.producers;
import java.util.Properties;
import java.util.
- zabbix_agentd.conf配置文件详解
ronin47
zabbix 配置文件
Aliaskey的别名,例如 Alias=ttlsa.userid:vfs.file.regexp[/etc/passwd,^ttlsa:.:([0-9]+),,,,\1], 或者ttlsa的用户ID。你可以使用key:vfs.file.regexp[/etc/passwd,^ttlsa:.: ([0-9]+),,,,\1],也可以使用ttlsa.userid。备注: 别名不能重复,但是可以有多个
- java--19.用矩阵求Fibonacci数列的第N项
bylijinnan
fibonacci
参考了网上的思路,写了个Java版的:
public class Fibonacci {
final static int[] A={1,1,1,0};
public static void main(String[] args) {
int n=7;
for(int i=0;i<=n;i++){
int f=fibonac
- Netty源码学习-LengthFieldBasedFrameDecoder
bylijinnan
javanetty
先看看LengthFieldBasedFrameDecoder的官方API
http://docs.jboss.org/netty/3.1/api/org/jboss/netty/handler/codec/frame/LengthFieldBasedFrameDecoder.html
API举例说明了LengthFieldBasedFrameDecoder的解析机制,如下:
实
- AES加密解密
chicony
加密解密
AES加解密算法,使用Base64做转码以及辅助加密:
package com.wintv.common;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import sun.misc.BASE64Decod
- 文件编码格式转换
ctrain
编码格式
package com.test;
import java.io.File;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
- mysql 在linux客户端插入数据中文乱码
daizj
mysql中文乱码
1、查看系统客户端,数据库,连接层的编码
查看方法: http://daizj.iteye.com/blog/2174993
进入mysql,通过如下命令查看数据库编码方式: mysql> show variables like 'character_set_%'; +--------------------------+------
- 好代码是廉价的代码
dcj3sjt126com
程序员读书
长久以来我一直主张:好代码是廉价的代码。
当我跟做开发的同事说出这话时,他们的第一反应是一种惊愕,然后是将近一个星期的嘲笑,把它当作一个笑话来讲。 当他们走近看我的表情、知道我是认真的时,才收敛一点。
当最初的惊愕消退后,他们会用一些这样的话来反驳: “好代码不廉价,好代码是采用经过数十年计算机科学研究和积累得出的最佳实践设计模式和方法论建立起来的精心制作的程序代码。”
我只
- Android网络请求库——android-async-http
dcj3sjt126com
android
在iOS开发中有大名鼎鼎的ASIHttpRequest库,用来处理网络请求操作,今天要介绍的是一个在Android上同样强大的网络请求库android-async-http,目前非常火的应用Instagram和Pinterest的Android版就是用的这个网络请求库。这个网络请求库是基于Apache HttpClient库之上的一个异步网络请求处理库,网络处理均基于Android的非UI线程,通
- ORACLE 复习笔记之SQL语句的优化
eksliang
SQL优化Oracle sql语句优化SQL语句的优化
转载请出自出处:http://eksliang.iteye.com/blog/2097999
SQL语句的优化总结如下
sql语句的优化可以按照如下六个步骤进行:
合理使用索引
避免或者简化排序
消除对大表的扫描
避免复杂的通配符匹配
调整子查询的性能
EXISTS和IN运算符
下面我就按照上面这六个步骤分别进行总结:
- 浅析:Android 嵌套滑动机制(NestedScrolling)
gg163
android移动开发滑动机制嵌套
谷歌在发布安卓 Lollipop版本之后,为了更好的用户体验,Google为Android的滑动机制提供了NestedScrolling特性
NestedScrolling的特性可以体现在哪里呢?<!--[if !supportLineBreakNewLine]--><!--[endif]-->
比如你使用了Toolbar,下面一个ScrollView,向上滚
- 使用hovertree菜单作为后台导航
hvt
JavaScriptjquery.nethovertreeasp.net
hovertree是一个jquery菜单插件,官方网址:http://keleyi.com/jq/hovertree/ ,可以登录该网址体验效果。
0.1.3版本:http://keleyi.com/jq/hovertree/demo/demo.0.1.3.htm
hovertree插件包含文件:
http://keleyi.com/jq/hovertree/css
- SVG 教程 (二)矩形
天梯梦
svg
SVG <rect> SVG Shapes
SVG有一些预定义的形状元素,可被开发者使用和操作:
矩形 <rect>
圆形 <circle>
椭圆 <ellipse>
线 <line>
折线 <polyline>
多边形 <polygon>
路径 <path>
- 一个简单的队列
luyulong
java数据结构队列
public class MyQueue {
private long[] arr;
private int front;
private int end;
// 有效数据的大小
private int elements;
public MyQueue() {
arr = new long[10];
elements = 0;
front
- 基础数据结构和算法九:Binary Search Tree
sunwinner
Algorithm
A binary search tree (BST) is a binary tree where each node has a Comparable key (and an associated value) and satisfies the restriction that the key in any node is larger than the keys in all
- 项目出现的一些问题和体会
Steven-Walker
DAOWebservlet
第一篇博客不知道要写点什么,就先来点近阶段的感悟吧。
这几天学了servlet和数据库等知识,就参照老方的视频写了一个简单的增删改查的,完成了最简单的一些功能,使用了三层架构。
dao层完成的是对数据库具体的功能实现,service层调用了dao层的实现方法,具体对servlet提供支持。
&
- 高手问答:Java老A带你全面提升Java单兵作战能力!
ITeye管理员
java
本期特邀《Java特种兵》作者:谢宇,CSDN论坛ID: xieyuooo 针对JAVA问题给予大家解答,欢迎网友积极提问,与专家一起讨论!
作者简介:
淘宝网资深Java工程师,CSDN超人气博主,人称“胖哥”。
CSDN博客地址:
http://blog.csdn.net/xieyuooo
作者在进入大学前是一个不折不扣的计算机白痴,曾经被人笑话过不懂鼠标是什么,