- 网络安全概论——身份认证
陇西李氏
web安全网络安全网络安全服务器
一、身份证明身份证明可分为以下两大类身份验证——“你是否是你所声称的你?”身份识别——“我是否知道你是谁?”身份证明系统设计的三要素:安全设备的系统强度用户的可接受性系统的成本实现身份证明的基本途径所知:个人所知道的或所掌握的知识,如密码、口令等。所有:个人所具有的东西,如身份证、护照、信用卡、钥匙等。个人特征:如指纹、笔迹、声纹、视网膜、虹膜、DNA及个人一些动作方面的特征等。二、口令认证系统口
- 求平方根:牛顿迭代法
mjfztms
leetcode算法
应用牛顿迭代法求解方程近似解,收敛速度很快牛顿迭代法求解平方根给你一个非负整数x,计算并返回x的算术平方根n,结果只保留整数部分。算法流程图由题意得,n2=xn^2=xn2=x,即为对f(n)=n2−xf(n)=n^2-xf(n)=n2−x求解。第一步:易得:x2−x1=0−f(x1)f′(x1)x_2-x_1=\frac{0-f(x_1)}{f'(x_1)}x2−x1=f′(x1)0−f(x1)
- Oracle 12C 在线移动datafile 不需要归档模式! 只要在线就行
非归档模式也可以!!!GoalInthisrelease,adatafilecannowbemovedonlinewhileitisopenandbeingaccessed,evenfordatafilesinsystemtablespace.Beingabletomoveadatafileonlinemeansthatmanymaintenanceoperations,suchasmovingd
- PyTorch中 item()、tolist()使用详解和实战示例
点云SLAM
PyTorch深度学习pytorch人工智能python深度学习张量的操作itemtolist
在PyTorch中,.item()和.tolist()是两个常用于从Tensor中提取Python原生数据的方法,尤其在调试、日志记录或将结果传给非张量库时非常有用。下面是它们的详解与代码示例。1..item()方法用途:将仅包含一个元素的张量(即标量张量)转换为对应的Python原生数据类型(float,int,等)。限制:只能用于只包含一个元素的Tensor,否则会报错。示例代码:import
- 攻防对抗的工作原理和架构
hao_wujing
安全
大家读完觉得有帮助记得关注和点赞!!!**攻防对抗(CyberKillChainDefense)**是网络安全领域的动态博弈过程,攻击方通过**入侵链**突破防御,防御方则构建**纵深的检测响应体系**进行拦截反制。其本质是**攻击成本与防御效能的持续对抗升级**。以下从工作原理到架构的深度解析:---###一、攻防对抗核心工作原理####**攻击链(CyberKillChain)vs防御链(De
- 机器学习笔记——支持向量机
star_and_sun
机器学习笔记支持向量机
支持向量机参数模型对分布需要假设(这也是与非参数模型的区别之一)间隔最大化,形式转化为凸二次规划问题最大化间隔间隔最大化是意思:对训练集有着充分大的确信度来分类训练数据,最难以分的点也有足够大的信度将其分开间隔最大化的分离超平面的的求解怎么求呢?最终的方法如下1.线性可分的支持向量机的优化目标其实就是找得到分离的的超平面求得参数w和b的值就可以了注意,最大间隔分离超平面是唯一的,间隔叫硬间隔1.1
- 网络安全相关专业总结(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全工程师教学
兼职副业黑客技术网络安全web安全安全人工智能网络运维
一、网络工程专业专业内涵网络工程是指按计划进行的以工程化的思想、方式、方法,设计、研发和解决网络系统问题的工程,一般指计算机网络系统的开发与构建。该专业培养具备计算机科学与技术学科理论基础,掌握网络技术领域专业知识和基本技能,在计算机、网络及人工智能领域的工程实践和应用方面受到良好训练,具有深厚通信背景、可持续发展、能力较强的高水平工程技术人才。学生可在计算机软硬件系统、互联网、移动互联网及新一代
- 自学黑客(网络安全),一般人我劝你还是算了吧
网络安全工程师教学
兼职副业网络安全黑客技术web安全安全网络人工智能学习
我是一名8年半的网安工程师“老司机”,要给准备入坑的同学泼盆冷水了,网络安全真的不是一般人能学的。有人会问“你一个8年的网安老司机,为什么还给大家泼冷水”?好多人说:网安基础很简单,是个人稍微认真点都能懂,给网安打上了简单、易懂的标签。然后上来就是一波言论浮夸的输出,把一些很基础很浅显的技术点拆解出来,让小白快速上手,误导新手,让他们以为网络安全就这么回事儿,可一到真正实操,哦豁,啥也不会。这导致
- STM32-内存运行原理与RAM执行实战
东方少爷
内存地址单片机嵌入式硬件arm开发硬件工程stm32
一、底层原理深度解析(先懂“为什么要拷贝”)1.存储介质本质差异(ROM/FlashvsRAM)ROM(以STM32内部Flash为例):物理特性:电可擦写非易失性存储(虽叫ROM,实际可通过编程改写),擦写次数有限(一般万次级别),读速度慢(STM32F1系列Flash读取周期约30-50ns)。存储内容:程序代码(指令)、只读常量(const修饰的全局变量、字符串字面量)、初始化的全局变量(R
- 【机器学习笔记Ⅰ】7 向量化
巴伦是只猫
机器学习机器学习笔记人工智能
向量化(Vectorization)详解向量化是将数据或操作转换为向量(或矩阵)形式,并利用并行计算高效处理的技术。它是机器学习和数值计算中的核心优化手段,能显著提升代码运行效率(尤其在Python中避免显式循环)。1.为什么需要向量化?(1)传统循环的缺陷低效:Python的for循环逐元素操作,速度慢。代码冗长:需手动处理每个元素。示例:计算两个数组的点积(非向量化)a=[1,2,3]b=[4
- 卵生兄弟网络工作原理和架构
hao_wujing
安全
大家读完觉得有帮助记得关注和点赞!!!以下从网络安全角度解析**卵生兄弟网络**的深度技术架构与工作原理。该概念通常指**具有冗余唤醒和协同攻击能力的模块化恶意网络**(如APT组织所用),或**防御端的双生活动目录/蜜罐系统**。我们将从攻击与防御两个维度展开:---###一、攻击视角:恶意「卵生兄弟网络」架构(APT高级威胁)####**核心设计目标**-**隐蔽持久化**:主模块被清除时,备
- Android性能优化(Memory)
weixin_33901641
uishell操作系统
性能相关:UI卡顿/ANR/内存泄漏——>OOM内存泄漏的本质:较长生命周期对象持有较短生命周期的引用导致,较短引用没法释放内存。GcRoots:GarbageCollector的对象,收集非GCRoots的引用对象,通常的GCRoot有哪些?www.jianshu.com/p/dcfe84c50…通过SystemClassLoader或者BootClassLoader加载的class对象,通过自
- 【网络安全基础】第七章---无线网络安全
薄荷椰果抹茶
信息安全与网络安全web安全网络安全
仅供参考文章目录一、无线安全二、移动设备安全三、IEEE802.11四、IEEE802.11i五、习题训练一、无线安全严重威胁无线网络安全的关键因素:信道、移动性、资源、可访问性无线网络环境由三部分组成,为攻击提供了切入点:无线客户(手机等)、无线接入点(Wifi热点等)、传递无线电波无线网络安全威胁:无线安全措施:安全无线传输、安全的无线接入点、安全的无线网络无线网络安全主要通过加密和认证来实现
- 【网络安全基础】第八章---电子邮件安全
薄荷椰果抹茶
信息安全与网络安全安全web安全网络
仅供参考文章目录一、电子邮件协议二、邮件格式2.1RFC53222.2MIME2.3S/MIME(重点)三、域名系统(DNS)四、域名密钥识别邮件(DKIM)一、电子邮件协议传输邮件时使用两种协议:1)简单的邮件传输协议SMTP——把消息通过互联网从源移动到目的地2)邮件访问协议——用于在邮件服务器之间传输信息,两个最常使用:POP3(邮局协议):允许客户端从邮件服务器上下载邮件IMAP(网络邮件
- MySQL 八股文【持续更新ing】
小明铭同学
MySQLmysql数据库
MySQL八股文【持续更新ing】文章目录MySQL八股文【持续更新ing】前言一、MySQL的存储引擎有哪些?他们之间有什么区别?二、MySQL`InnoDB引擎中`的聚簇索引和非聚簇索引有什么区别?1.InnoDB中的聚簇索引2.InnoDB中的非聚簇索引三、MySQL的索引类型有哪些?四、为什么MySQL选择使用B+树作为索引结构?五、MySQL索引的最左匹配原则是什么?六、MySQL三层B
- 深度解析:Java内部类与外部类的交互机制
hi星尘
javajava交互开发语言
1.内部类概述在Java中,**内部类(InnerClass)**是定义在另一个类内部的类。根据是否依赖外部类实例,内部类可分为:非静态内部类(成员内部类):持有外部类的隐式引用,可访问其成员。静态内部类(StaticNestedClass):不依赖外部类实例,需显式传递引用。局部内部类(LocalClass):定义在方法或作用域内。匿名内部类(AnonymousClass):无类名,直接实例化。
- 请详细描述MySQL的B+树中查询数据的全过程
WhiskyMaster
mysqlb树数据库
在MySQL中,B+树是一种常用的索引结构,尤其是在InnoDB存储引擎中,B+树被广泛应用于聚集索引(ClusteredIndex)和非聚集索引(SecondaryIndex)。在B+树中,数据存储在叶子节点,非叶子节点用于路由和索引查找。查询过程是通过树结构逐步定位到正确的数据位置。以下是MySQLB+树中查询数据的详细过程:B+树的基本结构非叶子节点:非叶子节点存储的是指向子节点的指针(即键
- 【MySQL】索引(B+树详解)
Brookty
MySQL数据结构mysql数据库后端学习b树数据结构
MySQL(五)索引一、索引的减I/O设计1.读取量2.搜索树2.1方向2.2有序3.分多叉3.1B树弊端:3.2B+树3.2.1非叶子-搜索字段3.2.1.1海量分叉3.2.1.1.1最大式3.2.1.1.2最快式3.2.1.2缓存内存3.2.1.2.1字段总量小3.2.1.2.2时间复杂度3.2.1.3区间搜索向下保留3.2.1.3.1过程3.2.1.3.2模式3.2.1.3.3效果3.2.2
- MySQL 的 B+ 树中查询数据的全过程
Chen-Edward
mysql数据库
是否是否是否接收SQL查询解析SQL,生成语法树优化器生成执行计划是否使用B+树索引?加载B+树根节点全表扫描遍历非叶子节点定位叶子节点查找目标键值找到目标键?获取数据返回空结果是否二级索引?通过主键回表直接获取整行数据组装结果集返回结果给客户端注意事项mysql中的叶子节点默认是16KB,存储的不只是一条数据,数据的多少是16kB/每条数据大约的大小从上图可以知晓,叶子节点有页目录结构(非叶子节
- spring中@Transactional注解和事务的实战理解附代码
GJCTYU
springoracle数据库springbootmybatis后端
文章目录前言一、事务是什么?二、事务的特性2.1隔离性2.2事务的隔离级别三、@Transactional注解@Transactional注解简介基本用法常用属性配置事务传播行为事务隔离级别异常处理与回滚性能优化建议四、事务不生效的可能原因方法访问权限非public自调用问题异常被捕获未抛出数据库引擎不支持事务未启用事务管理特殊场景:final/static方法五、分布式事务考虑总结前言在开发过程
- vue3 el-input el-select 非空校验
海天胜景
vue.jsjavascript前端
在Vue3中使用el-input和el-select组件进行非空判断,并在非div标签上显示红色边框,可以通过以下几种方法实现:1.使用表单验证使用ElementPlus的表单验证功能,可以很方便地实现非空判断。你可以将el-input和el-select放入el-form-item中,并使用rules属性来定义验证规则。提交import{ref}from'vue';import{ElForm,E
- 巧用云平台API实现开源模型免费调用的实战教程
herosunly
AIGC人工智能大模型API实战教程
大家好,我是herosunly。985院校硕士毕业,现担任算法工程师一职,获得CSDN博客之星第一名,热衷于大模型算法的研究与应用。曾担任百度千帆大模型比赛、BPAA算法大赛评委,编写微软OpenAI考试认证指导手册。曾获得多项AI顶级比赛的Top名次,其中包括阿里云、科大讯飞比赛第一名,CCF、开放原子比赛二等奖。在技术创新领域拥有多项授权发明。曾辅导多位非科班出身的同学成功进入算法行业就业
- 【仿muduo库实现并发服务器】Connection模块
tew_gogogo
项目服务器网络android
仿muduo库实现并发服务器一.Connection模块二.成员变量1.连接唯一ID(连接管理)2.Socket对象(套接字操作管理)3.Channel对象(连接事件管理)4.Buffer对象(缓冲区管理)5.ConnStatus对象(连接状态管理)6.EventLoop对象(连接监控/定时任务管理)7.Any对象(上下文管理)8.是否启动非活跃超时连接销毁标志位9.5个阶段性回调函数三.成员函数
- 雪球结构定价与风险深度分析
wh3933
一、雪球结构简介雪球(Snowball)结构属于路径依赖型奇异衍生品,其结构相对复杂,但自2019年开始,雪球这种非保本型收益凭证受到市场上越来越多的关注,各类金融机构纷纷以不同角色参与其中,雪球在市场中的影响也逐渐增强。雪球型收益凭证实际是卖出了敲入结构的看跌期权,只要标的不发生大幅下跌,持有该收益凭证的时间越长,获得票息收益越多,类似于滚雪球一样,只要地面不出现非常大的坑洼,雪球就会越滚越大。
- 网卡驱动及dpdk的使用
网卡网卡把光电信号转换成数字信号网络协议栈通常指tcp/ip各层网络协议,ARP、ICMP、IP、TCP/UDP、HTTP/SFTP等dpdk使用数据传输全过程:非dpdk模式下接收数据网卡接收到数据,产生中断通知cpu,cpu使用驱动将网卡中的缓存信息读取到内存中,后续各协议栈、应用层因此解析读取此信息。其中信息,都是通过驱动采集到的sk_buff来传递的。发送数据获得目的MAC地址,根据ARP
- C 标准库 <stdbool.h>
m0_57545130
c语言c语言开发语言
关键点是C标准库中的头文件,C99标准引入,用于提供布尔类型支持。它定义了bool类型(别名_Bool)、true(值为1)和false(值为0)等宏。使用使代码更直观,适合表示逻辑真假,增强类型安全性。在旧编译器中可能需要手动定义布尔类型,注意兼容性问题。简介是C语言标准库的一部分,专门用于处理布尔值。C99之前,C语言通常用整数(如int)表示布尔值(0为假,非零为真),但这种方式不够直观。的
- The 2022 ICPC Asia Xian Regional Contest(E,L)题解
啊这.-
算法c++数据结构
EFindMaximum题意:首先,通过观察与打表,可以发现:规律:对于非负整数x,函数f(x)的值等于:将xx写成三进制后,各个位数的数字之和+该三进制数的位数。例如,x=1002(3),则有f(1002(3))=(1+0+0+2)+4=7。最大化策略:由于f(x)的值为「位数之和+位数」,为了尽可能让f(x)最大,我们需要:尽可能多地让每个位为数字2,因为2是三进制单个位的最大贡献。因此问题转
- 【大厂机试题+多种解法+算法可视化笔记】欢乐的周末
xuwzen
编码训练算法
题目小华和小为是很要好的朋友,他们约定周末一起吃饭。通过手机交流,他们在地图上选择了多个聚餐地点(由于自然地形等原因,部分聚餐地点不可达),求小华和小为都能到达的聚餐地点有多少个?输入描述第一行输入m和n,m代表地图的长度,n代表地图的宽度。第二行开始具体输入地图信息,地图信息包含:0为通畅的道路1为障碍物(且仅1为障碍物)2为小华或者小为,地图中必定有且仅有2个(非障碍物)3为被选中的聚餐地点(
- HDS NAS原理及Storage Pool方案
Gujin's
运维
做VDI项目,数据存储是必要的。选择传统的SAN和NAS存储无疑是最稳妥的一种选择。非存储专业的技术人员,对企业存储需要懂多少?其实只要略懂就可以了。本文以HDS品牌为题材书写,包含两部分内容:一是介绍HDS的NAS提供流程(硬件网关型)并提炼技术要点,二是介绍了两种不同的StoragePool划分思路。1从SAN硬盘到NAS服务上图描述了HDS的NAS设备(外置Hnas网关或内置NASmodul
- 力扣题解: 55. 跳跃游戏
胡矣
算法LeetCode算法力扣题解leetcode题解贪心算法
题目给定一个非负整数数组nums,你最初位于数组的第一个下标。数组中的每个元素代表你在该位置可以跳跃的最大长度。判断你是否能够到达最后一个下标。示例1:输入:nums=[2,3,1,1,4]输出:true解释:可以先跳1步,从下标0到达下标1,然后再从下标1跳3步到达最后一个下标。解题思路使用贪心算法从第一个位置开始,找到可以跳跃到的最远位置在这个范围内查找下一次可以跳跃的最远位置重复以上动作,直
- ASM系列五 利用TreeApi 解析生成Class
lijingyao8206
ASM字节码动态生成ClassNodeTreeAPI
前面CoreApi的介绍部分基本涵盖了ASMCore包下面的主要API及功能,其中还有一部分关于MetaData的解析和生成就不再赘述。这篇开始介绍ASM另一部分主要的Api。TreeApi。这一部分源码是关联的asm-tree-5.0.4的版本。
在介绍前,先要知道一点, Tree工程的接口基本可以完
- 链表树——复合数据结构应用实例
bardo
数据结构树型结构表结构设计链表菜单排序
我们清楚:数据库设计中,表结构设计的好坏,直接影响程序的复杂度。所以,本文就无限级分类(目录)树与链表的复合在表设计中的应用进行探讨。当然,什么是树,什么是链表,这里不作介绍。有兴趣可以去看相关的教材。
需求简介:
经常遇到这样的需求,我们希望能将保存在数据库中的树结构能够按确定的顺序读出来。比如,多级菜单、组织结构、商品分类。更具体的,我们希望某个二级菜单在这一级别中就是第一个。虽然它是最后
- 为啥要用位运算代替取模呢
chenchao051
位运算哈希汇编
在hash中查找key的时候,经常会发现用&取代%,先看两段代码吧,
JDK6中的HashMap中的indexFor方法:
/**
* Returns index for hash code h.
*/
static int indexFor(int h, int length) {
- 最近的情况
麦田的设计者
生活感悟计划软考想
今天是2015年4月27号
整理一下最近的思绪以及要完成的任务
1、最近在驾校科目二练车,每周四天,练三周。其实做什么都要用心,追求合理的途径解决。为
- PHP去掉字符串中最后一个字符的方法
IT独行者
PHP字符串
今天在PHP项目开发中遇到一个需求,去掉字符串中的最后一个字符 原字符串1,2,3,4,5,6, 去掉最后一个字符",",最终结果为1,2,3,4,5,6 代码如下:
$str = "1,2,3,4,5,6,";
$newstr = substr($str,0,strlen($str)-1);
echo $newstr;
- hadoop在linux上单机安装过程
_wy_
linuxhadoop
1、安装JDK
jdk版本最好是1.6以上,可以使用执行命令java -version查看当前JAVA版本号,如果报命令不存在或版本比较低,则需要安装一个高版本的JDK,并在/etc/profile的文件末尾,根据本机JDK实际的安装位置加上以下几行:
export JAVA_HOME=/usr/java/jdk1.7.0_25  
- JAVA进阶----分布式事务的一种简单处理方法
无量
多系统交互分布式事务
每个方法都是原子操作:
提供第三方服务的系统,要同时提供执行方法和对应的回滚方法
A系统调用B,C,D系统完成分布式事务
=========执行开始========
A.aa();
try {
B.bb();
} catch(Exception e) {
A.rollbackAa();
}
try {
C.cc();
} catch(Excep
- 安墨移动广 告:移动DSP厚积薄发 引领未来广 告业发展命脉
矮蛋蛋
hadoop互联网
“谁掌握了强大的DSP技术,谁将引领未来的广 告行业发展命脉。”2014年,移动广 告行业的热点非移动DSP莫属。各个圈子都在纷纷谈论,认为移动DSP是行业突破点,一时间许多移动广 告联盟风起云涌,竞相推出专属移动DSP产品。
到底什么是移动DSP呢?
DSP(Demand-SidePlatform),就是需求方平台,为解决广 告主投放的各种需求,真正实现人群定位的精准广
- myelipse设置
alafqq
IP
在一个项目的完整的生命周期中,其维护费用,往往是其开发费用的数倍。因此项目的可维护性、可复用性是衡量一个项目好坏的关键。而注释则是可维护性中必不可少的一环。
注释模板导入步骤
安装方法:
打开eclipse/myeclipse
选择 window-->Preferences-->JAVA-->Code-->Code
- java数组
百合不是茶
java数组
java数组的 声明 创建 初始化; java支持C语言
数组中的每个数都有唯一的一个下标
一维数组的定义 声明: int[] a = new int[3];声明数组中有三个数int[3]
int[] a 中有三个数,下标从0开始,可以同过for来遍历数组中的数
- javascript读取表单数据
bijian1013
JavaScript
利用javascript读取表单数据,可以利用以下三种方法获取:
1、通过表单ID属性:var a = document.getElementByIdx_x_x("id");
2、通过表单名称属性:var b = document.getElementsByName("name");
3、直接通过表单名字获取:var c = form.content.
- 探索JUnit4扩展:使用Theory
bijian1013
javaJUnitTheory
理论机制(Theory)
一.为什么要引用理论机制(Theory)
当今软件开发中,测试驱动开发(TDD — Test-driven development)越发流行。为什么 TDD 会如此流行呢?因为它确实拥有很多优点,它允许开发人员通过简单的例子来指定和表明他们代码的行为意图。
TDD 的优点:
&nb
- [Spring Data Mongo一]Spring Mongo Template操作MongoDB
bit1129
template
什么是Spring Data Mongo
Spring Data MongoDB项目对访问MongoDB的Java客户端API进行了封装,这种封装类似于Spring封装Hibernate和JDBC而提供的HibernateTemplate和JDBCTemplate,主要能力包括
1. 封装客户端跟MongoDB的链接管理
2. 文档-对象映射,通过注解:@Document(collectio
- 【Kafka八】Zookeeper上关于Kafka的配置信息
bit1129
zookeeper
问题:
1. Kafka的哪些信息记录在Zookeeper中 2. Consumer Group消费的每个Partition的Offset信息存放在什么位置
3. Topic的每个Partition存放在哪个Broker上的信息存放在哪里
4. Producer跟Zookeeper究竟有没有关系?没有关系!!!
//consumers、config、brokers、cont
- java OOM内存异常的四种类型及异常与解决方案
ronin47
java OOM 内存异常
OOM异常的四种类型:
一: StackOverflowError :通常因为递归函数引起(死递归,递归太深)。-Xss 128k 一般够用。
二: out Of memory: PermGen Space:通常是动态类大多,比如web 服务器自动更新部署时引起。-Xmx
- java-实现链表反转-递归和非递归实现
bylijinnan
java
20120422更新:
对链表中部分节点进行反转操作,这些节点相隔k个:
0->1->2->3->4->5->6->7->8->9
k=2
8->1->6->3->4->5->2->7->0->9
注意1 3 5 7 9 位置是不变的。
解法:
将链表拆成两部分:
a.0-&
- Netty源码学习-DelimiterBasedFrameDecoder
bylijinnan
javanetty
看DelimiterBasedFrameDecoder的API,有举例:
接收到的ChannelBuffer如下:
+--------------+
| ABC\nDEF\r\n |
+--------------+
经过DelimiterBasedFrameDecoder(Delimiters.lineDelimiter())之后,得到:
+-----+----
- linux的一些命令 -查看cc攻击-网口ip统计等
hotsunshine
linux
Linux判断CC攻击命令详解
2011年12月23日 ⁄ 安全 ⁄ 暂无评论
查看所有80端口的连接数
netstat -nat|grep -i '80'|wc -l
对连接的IP按连接数量进行排序
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
n
- Spring获取SessionFactory
ctrain
sessionFactory
String sql = "select sysdate from dual";
WebApplicationContext wac = ContextLoader.getCurrentWebApplicationContext();
String[] names = wac.getBeanDefinitionNames();
for(int i=0; i&
- Hive几种导出数据方式
daizj
hive数据导出
Hive几种导出数据方式
1.拷贝文件
如果数据文件恰好是用户需要的格式,那么只需要拷贝文件或文件夹就可以。
hadoop fs –cp source_path target_path
2.导出到本地文件系统
--不能使用insert into local directory来导出数据,会报错
--只能使用
- 编程之美
dcj3sjt126com
编程PHP重构
我个人的 PHP 编程经验中,递归调用常常与静态变量使用。静态变量的含义可以参考 PHP 手册。希望下面的代码,会更有利于对递归以及静态变量的理解
header("Content-type: text/plain");
function static_function () {
static $i = 0;
if ($i++ < 1
- Android保存用户名和密码
dcj3sjt126com
android
转自:http://www.2cto.com/kf/201401/272336.html
我们不管在开发一个项目或者使用别人的项目,都有用户登录功能,为了让用户的体验效果更好,我们通常会做一个功能,叫做保存用户,这样做的目地就是为了让用户下一次再使用该程序不会重新输入用户名和密码,这里我使用3种方式来存储用户名和密码
1、通过普通 的txt文本存储
2、通过properties属性文件进行存
- Oracle 复习笔记之同义词
eksliang
Oracle 同义词Oracle synonym
转载请出自出处:http://eksliang.iteye.com/blog/2098861
1.什么是同义词
同义词是现有模式对象的一个别名。
概念性的东西,什么是模式呢?创建一个用户,就相应的创建了 一个模式。模式是指数据库对象,是对用户所创建的数据对象的总称。模式对象包括表、视图、索引、同义词、序列、过
- Ajax案例
gongmeitao
Ajaxjsp
数据库采用Sql Server2005
项目名称为:Ajax_Demo
1.com.demo.conn包
package com.demo.conn;
import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;
//获取数据库连接的类public class DBConnec
- ASP.NET中Request.RawUrl、Request.Url的区别
hvt
.netWebC#asp.nethovertree
如果访问的地址是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree%3C&n=myslider#zonemenu那么Request.Url.ToString() 的值是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree<&
- SVG 教程 (七)SVG 实例,SVG 参考手册
天梯梦
svg
SVG 实例 在线实例
下面的例子是把SVG代码直接嵌入到HTML代码中。
谷歌Chrome,火狐,Internet Explorer9,和Safari都支持。
注意:下面的例子将不会在Opera运行,即使Opera支持SVG - 它也不支持SVG在HTML代码中直接使用。 SVG 实例
SVG基本形状
一个圆
矩形
不透明矩形
一个矩形不透明2
一个带圆角矩
- 事务管理
luyulong
javaspring编程事务
事物管理
spring事物的好处
为不同的事物API提供了一致的编程模型
支持声明式事务管理
提供比大多数事务API更简单更易于使用的编程式事务管理API
整合spring的各种数据访问抽象
TransactionDefinition
定义了事务策略
int getIsolationLevel()得到当前事务的隔离级别
READ_COMMITTED
- 基础数据结构和算法十一:Red-black binary search tree
sunwinner
AlgorithmRed-black
The insertion algorithm for 2-3 trees just described is not difficult to understand; now, we will see that it is also not difficult to implement. We will consider a simple representation known
- centos同步时间
stunizhengjia
linux集群同步时间
做了集群,时间的同步就显得非常必要了。 以下是查到的如何做时间同步。 在CentOS 5不再区分客户端和服务器,只要配置了NTP,它就会提供NTP服务。 1)确认已经ntp程序包: # yum install ntp 2)配置时间源(默认就行,不需要修改) # vi /etc/ntp.conf server pool.ntp.o
- ITeye 9月技术图书有奖试读获奖名单公布
ITeye管理员
ITeye
ITeye携手博文视点举办的9月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。 9月试读活动回顾:http://webmaster.iteye.com/blog/2118112本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《NFC:Arduino、Andro