- 恶意代码分析实战 第十一章 恶意代码的行为
doinb1517
本章主要熟悉恶意代码的行为。下载器和启动器常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包在一起。下载器常用WindowsAPI函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。启动器(也称为加载器)是一类可执行文件,用来安装立即运行或者将来秘密执行的恶意代码。启动器通常包含
- 基于windows PE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间...
weixin_34209851
操作系统大数据嵌入式
基于windowsPE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间********************既然本篇的主角是PE文件,那么先对PE文件的结构作大致上的介绍,后文提到特定结构时还会补充说明.两个与PE相关的缩写经常容易混淆:WindowsPE(PreInstallationEnvironment)是可从光盘启动的操作系统,即预
- 2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—模块二&&模块三
旺仔Sec
web安全网络安全
模块二网络安全事件响应、数字取证调查、应用程序安全一、竞赛内容第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。竞赛阶段任务阶段竞赛任务竞赛时间分值第二阶段网络安全事件响应任务1应急响应100数字取证调查任务2网络数据包分析100应用程序安全任务3恶意代码分析100总分300二、竞赛时长本阶段竞赛时长为180分钟,共300分。三、注意事项1.本部分的所有工作任务素材或环境均已放置
- 恶意代码分析实战学习之windows基础
凌木LSJ
信息安全恶意代码分析黑客编程
1、黑客WindowsAPIWindows是一个很大的服务中心,调用这个服务中心的各种服务(每一种服务就是一个函数),可以帮应用程式达到开启视窗、描绘图形、使用周边设备等目的,由于这些函数服务的对象是应用程序(Application),所以便称之为ApplicationProgrammingInterface,简称API函数。常见WindowsAPI类型2、句柄句柄是在操作系统中被打开或被创建的项
- 计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
逐梦苍穹
web安全安全
目录第6章网络后门与网络隐身第7章恶意代码分析与防治第8章操作系统安全基础第9章密码学与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版)课后简答题答案大全[1-5章]第6章网络后门与网络隐身1、留后门的原则是什么?答:只要是能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门
- 信息系统安全——缓冲区溢出和恶意代码分析
Hellespontus
信息系统安全安全系统安全安全威胁分析系统架构栈溢出IDAOllydbg
实验1缓冲区溢出和恶意代码分析1.1实验名称《缓冲区溢出和恶意代码分析》1.2实验目的1、熟练使用恶意代码分析工具OD和IDA2、通过实例分析,掌握缓冲区溢出的详细机理3、通过实例,熟悉恶意样本分析过程1.3实验步骤及内容第一阶段:利用IDA和OD分析bufferoverflow攻击实例(见实验1代码和样本文件bufferoverflow.exe)1、分析bufferoverflow实例中的关键汇
- 如何绕过反调试技术——PhantOM插件总结
王大碗Dw
逆向分析基础
PhantOM是OllyDbg的一款插件,可以用来绕过大多数的反调试技术,功能十分强大,所以单独对这个插件进行使用总结。(Ps:现在似乎不怎么常用,在64位下的兼容性比较差,现在比较常用的是sharpOD,但因为在《恶意代码分析实战》接触PhantOM较多,所以先对之进行总结)一、如何安装OD的插件都比较简单,首先是找到插件的资源下载,将插件的dll放到OD目录下的plugin文件夹下即可。安装完
- 遇见你我该如何逃避你——反调试技术概述
王大碗Dw
逆向分析基础
本篇文章用来总结大概的反调试技术,并不详细,仅作概述。反调试技术恶意代码和一些软件用来防止代码被动态调试的一项技术。《恶意代码分析实战》中有更为详尽的介绍。一、探测Windows调试器通过调试的痕迹去识别是否正在被调试。1.WindowsAPI1.1IsDebuggerPresentIsDebuggerPresent查询进程环境块(PEB)中的IsDebugged标志。如果进程没有运行在调试器环境
- 恶意代码分析实战——Lab03-01.exe基础动态分析篇
妙蛙种子吃了都会妙妙妙的妙脆角
逆向安全
恶意代码分析实战——Lab03-01.exe基础动态分析篇1.实验目的综合运用各种分析工具,分析Lab03-01.exe的基本信息,并推测其功能。2.实验环境(硬件、软件)VMware虚拟机(winxp):硬件:处理器Intel®Core™
[email protected]软件:32位操作系统kali虚拟机3.实验步骤(详细描述操作过程,关键分析需要附截图)(1)静态分析①MD
- 我的网安之路
虚构之人
网络安全信息安全系统安全安全网络
机缘对逆向技术感兴趣就自学了C++、Windows程序设计、汇编、看了很多的书他们现在让然在帮助我,加密解密、恶意代码分析实战这是我最初看的二进制相关的书籍。收获CSDN是我技术积累的博客我把这学到的知识写到上面一个是用于积累忘记了回过头来看看,另一个就是回顾自己的成长。在职业路上也遇到很多同道中人感觉自己非常喜欢网安工作。日常我的日常就是写写代码、搞搞WEB、横横内网、逆逆程序。成就完成了Pen
- 使用PEfile分析PE文件
野生的狒狒
java算法数据结构vue.js前端
PeFile模块是Python中一个强大的便携式第三方PE格式分析工具,用于解析和处理Windows可执行文件。该模块提供了一系列的API接口,使得用户可以通过Python脚本来读取和分析PE文件的结构,包括文件头、节表、导入表、导出表、资源表、重定位表等等。此外,PEfile模块还可以帮助用户进行一些恶意代码分析,比如提取样本中的字符串、获取函数列表、重构导入表、反混淆等等。PEfile模块是P
- CVE-2010-2883 从漏洞分析到样本分析
TimeShatter
漏洞分析恶意代码分析二进制恶意代码分析CVE-2010-2883漏洞分析脱壳逆向分析
本文章将从漏洞利用分析开始,到样本分析结束,其中涉及到的知识点有PDF格式、TTF字体格式、缓冲区溢出漏洞利用、PE文件格式、软件脱壳和恶意代码分析。其中会演示一些基本操作,方便初学者进行复现。前置知识要学习本文章,需要下面的前置知识C语言。可以看《C程序设计语言》。汇编语言。可以看《深入理解计算机系统》第三章。缓冲区溢出漏洞利用。可以看《0day安全:软件漏洞分析技术》。软件脱壳、PE文件格式。
- 信息安全与技术——(十一)恶意代码检测与防范技术
TUTOU程序猿
信息安全技术网络安全网络安全web安全
文章目录1.恶意代码(MaliciousCode)2.恶意代码对系统带来的影响3.典型病毒3.1蠕虫病毒3.2熊猫烧香病毒3.3木马病毒3.4DDoS攻击木马3.5邮箱病毒4.恶意代码的特性4.1勒索病毒4.2情书病毒5.计算机病毒6.恶意代码生命周期6.1恶意代码传播6.2恶意代码感染途径6.3恶意代码的触发7.恶意代码分析7.1静态分析7.2动态分析7.3动态污点分析8.恶意代码检测9.恶意代
- 恶意代码分析工具集
mi-key
解决方案学习测试工具系统安全web安全
目录恶意代码分析-工具收集(来源:恶意代码分析实战)恶意软件自动化分析工具套件(来源:[https://github.com/Cherishao/Analysis-Tools](https://github.com/Cherishao/Analysis-Tools))文档分析工具JavaScript分析工具系统&文件监视工具shellcode分析工具网络分析工具URL分析工具SWF分析工具内存取证
- 恶意代码分析实战 第十二章 隐蔽的恶意代码启动
doinb1517
启动器(Launcher)启动器(也称为加载器)是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。启动器的目的是安装一些东西,以使恶意行为对用户隐藏。恶意代码经常将一个可执行文件或者DLL隐藏在资源节,当启动器运行时,会从资源节将恶意代码提取出来,可以使用工具(ResourceHacker)。请注意以下的几个API函数。FindResourceLoadResourceSizeof
- reverse简介
theLexical
软件代码逆向主要是对软件的结构、流程、算法、代码等进行逆向拆解和分析。有我objdump反汇编不了的机器码吗?有我IDAF5逆向不了的代码吗?应用领域主要用于软件维护、软件破解、漏洞挖掘、恶意代码分析。CTF中的逆向:熟悉OS、汇编、加解密等相关知识具有丰富的多种高级语言的编程经验熟悉多种编译器的编译原理较强的程序理解和逆向分析能力常规逆向流程:使用strings/file/binwalk/IDA
- 逆向入门基础
小小怪吃吃吃
0x01处理器硬件框架基础一、8086汇编基础1、CPU结构CPU由寄存器、算术逻辑单元ALU、控制器和内部总线四部分构成。寄存器记录了操作系统关键数据结构信息,是软件漏洞与恶意代码分析的基础信息。寄存器与内存寄存器是中央处理器内的组成部份(寄存器是CPU内部的元件),是有限存贮容量的高速存贮部件,它们可用来暂存指令、数据和位址。内存一般分为只读存储器(ROM)、随机存储器(RAM)和高速缓存存储
- 逆向操作【IDA Pro】
听力巴士
如果想要成为一名出色的恶意代码分析师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选。IDApro是商业产品,不过IDA也提供了评估试用版本,高级功能上可能有些限制,可以https://www.hex-rays.com/products/ida/去下载。本
- 恶意代码分析实战 第十五章 对抗反汇编
doinb1517
所谓对抗反汇编技术,就是再程序中使用一些特殊构造的代码或者数据,让反汇编分析工具产生不正确的程序代码列表。这种技术一般有以下几种实现方式:恶意代码编写者手工构造恶意代码编译和部署阶段使用单独的混淆工具直接在源码中插入混淆代码对抗反汇编技术可以延缓或阻止分析人员分析恶意代码。对抗反汇编技术也可以在一定程度上阻碍特定的自动化分析技术。反汇编技术线性反汇编线性反汇编策略是遍历一个代码段,一次一条指令的线
- 《恶意代码分析实战》第3章 动态分析基础技术(课后实验Lab 3)
YahahaO_o
恶意代码分析实战(课后实验)网络空间安全安全其他
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第3章动态分析基础技术(实验)Lab3-1:使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码。1.1找出这个恶意代码的导入函数与字符串列表?1.2这个恶意代码在主机上的感染迹象特征是什么?1.3这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?Lab3-2:使
- 恶意代码分析实战
又是一个装逼的
分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!安全技术大系恶意代码分析实战(最权威的恶意代码分析指南,理论实践分析并重,业内人手一册的宝典)【美】MichaelSikorski(迈克尔.斯科尔斯基),AndrewHonig(安德鲁.哈尼克)著诸葛建伟姜辉张光
- 恶意代码分析实战 第五章 IDA Pro
doinb1517
本章简单介绍了IDAPro的用法,详细信息推荐阅读《IDAPro权威指南(第二版)》这本书是《TheIDAProBook:TheUnofficialGuidetotheWorld'sMostPopularDisassembler》的中文版,也是不可不读的经典之作。ida.jpg加载一个可执行文件ida1.png最上面的方框是选择文件格式的,1是PE文件格式,想让IDA将文件作为一个原始二进制文件进
- 地表最强:iOS安全黑宝书中文版来袭(赠书)
Ms08067安全实验室
内核人工智能微软编程语言bmp
????点击“博文视点Broadview”,获取更多书讯iOS和macOS的系统原理与逆向基础,以及由此展开的漏洞分析挖掘与恶意代码分析检测,一直是安全技术里一个独特有魅力的领域,也是一个值得投入的领域。不得不提,JonathanLevin的中文版新书来了!这次是《最强iOS和macOS安全宝典》。也就是*OSInternals,VolumnIII这本书。书名明显是致敬大名鼎鼎的WindowsIn
- CTF-REVERSE练习之逆向初探
东方睡衣
网络网络安全安全
逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。先介绍一下,REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向
- CTF-REVERSE练习之逆向初探
程序媛尤尤
网络安全系统安全web安全linux
逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。先介绍一下,REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向
- 逆向工程第一本书--恶意代码分析实战--day1
zyer1
逆向windows
一.初识windows静态分析1.常见DLL程序Kernel32.dll这是一个很常见的DLL,它包含核心系统功能,如访问和操作内存,文件和硬件等等Advapi32.dll这个DLL提供了对核心Windows组件的访问,比如服务管理器和注册表User32.dll这个DLL中包含了所有用户界面组件,如按钮,滚动条以及控制和响应用户操作的组件Gdi32.dll这个DLL中包含了图形显示和操作的函数Nt
- IDA 介绍和使用
mayue_csdn
GCC编译linux
文章目录一、IDA介绍二、IDA使用一、IDA介绍IDA的新手入门指南IDA的反编译插件hexraysdecompiler逆向分析工具IDA与开源工具Ghidra、Cutter对比测评IDA(InteractiveDisAssembler)是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。它被广泛用于软件漏洞分析、恶意代码分析、逆向工程等领域。以下是IDA的一些主要特点和功能:反汇编:ID
- 网络安全培训学习资源
艾文-你好
web安全学习安全
各种网站上有很多的学习资源。比较出名的有这些:三、安全牛课堂国内一流信息安全教育培训机构谷安学院倾力打造的实用网络安全技能在线学习平台。平台为广大网络安全从业者提供增值服务:帮助从业者和爱好者提高KaliLinux、恶意代码分析、移动应用安全、Kerberos、机器学习等实用网络安全技能;帮助从业者获得CompTIASecurity+、ISACACISM、CSACCSK、ITILV4等各种初级安全
- 恶意代码分析实战Lab03-01
qq_53184526
网络windows服务器
注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=》网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络;以及给拍个干净快照:平台:博客园恶意代码分析:虚拟网络环境配置前提说明:静态分析在环境Win10和Kali2021环境下完成,但是动态分析就在WindowsXPprofessional(32位)和Kali2021下完成,因为兼容性问题所以在Win10(或Win7,本人自己
- vmware 恶意代码分析虚拟机网络环境配置 Apate、Inetsim
Pig_deng饲养员
前言学习恶意代码分析的第一步就是配置网络环境,网络环境配置好以后才能放心的运行恶意代码进行分析。分析恶意代码首先要运行恶意代码,但是我们需要一个安全的环境里运行恶意代码,某些恶意代码需要网络环境,如果我们单纯的将恶意代码放置在一个什么服务都没有的环境里,那么我们将无法分析恶意代码运行时的网络行为,也就达不到分析的目的。因此,为了完整的分析恶意代码的行为,我们通常需要使用linux下的InetSim
- Java开发中,spring mvc 的线程怎么调用?
小麦麦子
springmvc
今天逛知乎,看到最近很多人都在问spring mvc 的线程http://www.maiziedu.com/course/java/ 的启动问题,觉得挺有意思的,那哥们儿问的也听仔细,下面的回答也很详尽,分享出来,希望遇对遇到类似问题的Java开发程序猿有所帮助。
问题:
在用spring mvc架构的网站上,设一线程在虚拟机启动时运行,线程里有一全局
- maven依赖范围
bitcarter
maven
1.test 测试的时候才会依赖,编译和打包不依赖,如junit不被打包
2.compile 只有编译和打包时才会依赖
3.provided 编译和测试的时候依赖,打包不依赖,如:tomcat的一些公用jar包
4.runtime 运行时依赖,编译不依赖
5.默认compile
依赖范围compile是支持传递的,test不支持传递
1.传递的意思是项目A,引用
- Jaxb org.xml.sax.saxparseexception : premature end of file
darrenzhu
xmlprematureJAXB
如果在使用JAXB把xml文件unmarshal成vo(XSD自动生成的vo)时碰到如下错误:
org.xml.sax.saxparseexception : premature end of file
很有可能时你直接读取文件为inputstream,然后将inputstream作为构建unmarshal需要的source参数。InputSource inputSource = new In
- CSS Specificity
周凡杨
html权重Specificitycss
有时候对于页面元素设置了样式,可为什么页面的显示没有匹配上呢? because specificity
CSS 的选择符是有权重的,当不同的选择符的样式设置有冲突时,浏览器会采用权重高的选择符设置的样式。
规则:
HTML标签的权重是1
Class 的权重是10
Id 的权重是100
- java与servlet
g21121
servlet
servlet 搞java web开发的人一定不会陌生,而且大家还会时常用到它。
下面是java官方网站上对servlet的介绍: java官网对于servlet的解释 写道
Java Servlet Technology Overview Servlets are the Java platform technology of choice for extending and enha
- eclipse中安装maven插件
510888780
eclipsemaven
1.首先去官网下载 Maven:
http://www.apache.org/dyn/closer.cgi/maven/binaries/apache-maven-3.2.3-bin.tar.gz
下载完成之后将其解压,
我将解压后的文件夹:apache-maven-3.2.3,
并将它放在 D:\tools目录下,
即 maven 最终的路径是:D:\tools\apache-mave
- jpa@OneToOne关联关系
布衣凌宇
jpa
Nruser里的pruserid关联到Pruser的主键id,实现对一个表的增删改,另一个表的数据随之增删改。
Nruser实体类
//*****************************************************************
@Entity
@Table(name="nruser")
@DynamicInsert @Dynam
- 我的spring学习笔记11-Spring中关于声明式事务的配置
aijuans
spring事务配置
这两天学到事务管理这一块,结合到之前的terasoluna框架,觉得书本上讲的还是简单阿。我就把我从书本上学到的再结合实际的项目以及网上看到的一些内容,对声明式事务管理做个整理吧。我看得Spring in Action第二版中只提到了用TransactionProxyFactoryBean和<tx:advice/>,定义注释驱动这三种,我承认后两种的内容很好,很强大。但是实际的项目当中
- java 动态代理简单实现
antlove
javahandlerproxydynamicservice
dynamicproxy.service.HelloService
package dynamicproxy.service;
public interface HelloService {
public void sayHello();
}
dynamicproxy.service.impl.HelloServiceImpl
package dynamicp
- JDBC连接数据库
百合不是茶
JDBC编程JAVA操作oracle数据库
如果我们要想连接oracle公司的数据库,就要首先下载oralce公司的驱动程序,将这个驱动程序的jar包导入到我们工程中;
JDBC链接数据库的代码和固定写法;
1,加载oracle数据库的驱动;
&nb
- 单例模式中的多线程分析
bijian1013
javathread多线程java多线程
谈到单例模式,我们立马会想到饿汉式和懒汉式加载,所谓饿汉式就是在创建类时就创建好了实例,懒汉式在获取实例时才去创建实例,即延迟加载。
饿汉式:
package com.bijian.study;
public class Singleton {
private Singleton() {
}
// 注意这是private 只供内部调用
private static
- javascript读取和修改原型特别需要注意原型的读写不具有对等性
bijian1013
JavaScriptprototype
对于从原型对象继承而来的成员,其读和写具有内在的不对等性。比如有一个对象A,假设它的原型对象是B,B的原型对象是null。如果我们需要读取A对象的name属性值,那么JS会优先在A中查找,如果找到了name属性那么就返回;如果A中没有name属性,那么就到原型B中查找name,如果找到了就返回;如果原型B中也没有
- 【持久化框架MyBatis3六】MyBatis3集成第三方DataSource
bit1129
dataSource
MyBatis内置了数据源的支持,如:
<environments default="development">
<environment id="development">
<transactionManager type="JDBC" />
<data
- 我程序中用到的urldecode和base64decode,MD5
bitcarter
cMD5base64decodeurldecode
这里是base64decode和urldecode,Md5在附件中。因为我是在后台所以需要解码:
string Base64Decode(const char* Data,int DataByte,int& OutByte)
{
//解码表
const char DecodeTable[] =
{
0, 0, 0, 0, 0, 0
- 腾讯资深运维专家周小军:QQ与微信架构的惊天秘密
ronin47
社交领域一直是互联网创业的大热门,从PC到移动端,从OICQ、MSN到QQ。到了移动互联网时代,社交领域应用开始彻底爆发,直奔黄金期。腾讯在过去几年里,社交平台更是火到爆,QQ和微信坐拥几亿的粉丝,QQ空间和朋友圈各种刷屏,写心得,晒照片,秀视频,那么谁来为企鹅保驾护航呢?支撑QQ和微信海量数据背后的架构又有哪些惊天内幕呢?本期大讲堂的内容来自今年2月份ChinaUnix对腾讯社交网络运营服务中心
- java-69-旋转数组的最小元素。把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素
bylijinnan
java
public class MinOfShiftedArray {
/**
* Q69 旋转数组的最小元素
* 把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素。
* 例如数组{3, 4, 5, 1, 2}为{1, 2, 3, 4, 5}的一个旋转,该数组的最小值为1。
*/
publ
- 看博客,应该是有方向的
Cb123456
反省看博客
看博客,应该是有方向的:
我现在就复习以前的,在补补以前不会的,现在还不会的,同时完善完善项目,也看看别人的博客.
我刚突然想到的:
1.应该看计算机组成原理,数据结构,一些算法,还有关于android,java的。
2.对于我,也快大四了,看一些职业规划的,以及一些学习的经验,看看别人的工作总结的.
为什么要写
- [开源与商业]做开源项目的人生活上一定要朴素,尽量减少对官方和商业体系的依赖
comsci
开源项目
为什么这样说呢? 因为科学和技术的发展有时候需要一个平缓和长期的积累过程,但是行政和商业体系本身充满各种不稳定性和不确定性,如果你希望长期从事某个科研项目,但是却又必须依赖于某种行政和商业体系,那其中的过程必定充满各种风险。。。
所以,为避免这种不确定性风险,我
- 一个 sql优化 ([精华] 一个查询优化的分析调整全过程!很值得一看 )
cwqcwqmax9
sql
见 http://www.itpub.net/forum.php?mod=viewthread&tid=239011
Web翻页优化实例
提交时间: 2004-6-18 15:37:49 回复 发消息
环境:
Linux ve
- Hibernat and Ibatis
dashuaifu
Hibernateibatis
Hibernate VS iBATIS 简介 Hibernate 是当前最流行的O/R mapping框架,当前版本是3.05。它出身于sf.net,现在已经成为Jboss的一部分了 iBATIS 是另外一种优秀的O/R mapping框架,当前版本是2.0。目前属于apache的一个子项目了。 相对Hibernate“O/R”而言,iBATIS 是一种“Sql Mappi
- 备份MYSQL脚本
dcj3sjt126com
mysql
#!/bin/sh
# this shell to backup mysql
#
[email protected] (QQ:1413161683 DuChengJiu)
_dbDir=/var/lib/mysql/
_today=`date +%w`
_bakDir=/usr/backup/$_today
[ ! -d $_bakDir ] && mkdir -p
- iOS第三方开源库的吐槽和备忘
dcj3sjt126com
ios
转自
ibireme的博客 做iOS开发总会接触到一些第三方库,这里整理一下,做一些吐槽。 目前比较活跃的社区仍旧是Github,除此以外也有一些不错的库散落在Google Code、SourceForge等地方。由于Github社区太过主流,这里主要介绍一下Github里面流行的iOS库。 首先整理了一份
Github上排名靠
- html wlwmanifest.xml
eoems
htmlxml
所谓优化wp_head()就是把从wp_head中移除不需要元素,同时也可以加快速度。
步骤:
加入到function.php
remove_action('wp_head', 'wp_generator');
//wp-generator移除wordpress的版本号,本身blog的版本号没什么意义,但是如果让恶意玩家看到,可能会用官网公布的漏洞攻击blog
remov
- 浅谈Java定时器发展
hacksin
java并发timer定时器
java在jdk1.3中推出了定时器类Timer,而后在jdk1.5后由Dou Lea从新开发出了支持多线程的ScheduleThreadPoolExecutor,从后者的表现来看,可以考虑完全替代Timer了。
Timer与ScheduleThreadPoolExecutor对比:
1.
Timer始于jdk1.3,其原理是利用一个TimerTask数组当作队列
- 移动端页面侧边导航滑入效果
ini
jqueryWebhtml5cssjavascirpt
效果体验:http://hovertree.com/texiao/mobile/2.htm可以使用移动设备浏览器查看效果。效果使用到jquery-2.1.4.min.js,该版本的jQuery库是用于支持HTML5的浏览器上,不再兼容IE8以前的浏览器,现在移动端浏览器一般都支持HTML5,所以使用该jQuery没问题。HTML文件代码:
<!DOCTYPE html>
<h
- AspectJ+Javasist记录日志
kane_xie
aspectjjavasist
在项目中碰到这样一个需求,对一个服务类的每一个方法,在方法开始和结束的时候分别记录一条日志,内容包括方法名,参数名+参数值以及方法执行的时间。
@Override
public String get(String key) {
// long start = System.currentTimeMillis();
// System.out.println("Be
- redis学习笔记
MJC410621
redisNoSQL
1)nosql数据库主要由以下特点:非关系型的、分布式的、开源的、水平可扩展的。
1,处理超大量的数据
2,运行在便宜的PC服务器集群上,
3,击碎了性能瓶颈。
1)对数据高并发读写。
2)对海量数据的高效率存储和访问。
3)对数据的高扩展性和高可用性。
redis支持的类型:
Sring 类型
set name lijie
get name lijie
set na
- 使用redis实现分布式锁
qifeifei
在多节点的系统中,如何实现分布式锁机制,其中用redis来实现是很好的方法之一,我们先来看一下jedis包中,有个类名BinaryJedis,它有个方法如下:
public Long setnx(final byte[] key, final byte[] value) {
checkIsInMulti();
client.setnx(key, value);
ret
- BI并非万能,中层业务管理报表要另辟蹊径
张老师的菜
大数据BI商业智能信息化
BI是商业智能的缩写,是可以帮助企业做出明智的业务经营决策的工具,其数据来源于各个业务系统,如ERP、CRM、SCM、进销存、HER、OA等。
BI系统不同于传统的管理信息系统,他号称是一个整体应用的解决方案,是融入管理思想的强大系统:有着系统整体的设计思想,支持对所有
- 安装rvm后出现rvm not a function 或者ruby -v后提示没安装ruby的问题
wudixiaotie
function
1.在~/.bashrc最后加入
[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm"
2.重新启动terminal输入:
rvm use ruby-2.2.1 --default
把当前安装的ruby版本设为默