- 隐私计算开源助力数据要素流通
HZGame.
算法安全
主讲老师:李宏宇课程链接:第2讲:隐私计算开源助力数据要素流通丨隐私计算实训营第2期_哔哩哔哩_bilibili1、数据要素流转与数据内外循环这是数据的生命周期也是数据流转的链路图,我们可以发现数据流转可以分为数据采集加工和数据价值释放两个部分,而数据价值释放也分成两个部分:一部分是内循环,数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责,一部分是外循环,数据要素离开了持有方管控域,在
- Omnissa Secure Email Gateway 2.31 - 电子邮件网关
虚拟化
OmnissaSecureEmailGateway2.31-电子邮件网关OmnissaAccess,formerlyWorkspaceONEAccess请访问原文链接:https://sysin.org/blog/omnissa-secure-email-gateway/查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgOmnissaSecureEmailGateway安全电子邮件
- wpa_cli命令使用记录
大大菜鸟一枚
linux服务器运维
wpa_cli可以用于查询当前状态、更改配置、触发事件和请求交互式用户输入。具体来说,它可以显示当前的认证状态、选择的安全模式、dot11和dot1xMIB等,并可以配置一些变量,如EAPOL状态机参数。此外,wpa_cli还可以触发重新关联和IEEE802.1X注销/登录等事件。wpa_cli命令:命令命令缩写描述statusstat显示当前连接的状态信息ping测试指令,看service端是否
- Tesla Free-Fall Attack:特斯拉汽车网络安全事件纪要
wit_@
网络安全web安全
TeslaFree-FallAttack:特斯拉汽车网络安全事件纪要1.引言TeslaFree-FallAttack是由腾讯科恩实验室(TencentKeenSecurityLab)于2016年9月对特斯拉ModelS汽车实施的一次远程攻击事件,揭示了汽车网络安全的严重漏洞,并引发了业界的广泛关注。该事件不仅暴露了特斯拉汽车在信息安全方面的薄弱环节,还对汽车行业的网络安全管理提出了严峻的挑战。2.
- 【Linux】SSH:远程连接
T0uken
linuxssh网络
基础配置与连接修改配置SSH的配置文件通常位于/etc/ssh/sshd_config。可以通过以下命令编辑:sudovi/etc/ssh/sshd_config常见配置选项:端口:默认是22,可以通过修改Port选项更改SSH服务的监听端口,增强安全性。允许的用户:使用AllowUsers选项可以指定哪些用户有权限通过SSH登录,从而限制访问。禁用root登录:通过设置PermitRootLog
- C# delegate 委托使用教程
c#.net
什么是委托?委托是定义方法签名的引用类型数据类型,可以定义委托的变量,就像其他数据类型一样,可以引用与委托具有相同签名的任何方法。它允许方法作为参数传递,并允许事件驱动编程。它们提供了一种以类型安全的方式封装方法引用的方法。委托是一种类型,类似于C++的函数指针,但更安全和灵活。委托可以存储对方法的引用(或者多个方法)。委托是实现事件和回调的基础。为什么使用委托?类型安全:委托提供一种类型安全的方
- 【赵渝强老师】MongoDB的Journal日志
数据库nosqlmongodb
数据是MongoDB的核心,MongoDB通过使用Journal日志保证数据的安全。Journal日志用于记录上一个检查点之后发生的数据更新,并将更新的信息顺序写入Journal日志文件中。通过使用Journal日志能够将数据库从系统异常终止事件中还原到一个有效的状态。通过6.5.1.3小节的介绍了解到,MongoDB使用预写日志机制实现数据的持久化。每个Journal日志文件的大小是100M,并
- 2024年软考信息安全工程师备考学习笔记汇总
月梦工作室
信息安全工程师
信息安全工程师分属“信息系统”专业,位处中级资格,2016年下半年,第一次开考信息安全工程师(中级)考试。目前每年考试一次。已开考六次,2016年11月12日,2017年5月20日,2018年5月26日,2019年5月25日,2020年11月7日,2021年11月6日,2022年11月5日,2023年11月4日为第八次考试。第五次至第八次考试,采用第二版教材。信安精品课|月梦工作室(moondre
- 软考信安22~网站安全需求分析与安全保护工程
jnprlxc
软考~信息安全工程师安全学习方法运维笔记
1、网站安全威胁与需求分析1.1、网站安全概念网站安全主要是有关网站的机密性、完整性、可用性及可控性。网站的机密性是指网站信息及相关数据不被授权查看或泄露。网站的完整性是指网站的信息及数据不能非授权修改,网站服务不被劫持。网站的可用性是指网站可以待续为相关用户提供不中断的服务的能力,满足用户的正常请求服务。网站的可控性是指网站的责任主体及运营者对网站的管理及控制的能力,网站不能被恶意利用。1.2、
- 软考信安04~网络安全体系与网络安全模型
jnprlxc
软考~信息安全工程师web安全网络安全
1、网络安全体系概述1.1、网络安全体系概念网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。1.2、网络安全体系特征(1)整体性。网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定
- 04~防火墙概念及登录
jnprlxc
网络运维安全学习方法改行学it职场和发展
一、防火墙概念1、概念来源防火墙的概念来源于现实生活中的防火门,在大型的商超、银行等公共场所中,我们经常看到防火门,其作用就是如果发生了火灾,通过锁住这个门用来隔离火情,防止火势蔓延,进而保护门内财产的安全。防火墙也是如此,它是对网络的访问行为进行控制的设备,通常部署在网络边界(如局域网和互联网、局域网中各功能子网、数据中心边界等),保护一个网络(通常我们所说的局域网)不受另一个网络(如互联网)的
- 密码体制分类
旧火车
现代密码学密码学
密码体制从原理上可分为两大类,即单钥体制和双钥体制。1.单钥体制单钥体制的加密密钥和解密密钥相同。系统的保密性取决于密钥的安全性,与算法的保密性无关,即由密文和加密算法不能得到明文。换句话说,算法无须保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发方产生,然后再经一个安全可靠的途径(如信使递送)送至收方,或由第三方产生后安全可靠地分配给通信双方
- 网络安全,文明上网(2)加强网络安全意识
IT 青年
中国好网民阅读
前言在当今这个数据驱动的时代,对网络安全保持高度警觉已经成为每个人的基本要求。网络安全意识:信息时代的必备防御网络已经成为我们生活中不可或缺的一部分,信息技术的快速进步使得我们对网络的依赖性日益增强。然而,网络安全问题也随之日益严重,包括个人信息的泄露、网络诈骗以及黑客攻击等。因此,增强网络安全意识对于保护个人隐私、财产安全乃至国家安全都显得尤为重要。网络安全意识的重要作用网络安全意识是个人在网络
- 通过代理服务器进行爬虫,能提高数据采集的效率和准确性
Loongproxy
服务器
在信息的汪洋大海中,爬虫技术如同一位辛勤的渔夫,帮助我们捕捞那些有价值的数据珍珠。然而,面对网站设置的种种访问限制,如何确保爬虫行动的自由与安全,便成为了摆在我们面前的一道难题。这时,代理服务器便如同一座桥梁,它不仅能够巧妙地绕过这些障碍,让爬虫得以顺利通行,还能有效隐藏我们的真实身份,保护我们的隐私安全。本文将深入剖析代理服务器的作用,并详细指导你如何利用它来助力爬虫工作,让你的数据捕捞之旅更加
- 探讨爬虫多开代理IP的用途,以及如何配置它们
Loongproxy
网络服务器运维
爬虫多开代理IP是爬虫开发中的得力助手,旨在提升数据采集效率与安全性。通过启用多个代理IP,爬虫能够实现并发访问,显著加速数据抓取过程。同时,这一策略有效规避了因频繁访问而被目标网站封禁IP的风险。更重要的是,利用不同地域的代理IP,爬虫能够模拟来自各地的用户请求。配置时,需先收集代理IP列表,然后在爬虫代码中设置代理参数,确保每个爬虫实例通过不同的IP进行访问。一、为什么需要多开代理IP?1.避
- chatgpt赋能python:Python降级指南:如何安全地降级Python版本
tulingtest
ChatGptchatgpt人工智能计算机
Python降级指南:如何安全地降级Python版本当你正在开发一个项目时,你可能会遇到一个问题:你需要使用的库只支持较旧的Python版本,而你正在使用的Python版本却较新。这个时候,降级Python版本可能是你的最佳选择。在这篇文章中,我们将介绍如何安全地降级Python版本。什么是Python降级?Python降级是指将Python的版本从较新的版本降至较旧的版本。在编写Python代码
- Mac软件打开提示:已损坏,无法打开。您应该将它移到废纸娄 怎么解决?
kcarly
系统运维MacOSmacos
文件损坏?尊嘟假嘟?新入手的苹果电脑打开软件出现:“已损坏,无法打开。您应该将它移到废纸娄”或“已损坏,打不开。推出磁盘映像”。这个怎么解决?第一步:允许打开任何来源软件1、点菜单栏搜索图标,输入:终端,找到后,点击打开,如下图:2、输入以下命令:(复制粘贴进去),如下图:sudospctl--master-disable3、回车!输入电脑密码此代码是打开:系统偏好设置–安全性与隐私中的【任何来源
- 网络安全拟态防御技术
网安墨雨
web安全安全网络
一.拟态防御拟态现象(MimicPhenomenon,MP)是指一种生物如果能够在色彩、纹理和形状等特征上模拟另一种生物或环境,从而使一方或双方受益的生态适应现象。按防御行为分类可将其列入基于内生机理的主动防御范畴,又可称之为拟态伪装(MimicGuise,MG)。如果这种伪装不仅限于色彩、纹理和形状上,而且在行为和形态上也能模拟另一种生物或环境的拟态伪装,我们称之为“拟态防御”(MimicDef
- 网络安全技术之网络安全
网络安全Ash
web安全安全网络
网络安全之物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发
- 2024年网络安全最全CTF —— 网络安全大赛_ctf网络安全大赛
网安墨雨
web安全安全
前言随着大数据、人工智能的发展,人们步入了新的时代,逐渐走上科技的巅峰。\⚔科技是一把双刃剑,网络安全不容忽视,人们的隐私在大数据面前暴露无遗,账户被盗、资金损失、网络诈骗、隐私泄露,种种迹象表明,随着互联网的发展,网络安全需要引起人们的重视。\互联网安全从其本质上来讲就是互联网上的信息安全。从广义来说,凡是涉及到互联网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研
- 2024年网络安全最全计算机网络-面试题汇总_请求尾(1)
2401_84281629
程序员web安全计算机网络网络
应用层有什么作用?网络层解释下PING命令?传输层TCP三次握手过程?为什么三次握手?TCP四次挥手过程?为什么四次挥手?四次挥手为什么等待2MSL?四次挥手期间的状态?TCP和UDP的区别?TCP如何保证可靠传输?TCP是大端序还是小端序?TCP粘包问题?冗余确认为什么是三次冗余ACK而不是两次?应用层
- 网络安全面试题及经验分享
网安墨雨
web安全经验分享安全
本文内容是i春秋论坛面向专业爱好者征集的关于2023年面试题目和答案解析,题目是真实的面试经历分享,具有很高的参考价值。shiro反序列化漏洞的原理Shiro反序列化漏洞的原理是攻击者通过精心构造恶意序列化数据,使得在反序列化过程中能够执行任意代码。Shiro是一个Java安全框架,提供了身份验证、授权、加密和会话管理等功能。其中,Shiro的序列化功能可以将对象序列化为字节流,以便在不同的系统之
- 第八讲 SPU密态引擎
huang8666
数据分析
第八讲SPU密态引擎为什么做SPU?模型对用户加密提示词对公司加密同时保护模型和提示词为什么要隐私计算?数据是敏感的数据是重要的技术路线:多方安全计算同态加密差分隐私可信硬件挑战:易用性差,性能差需要:原生AI框架支持,编译器运行时协同优化SPU简介前端:支持主流AI前端,降低学习成本,复用AI前端能力编译器:隐私保护领域IR,复用AI编译器部分优化,加密计算的优化运行时:指令并行,数据并行,多种
- 第八讲 SCQL使用
huang8666
数据库mysql
第八讲SCQL使用部署系统项目设置联合分析scql概念:project:多个参与方在协商一致后加入到同一个项目中进行安全数据分析参与方身份认证数据表管理:管理参与分析的数据表的schema信息权限信息管理:表字段的权限信息,特别是CCL信息SCDB包含的内容:database,user,table,privilege创建用户通过root账户,语法时间戳,签名公钥地址:防止伪造身份攻击创建项目创建表
- 一款能够自动化过滤扫描结果的目录扫描工具,dirsx
尘佑不尘
自动化web安全安全工具
公众号:泷羽Sec-尘宇安全前言平时使用过dirsearch|dirmap等一些目录扫描工具,针对如今的WEB多样化,对扫描结果的过滤总感觉与预期不符合。因此下定决心造个轮子,就这样有了dirsx。下载地址:后台回复20241227获取下载地址往期推荐14w+poc,nuclei全家桶:nuclei模版管理工具+Nuclei红队武器库VulToolsKit全家桶:图形化页面+自己额外添加的一些工具
- 工业互联网架构
st20195114
架构
工业互联网架构详解引言工业互联网(IndustrialInternet)是工业领域与互联网技术深度融合的产物,它推动了智能制造和数字化转型的进程。工业互联网架构的设计不仅需要满足数据处理和通信的要求,还需考虑设备互联、数据分析和安全等多方面的因素。本文将对工业互联网架构进行详细阐述,帮助理解其关键组成部分及其功能。工业互联网架构概述工业互联网架构通常包括设备层、网络层、数据层和应用层四个主要部分。
- 网络安全学习 day1
whoami-4
网络安全web安全学习php
前言计算机病毒种类狠毒蠕虫病毒--->具备蠕虫特性的病毒;1.繁殖性特别强(自我繁殖);2.破坏性木马--->木马屠城故事--->木马本身不具备任何破坏性。用于控制后门的一个程序(后门--->指的是测试人员在目标系统中植入的一种隐藏式访问途径,可以使得在未来未得到授权的情况下重新访问系统)网络安全--->已经不再局限于网络世界,而是提升到了工控安全、网络空间安全。APT攻击--->高级可持续攻击;
- 2023全国职业院校技能大赛网络系统管理赛项(Linux部分真题)
Jackson~Y
linux运维服务器
一、Linux项目任务描述你作为一个Linux的技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Linux操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:(一)拓扑图(二)网络地址规划服务器和客户端基本配置如下表,
- Python 潮流周刊#81:在个人电脑上运行 GPT-4 级别的大模型(摘要)
python
本周刊由Python猫出品,精心筛选国内外的250+信息源,为你挑选最值得分享的文章、教程、开源项目、软件工具、播客和视频、热门话题等内容。愿景:帮助所有读者精进Python技术,并增长职业和副业的收入。分享了12篇文章,12个开源项目,2则音视频,全文2200字。以下是本期摘要:文章&教程①在个人电脑上运行GPT-4级别的大模型②PEP-768:CPython的安全外部调试接口③深入探究Cele
- 渗透测试工具包 | 开源安全测试工具 | 网络安全工具_网络安全渗透测试工具
程序员安安
安全开源测试工具网络安全信息安全web安全android
项目介绍记录渗透测试开源工具。自动化渗透测试AttackSurfaceMapper-自动化渗透测试工具,使用手册/测试流程。vajra-自动化渗透测试.Savior-渗透测试报告自动生成工具!.漏洞利用框架hackUtils-它是一个用于渗透测试和网络安全研究的黑客工具包,渗透以及web攻击脚本。msf框架:pocsscan攻击框架Pocsuite攻击框架Beebeeto攻击框架漏洞POC&EXP
- ASM系列五 利用TreeApi 解析生成Class
lijingyao8206
ASM字节码动态生成ClassNodeTreeAPI
前面CoreApi的介绍部分基本涵盖了ASMCore包下面的主要API及功能,其中还有一部分关于MetaData的解析和生成就不再赘述。这篇开始介绍ASM另一部分主要的Api。TreeApi。这一部分源码是关联的asm-tree-5.0.4的版本。
在介绍前,先要知道一点, Tree工程的接口基本可以完
- 链表树——复合数据结构应用实例
bardo
数据结构树型结构表结构设计链表菜单排序
我们清楚:数据库设计中,表结构设计的好坏,直接影响程序的复杂度。所以,本文就无限级分类(目录)树与链表的复合在表设计中的应用进行探讨。当然,什么是树,什么是链表,这里不作介绍。有兴趣可以去看相关的教材。
需求简介:
经常遇到这样的需求,我们希望能将保存在数据库中的树结构能够按确定的顺序读出来。比如,多级菜单、组织结构、商品分类。更具体的,我们希望某个二级菜单在这一级别中就是第一个。虽然它是最后
- 为啥要用位运算代替取模呢
chenchao051
位运算哈希汇编
在hash中查找key的时候,经常会发现用&取代%,先看两段代码吧,
JDK6中的HashMap中的indexFor方法:
/**
* Returns index for hash code h.
*/
static int indexFor(int h, int length) {
- 最近的情况
麦田的设计者
生活感悟计划软考想
今天是2015年4月27号
整理一下最近的思绪以及要完成的任务
1、最近在驾校科目二练车,每周四天,练三周。其实做什么都要用心,追求合理的途径解决。为
- PHP去掉字符串中最后一个字符的方法
IT独行者
PHP字符串
今天在PHP项目开发中遇到一个需求,去掉字符串中的最后一个字符 原字符串1,2,3,4,5,6, 去掉最后一个字符",",最终结果为1,2,3,4,5,6 代码如下:
$str = "1,2,3,4,5,6,";
$newstr = substr($str,0,strlen($str)-1);
echo $newstr;
- hadoop在linux上单机安装过程
_wy_
linuxhadoop
1、安装JDK
jdk版本最好是1.6以上,可以使用执行命令java -version查看当前JAVA版本号,如果报命令不存在或版本比较低,则需要安装一个高版本的JDK,并在/etc/profile的文件末尾,根据本机JDK实际的安装位置加上以下几行:
export JAVA_HOME=/usr/java/jdk1.7.0_25  
- JAVA进阶----分布式事务的一种简单处理方法
无量
多系统交互分布式事务
每个方法都是原子操作:
提供第三方服务的系统,要同时提供执行方法和对应的回滚方法
A系统调用B,C,D系统完成分布式事务
=========执行开始========
A.aa();
try {
B.bb();
} catch(Exception e) {
A.rollbackAa();
}
try {
C.cc();
} catch(Excep
- 安墨移动广 告:移动DSP厚积薄发 引领未来广 告业发展命脉
矮蛋蛋
hadoop互联网
“谁掌握了强大的DSP技术,谁将引领未来的广 告行业发展命脉。”2014年,移动广 告行业的热点非移动DSP莫属。各个圈子都在纷纷谈论,认为移动DSP是行业突破点,一时间许多移动广 告联盟风起云涌,竞相推出专属移动DSP产品。
到底什么是移动DSP呢?
DSP(Demand-SidePlatform),就是需求方平台,为解决广 告主投放的各种需求,真正实现人群定位的精准广
- myelipse设置
alafqq
IP
在一个项目的完整的生命周期中,其维护费用,往往是其开发费用的数倍。因此项目的可维护性、可复用性是衡量一个项目好坏的关键。而注释则是可维护性中必不可少的一环。
注释模板导入步骤
安装方法:
打开eclipse/myeclipse
选择 window-->Preferences-->JAVA-->Code-->Code
- java数组
百合不是茶
java数组
java数组的 声明 创建 初始化; java支持C语言
数组中的每个数都有唯一的一个下标
一维数组的定义 声明: int[] a = new int[3];声明数组中有三个数int[3]
int[] a 中有三个数,下标从0开始,可以同过for来遍历数组中的数
- javascript读取表单数据
bijian1013
JavaScript
利用javascript读取表单数据,可以利用以下三种方法获取:
1、通过表单ID属性:var a = document.getElementByIdx_x_x("id");
2、通过表单名称属性:var b = document.getElementsByName("name");
3、直接通过表单名字获取:var c = form.content.
- 探索JUnit4扩展:使用Theory
bijian1013
javaJUnitTheory
理论机制(Theory)
一.为什么要引用理论机制(Theory)
当今软件开发中,测试驱动开发(TDD — Test-driven development)越发流行。为什么 TDD 会如此流行呢?因为它确实拥有很多优点,它允许开发人员通过简单的例子来指定和表明他们代码的行为意图。
TDD 的优点:
&nb
- [Spring Data Mongo一]Spring Mongo Template操作MongoDB
bit1129
template
什么是Spring Data Mongo
Spring Data MongoDB项目对访问MongoDB的Java客户端API进行了封装,这种封装类似于Spring封装Hibernate和JDBC而提供的HibernateTemplate和JDBCTemplate,主要能力包括
1. 封装客户端跟MongoDB的链接管理
2. 文档-对象映射,通过注解:@Document(collectio
- 【Kafka八】Zookeeper上关于Kafka的配置信息
bit1129
zookeeper
问题:
1. Kafka的哪些信息记录在Zookeeper中 2. Consumer Group消费的每个Partition的Offset信息存放在什么位置
3. Topic的每个Partition存放在哪个Broker上的信息存放在哪里
4. Producer跟Zookeeper究竟有没有关系?没有关系!!!
//consumers、config、brokers、cont
- java OOM内存异常的四种类型及异常与解决方案
ronin47
java OOM 内存异常
OOM异常的四种类型:
一: StackOverflowError :通常因为递归函数引起(死递归,递归太深)。-Xss 128k 一般够用。
二: out Of memory: PermGen Space:通常是动态类大多,比如web 服务器自动更新部署时引起。-Xmx
- java-实现链表反转-递归和非递归实现
bylijinnan
java
20120422更新:
对链表中部分节点进行反转操作,这些节点相隔k个:
0->1->2->3->4->5->6->7->8->9
k=2
8->1->6->3->4->5->2->7->0->9
注意1 3 5 7 9 位置是不变的。
解法:
将链表拆成两部分:
a.0-&
- Netty源码学习-DelimiterBasedFrameDecoder
bylijinnan
javanetty
看DelimiterBasedFrameDecoder的API,有举例:
接收到的ChannelBuffer如下:
+--------------+
| ABC\nDEF\r\n |
+--------------+
经过DelimiterBasedFrameDecoder(Delimiters.lineDelimiter())之后,得到:
+-----+----
- linux的一些命令 -查看cc攻击-网口ip统计等
hotsunshine
linux
Linux判断CC攻击命令详解
2011年12月23日 ⁄ 安全 ⁄ 暂无评论
查看所有80端口的连接数
netstat -nat|grep -i '80'|wc -l
对连接的IP按连接数量进行排序
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
n
- Spring获取SessionFactory
ctrain
sessionFactory
String sql = "select sysdate from dual";
WebApplicationContext wac = ContextLoader.getCurrentWebApplicationContext();
String[] names = wac.getBeanDefinitionNames();
for(int i=0; i&
- Hive几种导出数据方式
daizj
hive数据导出
Hive几种导出数据方式
1.拷贝文件
如果数据文件恰好是用户需要的格式,那么只需要拷贝文件或文件夹就可以。
hadoop fs –cp source_path target_path
2.导出到本地文件系统
--不能使用insert into local directory来导出数据,会报错
--只能使用
- 编程之美
dcj3sjt126com
编程PHP重构
我个人的 PHP 编程经验中,递归调用常常与静态变量使用。静态变量的含义可以参考 PHP 手册。希望下面的代码,会更有利于对递归以及静态变量的理解
header("Content-type: text/plain");
function static_function () {
static $i = 0;
if ($i++ < 1
- Android保存用户名和密码
dcj3sjt126com
android
转自:http://www.2cto.com/kf/201401/272336.html
我们不管在开发一个项目或者使用别人的项目,都有用户登录功能,为了让用户的体验效果更好,我们通常会做一个功能,叫做保存用户,这样做的目地就是为了让用户下一次再使用该程序不会重新输入用户名和密码,这里我使用3种方式来存储用户名和密码
1、通过普通 的txt文本存储
2、通过properties属性文件进行存
- Oracle 复习笔记之同义词
eksliang
Oracle 同义词Oracle synonym
转载请出自出处:http://eksliang.iteye.com/blog/2098861
1.什么是同义词
同义词是现有模式对象的一个别名。
概念性的东西,什么是模式呢?创建一个用户,就相应的创建了 一个模式。模式是指数据库对象,是对用户所创建的数据对象的总称。模式对象包括表、视图、索引、同义词、序列、过
- Ajax案例
gongmeitao
Ajaxjsp
数据库采用Sql Server2005
项目名称为:Ajax_Demo
1.com.demo.conn包
package com.demo.conn;
import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;
//获取数据库连接的类public class DBConnec
- ASP.NET中Request.RawUrl、Request.Url的区别
hvt
.netWebC#asp.nethovertree
如果访问的地址是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree%3C&n=myslider#zonemenu那么Request.Url.ToString() 的值是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree<&
- SVG 教程 (七)SVG 实例,SVG 参考手册
天梯梦
svg
SVG 实例 在线实例
下面的例子是把SVG代码直接嵌入到HTML代码中。
谷歌Chrome,火狐,Internet Explorer9,和Safari都支持。
注意:下面的例子将不会在Opera运行,即使Opera支持SVG - 它也不支持SVG在HTML代码中直接使用。 SVG 实例
SVG基本形状
一个圆
矩形
不透明矩形
一个矩形不透明2
一个带圆角矩
- 事务管理
luyulong
javaspring编程事务
事物管理
spring事物的好处
为不同的事物API提供了一致的编程模型
支持声明式事务管理
提供比大多数事务API更简单更易于使用的编程式事务管理API
整合spring的各种数据访问抽象
TransactionDefinition
定义了事务策略
int getIsolationLevel()得到当前事务的隔离级别
READ_COMMITTED
- 基础数据结构和算法十一:Red-black binary search tree
sunwinner
AlgorithmRed-black
The insertion algorithm for 2-3 trees just described is not difficult to understand; now, we will see that it is also not difficult to implement. We will consider a simple representation known
- centos同步时间
stunizhengjia
linux集群同步时间
做了集群,时间的同步就显得非常必要了。 以下是查到的如何做时间同步。 在CentOS 5不再区分客户端和服务器,只要配置了NTP,它就会提供NTP服务。 1)确认已经ntp程序包: # yum install ntp 2)配置时间源(默认就行,不需要修改) # vi /etc/ntp.conf server pool.ntp.o
- ITeye 9月技术图书有奖试读获奖名单公布
ITeye管理员
ITeye
ITeye携手博文视点举办的9月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。 9月试读活动回顾:http://webmaster.iteye.com/blog/2118112本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《NFC:Arduino、Andro