- CTF---密码学(1)--古典密码-理论与实战详解
洛一方
#渗透测试从入门到入土网络安全---白帽从小白到大神密码学网络安全web安全网络攻击模型安全系统安全计算机网络
密码学的三个发展阶段:密码学的首要目的是隐藏信息的涵义,而并不是隐藏信息的存在,这是密码学与隐写术的一个重要区别。密码学的发展大概经历了三个阶段:古典密码阶段(1949年以前):早期的数据加密技术比较简单,复杂程度不高,安全性较低,大部分都是一些具有艺术特征的字谜。随着工业革命的到来和二次世界大战的爆发,数据加密技术有了突破性的发展。出现了一些比较复杂的加密算法以及机械的加密设备。近代密码阶段(1
- 愿你天天好心情啦
Sirius_5de5
古有梁祝化蝶飞一路有你不觉累许仙逆天会白蛇情动地天永不悔七七说好鹊桥会牛郎真心织女陪蜜意浓情世人追七夕来啦幸福随选修了一门《趣味隐写术与密码术》,就用上面这首诗表达一下对你的祝愿啦!不用说诗真的很美,而且这首藏头尾诗也不是很奇怪,很容易看出需要表达的内容。藏头尾诗的有效信息藏于诗词中,爱情藏头诗是一种含蓄的表爱方式,是将所要表达之事藏于诗句中,使之在隽永优美中暗藏玄机。既然是诗,它必须具备诗歌的因
- 图像处理之《鲁棒图像隐写术:隐藏频率系数中的信息》论文精读
Hard Coder
图像处理图像处理JPEG压缩鲁棒图像隐写频域系数论文阅读
一、文章摘要隐写术是一种将秘密信息隐藏到公共多媒体对象中而不会引起第三方怀疑的技术。然而,大多数现有的工作不能提供良好的抗有损JPEG压缩鲁棒性,同时保持相对较大的嵌入容量。提出了一种基于可逆神经网络的端到端鲁棒隐写系统。该方法将秘密信息直接隐藏到封面图像的离散余弦变换(DCT)系数中,而不是隐藏在空间域中,显著提高了鲁棒性和抗隐写安全性。首先提出了互信息损失来约束INN中的信息流。实现了双向融合
- 图像处理之《隐写网络的隐写术》论文阅读
Hard Coder
图像处理图像处理隐写网络隐写术深度神经网络模型伪装论文阅读
一、文章摘要隐写术是一种在双方之间进行秘密通信的技术。随着深度神经网络(DNN)的快速发展,近年来越来越多的隐写网络被提出,并显示出良好的性能。与传统的手工隐写工具不同,隐写网络的规模相对较大。如何在公共信道上秘密传输隐写网络引起了人们的关注,这是隐写技术在实际应用中的关键阶段。为了解决这一问题,本文提出了一种新的隐写网络隐写方案。不像现有的隐写方案,其重点是微妙的修改封面数据,以适应秘密。我们建
- 图像处理之《生成隐写流》论文阅读
Hard Coder
图像处理图像处理生成式隐写Glow模型数据隐藏论文阅读
一、文章摘要生成隐写术(GS)是一种新的数据隐藏方式,其特点是直接从秘密数据生成隐写介质。现有的GS方法通常因性能差而受到批评。本文提出了一种新的基于流的GS方法——生成隐写流(GSF),该方法可以直接生成隐写图像而不需要封面图像。我们将隐写图像生成和秘密数据恢复过程作为一个可逆变换,在输入的秘密数据和生成的隐写图像之间建立可逆的双客观映射。在前向映射中,将秘密数据隐藏在Glow模型的输入潜变量中
- 图像处理之《生成隐写网络》论文精读
Hard Coder
图像处理图像处理生成式隐写GAN数据隐藏分层梯度衰减
一、文章摘要隐写术通常修改封面媒体以嵌入秘密数据。最近出现了一种新的隐写方法,称为生成隐写(GS),其中隐写图像(包含秘密数据的图像)直接从秘密数据生成,而不需要封面介质。然而,现有的GS方案经常因性能差而受到批评。在本文中,我们提出了一种先进的生成隐写网络(GSN),它可以在不使用封面图像的情况下生成逼真的隐写图像。我们首先引入了互信息机制,这有助于实现高的秘密提取精度。我们的模型包含四个子网络
- XCTF攻防世界MISC进阶篇题目(1-10)
青崖牧人
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
- 嵌入式学习日记(四)
huyz_2008
嵌入式学习
嵌入式学习记录2018.11.9理论学习阶段计算机科学导论(原书第二版)第16章安全学到的新知识1安全的三个目标:机密性、完整性和可用性2安全攻击分为针对机密性的威胁、对完整性的威胁和对可用性的威胁3为了达到安全目标和防止安全攻击,人们定义了安全服务的标准。下边是五个常见的服务类型4实现技术,流行的两种:密码术以及特殊的隐写术5密码术今被定义成涉及三个不同的机制:对称秘钥密码、非对称秘钥密码和散列
- 【misc | CTF】攻防世界 适合作为桌面
星盾网安
安全
天命:这题还挺繁琐的,知识点还不少目录步骤1:图片隐写步骤2:Winhex查看ascii码步骤1:图片隐写拿到这张图片,不可能扔进ps会有多图层,普通图片也就一个图层而已但居然可以有隐写图片这技术,还真的是第一次听说可以看看这个视频,博主讲的不错:隐写术:把秘密藏在照片里_哔哩哔哩_bilibili再了解会发现其实隐写术有很多种,可以通过像素,光影,颜色等隐血进去还有输入密码来加密与解密的有点古典
- 基于DNA的密码学和隐写术综述
AI知识图谱大本营
密码学
摘要本文全面调研了不同的脱氧核糖核酸(DNA)-基于密码学和隐写术技术。基于DNA的密码学是一个新兴领域,利用DNA分子的大规模并行性和巨大的存储容量来编码和解码信息。近年来,由于其相对传统密码学方法的潜在优势,如高存储容量、低错误率和对环境因素的抗性,该领域引起了极大关注。在本文中,我们回顾了三种类型的基于DNA的密码学:自然DNA密码学、伪DNA密码学和基于DNA的隐写术。对于每种技术,我们讨
- 参加CTF比赛不会这些技术点,过去也是当炮灰!【CTF要掌握哪些技术点】
退休的龙叔
网络安全CTF网络安全渗透测试安全网络
文章目录0.前言1.Web技术2.逆向工程3.密码学4.网络分析5.系统编程6.二进制分析7.密码破解8.隐写术9.社会工程学10.日志分析0.前言很多人学了很久网络安全方面的技术出来还是找不到工作,这到底是为什么?其实是没弄清楚现在企业在网络安全方面的岗位需要什么,比如说网络安全领域最热门的渗透测试方向:很明显,现在网安面试的时候,加分项就是CTF比赛或者漏洞证明,即便你的专业不是纯计算机专业,
- 青少年CTF-Misc(持续更新中)
是liku不是里库
CTFweb安全CTF
FLAG:当觉得自己很菜的时候,就静下心来学习专研方向:Web安全,CTF每日emo:听一千遍反方向的钟,我们能回到过去吗?1.StegoTXT:解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。工具:纯文本隐写术2.欢迎来到商丘师范学院:解压缩文件后拿到一个图片当我在linux下却是无法打开图片,应该是图片尺寸不对,直接爆破爆破长宽高脚本:importbinasciiimport
- DFT音频还原及降噪实战
Hellespontus
信息隐藏音视频c++算法信号处理
傅里叶变换与信息隐写术(二)声音数据声音可以用连续的波形来表示声音在计算机中的存储是离散的计算机中存储的是声音的几个采样点的数据,1秒钟采样5个点就表示采样频率是5Hz(每隔0.25秒取一个点,注意第0秒也取)采样频率越高,听到的声音就越平滑、越连续比如这段1Hz的音频采样频率为16.1kHz,就意味着它在这份文件中1秒钟存储了16100个数据点。以下代码可以用于生成一段音频#!/usr/bin/
- 中职网络安全-隐写术
Plkaciu
中职网络安全web安全安全
有什么不会或者需要环境都可以找我qq:195744492这个也是2022年四川省赛的赛题1.找出文件夹1中的文件,将文件中的隐藏信息作为flag提交将图片放入kali,查询文件内部是否有其他文件发现有一个地址开头为0x1D55DC的图片,我们可以手动或使用工具将它分离,这里我们跟着大佬一样使用手动(应为比赛环境里面可能没有foremost这个工具),打开Winhex这里我们可以利用定义块选区
- MISC之LSB
正在努力中的小白♤
安全学习
LSB隐写简介LSB隐写(LeastSignificantBitSteganography)是一种隐写术,它通过将秘密信息嵌入到图像、音频或视频等多媒体文件中的最低有效位中来隐藏信息。在数字图像中,每个像素由红、绿、蓝三个通道的颜色值组成。每个颜色通道的颜色值通常用8位二进制数表示,范围为0-255。而LSB隐写则是将秘密信息的二进制位依次替换为RGB值中的最低有效位,从而实现隐藏信息的效果。由于
- ctf隐写用到的技术 隐写术试题及工具
白帽子凯哥
网络安全web安全图像处理网络pythonphp
在CTF(CaptureTheFlag)竞赛中,隐写术(Steganography)类题型主要涉及在看似普通的数据中隐藏或发现秘密信息。隐写术(Steganography)是一种信息隐藏技术,它的目的是在不引起注意的情况下隐藏信息。与加密不同,加密着重于信息内容的保密,隐写术则着重于隐藏信息的存在。隐写术可以通过多种方式实现,比如在数字图像、视频、音频文件或其他计算机文件中隐藏信息。隐写术的核心思
- 2023年甘肃职业院校技能大赛(中职教师组)网络安全竞赛样题(五)
旺仔Sec
中职网络空间安全网络运维web安全
2023年甘肃职业院校技能大赛(中职教师组)网络安全竞赛样题(五)(总分1000分)目录模块A基础设施设置与安全加固模块B网络安全事件响应、数字取证调查和应用安全B-1任务一:Linux系统安全B-2任务二:漏洞扫描与利用B-3任务三:Web安全应用B-4任务四:流量分析B-5任务五:FTP弱口令渗透测试B-6任务六:Web渗透测试B-7任务七:中间人攻击渗透测试B-8任务八:隐写术应用B-9任务
- 隐写术和人工智能
网络研究院
网络研究院人工智能模型编码推理隐写术训练
在一项新的研究中,人工智能对齐研究实验室RedwoodResearch揭示了大型语言模型(LLM)可以掌握“编码推理”,这是一种隐写术形式。这种有趣的现象使得大型语言模型能够以人类读者无法理解的方式巧妙地将中间推理步骤嵌入到生成的文本中。大型语言模型通常受益于推理的中间阶段来生成复杂问题的答案。当这些中间推理步骤用于监视模型活动时,这种显式推理必须是忠实的,也就是说,它反映了模型实际推理的内容。研
- 信息安全的CIA原则
测试开发-东方不败之鸭梨
安全测试安全
CIA原则信息安全的CIA原则:机密性、完整性、可用性。任何一个要素被破坏,都可能导致严重后果。CIA旨在为评估和实施安全性提供基线标准CIA原则是信息安全的基本原则,它代表了机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。机密性:确保信息和通讯隐私不被未授权访问。机密性通常通过加密、访问控制、隐写术等方式来控制。完整性:保护组织信息准确
- 隐写术具体实现
Itrymybest
linux博客
第一次写博客,好激动,拿一个最简单的隐写术来谈一下。步骤:1.选择一张用来隐藏文件的图片。如下图中的1.jpg,那个女的是周二珂,长得还是不错的。2.然后,我们建立一个机密文档secret.txt。3.然后里面的内容嘛,我在开玩笑啦,没什么机密,然后将文档压缩成.zip包。
- 计导 第 16 章 安全
xuwaiwai
基础知识计算机科学导论安全
目录安全概论安全目标攻击威胁机密性的攻击威胁完整性的攻击威胁可用性的攻击服务和技术密码术隐写术机密性对称密钥密码非对称密钥密码其他安全服务消息完整性,消息验证、数字签名密钥管理密钥分发中心:KDC多个密钥分发中心会话密钥防火墙包过滤防火墙代理过滤防火墙安全就是为了保护信息,免受攻击。如此信息需要避开未授权的使用(机密性),保护信息不受到未授权的篡改(完整性),并且对于得到授权的实体来说是需要可用的
- CTF简单笔记
不做题的浮生
CTFCTF笔记
CTF简单笔记:远程开启kali桌面命令:sudo/etc/init.d/xrdpstartCTF:①Misc:杂项②Crypto:密码安全③Web安全④Reverse:逆向工程⑤Pwn#杂项:1、文件操作与隐写2、图片隐写术3、压缩文件处理4、流量取证技术1、文件操作与隐写#命令就是一个对应的工具,只是这个工具没有对应的图形化界面而已(1)、File:解析文件头(2)、winhex:十六进制文件
- 隐写术--python隐写
leeezp
网络安全安全开发杂物python网络安全
0x00背景何为隐写术?隐写术是一类可以隐藏自己写的一些东西的方法,是一门关于信息隐藏的技巧与科学。指的是采取一些不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容的方法。可参考一文让你完全弄懂Stegosaurus-知乎本文要介绍python中的隐写术。工具为Stegosaurus,仅支持Python3.6及其以下版本。具体要操作pyc文件。pyc文件就是Python的字节码文件,是
- 【复现】23春云曦期中考核 Writeup
7ig3r
数学建模
云曦期中考核Writeup1.Crypto1.1@什马1.2坐等密码破解求求了1.3超简单rsa2.Misc2.1隐写术2.2又又又图片2.3不一样的图片12.4流量分析2.5形碎了一地3Web3.1SIGNIN3.2新猫和老鼠3.3baby_sql*3.4uploadfile?3.5inject?3.6师兄的奶茶3.7hard_RCE1.Crypto1.1@什马题目“@什马”是提示编码方式为“埃
- 图像处理之《基于语义对象轮廓自动生成的生成隐写术》论文精读
Hard Coder
图像处理图像隐写图像轮廓图像处理CycleGAN
一、相关知识首先我们需要了解传统隐写和生成式隐写的基本过程和区别。传统隐写需要选定一幅封面图像,然后使用某种隐写算法比如LSB、PVD、DCT等对像素进行修改将秘密嵌入到封面图像中得到含密图像,通过信道传输后再利用算法的逆过程提出秘密信息。而生成式隐写无需选择封面图像,主要使用GAN网络及GAN网络的变体,直接将秘密信息输入到生成器中生成含密图像,通过信道传输再使用提取器提取秘密信息。可以很明显知
- CTF解题技能之图片分析(二)
AttckCTF
渗透测试安全漏洞
丹丹上次介绍过CTF图片分析的附加式图片隐写和基于文件结构的图片隐写两种图片隐写方式。今天继续和大家分享图片隐写术,今天分享的内容主要是基于LSB原理的图片隐写。原理介绍LSB(LeastSignificantBits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。LSB图片隐写就是基于LSB算法的图片隐写术,在CTF中也是我们经常会遇到的
- CTF基础 --隐写术与密码学编码
寒羽鹿
让你心动的人,给不了你心安的感觉,让你心安的人,给不了你心动的感觉,或许,这就是答案。。。----网易云热评一、CTF类型1、websql注入、XSS、文件上传、包含漏洞、XXE、SSRF、命令执行、代码审计等2、破解题(Pwn)攻击远程服务器的服务提供服务程序的二进制文件分析漏洞并写出exp栈溢出、堆溢出绕过保护机制3、逆向(Reverse)破解程序的算法来得到程序中的flag对抗反调试、代码混
- 2023年云南省职业院校技能大赛中职组“网络安全”赛项样题
旺仔Sec
中职网络空间安全网络安全web安全安全
2023年云南省职业院校技能大赛中职组“网络安全”赛项样题一、竞赛时间总计:180分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A、B模块A-1登录安全加固180分钟200分A-2数据库加固A-3服务加固SSH\VSFTPDA-4防火墙策略B-1隐写术应用-B400分B-2内存取证B-3数据库渗透B-4Linux系统渗透提权阶段切换阶段切换0C、D模块C模块CTF夺旗-攻击200分D模块CT
- 80 个Python 新手入门课demo
code工具
Python3简明教程Python版设计模式实践PythonFlaskWeb框架Python3基于Flask框架搭建个人博客Flask实现简单聊天室Django基础教程Python图片转字符画200行Python代码实现2048Python破解验证码Python文本解析器Python3图片隐写术Python实现Zip文件的暴力破解Python实现Python解释器Python实现3D建模工具使用P
- 文献综述|文本隐写极简综述
_Meilinger_
文本隐写文本隐写隐写术NLPNLG网络空间安全
注:本文根据【极简综述23】文本隐写简述(qq.com)整理而成。目录一、隐写术研究背景二、文本隐写的优势&挑战三、文本隐写的种类及特性3.1基于文本格式的隐写术3.2基于文本内容的隐写术3.2.1基于检索式的语言隐写术3.2.2基于修改策略的语言隐写术3.2.3基于生成策略的语言隐写术总结与展望一、隐写术研究背景隐写术(steganography)主要研究如何将秘密信息高效且安全地嵌入到其他信息
- LeetCode[位运算] - #137 Single Number II
Cwind
javaAlgorithmLeetCode题解位运算
原题链接:#137 Single Number II
要求:
给定一个整型数组,其中除了一个元素之外,每个元素都出现三次。找出这个元素
注意:算法的时间复杂度应为O(n),最好不使用额外的内存空间
难度:中等
分析:
与#136类似,都是考察位运算。不过出现两次的可以使用异或运算的特性 n XOR n = 0, n XOR 0 = n,即某一
- 《JavaScript语言精粹》笔记
aijuans
JavaScript
0、JavaScript的简单数据类型包括数字、字符创、布尔值(true/false)、null和undefined值,其它值都是对象。
1、JavaScript只有一个数字类型,它在内部被表示为64位的浮点数。没有分离出整数,所以1和1.0的值相同。
2、NaN是一个数值,表示一个不能产生正常结果的运算结果。NaN不等于任何值,包括它本身。可以用函数isNaN(number)检测NaN,但是
- 你应该更新的Java知识之常用程序库
Kai_Ge
java
在很多人眼中,Java 已经是一门垂垂老矣的语言,但并不妨碍 Java 世界依然在前进。如果你曾离开 Java,云游于其它世界,或是每日只在遗留代码中挣扎,或许是时候抬起头,看看老 Java 中的新东西。
Guava
Guava[gwɑ:və],一句话,只要你做Java项目,就应该用Guava(Github)。
guava 是 Google 出品的一套 Java 核心库,在我看来,它甚至应该
- HttpClient
120153216
httpclient
/**
* 可以传对象的请求转发,对象已流形式放入HTTP中
*/
public static Object doPost(Map<String,Object> parmMap,String url)
{
Object object = null;
HttpClient hc = new HttpClient();
String fullURL
- Django model字段类型清单
2002wmj
django
Django 通过 models 实现数据库的创建、修改、删除等操作,本文为模型中一般常用的类型的清单,便于查询和使用: AutoField:一个自动递增的整型字段,添加记录时它会自动增长。你通常不需要直接使用这个字段;如果你不指定主键的话,系统会自动添加一个主键字段到你的model。(参阅自动主键字段) BooleanField:布尔字段,管理工具里会自动将其描述为checkbox。 Cha
- 在SQLSERVER中查找消耗CPU最多的SQL
357029540
SQL Server
返回消耗CPU数目最多的10条语句
SELECT TOP 10
total_worker_time/execution_count AS avg_cpu_cost, plan_handle,
execution_count,
(SELECT SUBSTRING(text, statement_start_of
- Myeclipse项目无法部署,Undefined exploded archive location
7454103
eclipseMyEclipse
做个备忘!
错误信息为:
Undefined exploded archive location
原因:
在工程转移过程中,导致工程的配置文件出错;
解决方法:
 
- GMT时间格式转换
adminjun
GMT时间转换
普通的时间转换问题我这里就不再罗嗦了,我想大家应该都会那种低级的转换问题吧,现在我向大家总结一下如何转换GMT时间格式,这种格式的转换方法网上还不是很多,所以有必要总结一下,也算给有需要的朋友一个小小的帮助啦。
1、可以使用
SimpleDateFormat SimpleDateFormat
EEE-三位星期
d-天
MMM-月
yyyy-四位年
- Oracle数据库新装连接串问题
aijuans
oracle数据库
割接新装了数据库,客户端登陆无问题,apache/cgi-bin程序有问题,sqlnet.log日志如下:
Fatal NI connect error 12170.
VERSION INFORMATION: TNS for Linux: Version 10.2.0.4.0 - Product
- 回顾java数组复制
ayaoxinchao
java数组
在写这篇文章之前,也看了一些别人写的,基本上都是大同小异。文章是对java数组复制基础知识的回顾,算是作为学习笔记,供以后自己翻阅。首先,简单想一下这个问题:为什么要复制数组?我的个人理解:在我们在利用一个数组时,在每一次使用,我们都希望它的值是初始值。这时我们就要对数组进行复制,以达到原始数组值的安全性。java数组复制大致分为3种方式:①for循环方式 ②clone方式 ③arrayCopy方
- java web会话监听并使用spring注入
bewithme
Java Web
在java web应用中,当你想在建立会话或移除会话时,让系统做某些事情,比如说,统计在线用户,每当有用户登录时,或退出时,那么可以用下面这个监听器来监听。
import java.util.ArrayList;
import java.ut
- NoSQL数据库之Redis数据库管理(Redis的常用命令及高级应用)
bijian1013
redis数据库NoSQL
一 .Redis常用命令
Redis提供了丰富的命令对数据库和各种数据库类型进行操作,这些命令可以在Linux终端使用。
a.键值相关命令
b.服务器相关命令
1.键值相关命令
&
- java枚举序列化问题
bingyingao
java枚举序列化
对象在网络中传输离不开序列化和反序列化。而如果序列化的对象中有枚举值就要特别注意一些发布兼容问题:
1.加一个枚举值
新机器代码读分布式缓存中老对象,没有问题,不会抛异常。
老机器代码读分布式缓存中新对像,反序列化会中断,所以在所有机器发布完成之前要避免出现新对象,或者提前让老机器拥有新增枚举的jar。
2.删一个枚举值
新机器代码读分布式缓存中老对象,反序列
- 【Spark七十八】Spark Kyro序列化
bit1129
spark
当使用SparkContext的saveAsObjectFile方法将对象序列化到文件,以及通过objectFile方法将对象从文件反序列出来的时候,Spark默认使用Java的序列化以及反序列化机制,通常情况下,这种序列化机制是很低效的,Spark支持使用Kyro作为对象的序列化和反序列化机制,序列化的速度比java更快,但是使用Kyro时要注意,Kyro目前还是有些bug。
Spark
- Hybridizing OO and Functional Design
bookjovi
erlanghaskell
推荐博文:
Tell Above, and Ask Below - Hybridizing OO and Functional Design
文章中把OO和FP讲的深入透彻,里面把smalltalk和haskell作为典型的两种编程范式代表语言,此点本人极为同意,smalltalk可以说是最能体现OO设计的面向对象语言,smalltalk的作者Alan kay也是OO的最早先驱,
- Java-Collections Framework学习与总结-HashMap
BrokenDreams
Collections
开发中常常会用到这样一种数据结构,根据一个关键字,找到所需的信息。这个过程有点像查字典,拿到一个key,去字典表中查找对应的value。Java1.0版本提供了这样的类java.util.Dictionary(抽象类),基本上支持字典表的操作。后来引入了Map接口,更好的描述的这种数据结构。
&nb
- 读《研磨设计模式》-代码笔记-职责链模式-Chain Of Responsibility
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/**
* 业务逻辑:项目经理只能处理500以下的费用申请,部门经理是1000,总经理不设限。简单起见,只同意“Tom”的申请
* bylijinnan
*/
abstract class Handler {
/*
- Android中启动外部程序
cherishLC
android
1、启动外部程序
引用自:
http://blog.csdn.net/linxcool/article/details/7692374
//方法一
Intent intent=new Intent();
//包名 包名+类名(全路径)
intent.setClassName("com.linxcool", "com.linxcool.PlaneActi
- summary_keep_rate
coollyj
SUM
BEGIN
/*DECLARE minDate varchar(20) ;
DECLARE maxDate varchar(20) ;*/
DECLARE stkDate varchar(20) ;
DECLARE done int default -1;
/* 游标中 注册服务器地址 */
DE
- hadoop hdfs 添加数据目录出错
daizj
hadoophdfs扩容
由于原来配置的hadoop data目录快要用满了,故准备修改配置文件增加数据目录,以便扩容,但由于疏忽,把core-site.xml, hdfs-site.xml配置文件dfs.datanode.data.dir 配置项增加了配置目录,但未创建实际目录,重启datanode服务时,报如下错误:
2014-11-18 08:51:39,128 WARN org.apache.hadoop.h
- grep 目录级联查找
dongwei_6688
grep
在Mac或者Linux下使用grep进行文件内容查找时,如果给定的目标搜索路径是当前目录,那么它默认只搜索当前目录下的文件,而不会搜索其下面子目录中的文件内容,如果想级联搜索下级目录,需要使用一个“-r”参数:
grep -n -r "GET" .
上面的命令将会找出当前目录“.”及当前目录中所有下级目录
- yii 修改模块使用的布局文件
dcj3sjt126com
yiilayouts
方法一:yii模块默认使用系统当前的主题布局文件,如果在主配置文件中配置了主题比如: 'theme'=>'mythm', 那么yii的模块就使用 protected/themes/mythm/views/layouts 下的布局文件; 如果未配置主题,那么 yii的模块就使用 protected/views/layouts 下的布局文件, 总之默认不是使用自身目录 pr
- 设计模式之单例模式
come_for_dream
设计模式单例模式懒汉式饿汉式双重检验锁失败无序写入
今天该来的面试还没来,这个店估计不会来电话了,安静下来写写博客也不错,没事翻了翻小易哥的博客甚至与大牛们之间的差距,基础知识不扎实建起来的楼再高也只能是危楼罢了,陈下心回归基础把以前学过的东西总结一下。
*********************************
- 8、数组
豆豆咖啡
二维数组数组一维数组
一、概念
数组是同一种类型数据的集合。其实数组就是一个容器。
二、好处
可以自动给数组中的元素从0开始编号,方便操作这些元素
三、格式
//一维数组
1,元素类型[] 变量名 = new 元素类型[元素的个数]
int[] arr =
- Decode Ways
hcx2013
decode
A message containing letters from A-Z is being encoded to numbers using the following mapping:
'A' -> 1
'B' -> 2
...
'Z' -> 26
Given an encoded message containing digits, det
- Spring4.1新特性——异步调度和事件机制的异常处理
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- squid3(高命中率)缓存服务器配置
liyonghui160com
系统:centos 5.x
需要的软件:squid-3.0.STABLE25.tar.gz
1.下载squid
wget http://www.squid-cache.org/Versions/v3/3.0/squid-3.0.STABLE25.tar.gz
tar zxf squid-3.0.STABLE25.tar.gz &&
- 避免Java应用中NullPointerException的技巧和最佳实践
pda158
java
1) 从已知的String对象中调用equals()和equalsIgnoreCase()方法,而非未知对象。 总是从已知的非空String对象中调用equals()方法。因为equals()方法是对称的,调用a.equals(b)和调用b.equals(a)是完全相同的,这也是为什么程序员对于对象a和b这么不上心。如果调用者是空指针,这种调用可能导致一个空指针异常
Object unk
- 如何在Swift语言中创建http请求
shoothao
httpswift
概述:本文通过实例从同步和异步两种方式上回答了”如何在Swift语言中创建http请求“的问题。
如果你对Objective-C比较了解的话,对于如何创建http请求你一定驾轻就熟了,而新语言Swift与其相比只有语法上的区别。但是,对才接触到这个崭新平台的初学者来说,他们仍然想知道“如何在Swift语言中创建http请求?”。
在这里,我将作出一些建议来回答上述问题。常见的
- Spring事务的传播方式
uule
spring事务
传播方式:
新建事务
required
required_new - 挂起当前
非事务方式运行
supports
&nbs