- 多表代替密码与维吉尼亚密码:古典密码学的“动态魔法”
算法第二深情
密码学密码学
一、多表代替密码:从“固定规则”到“动态变化”的密码革命1.定义与核心思想多表代替密码(PolyalphabeticSubstitutionCipher)是古典密码学的巅峰之作,其核心思想是“用多个替换表轮换加密”,彻底打破单表代替密码(如凯撒密码)的频率分析漏洞。单表代替密码的弱点:单表密码(如凯撒密码)的替换规则固定,导致明文字母的频率特征在密文中保留(例如英语中E最常见)。攻击者只需统计字母
- 如何解决一个flink on yarn集群上已经跑了一个job,再提交第二个job的时候,task报java heap size oom的问题
fzip
Flinkflinkjava大数据
在FlinkonYARN集群中提交第二个Job时出现Task的JavaHeapSizeOOM(内存溢出),核心原因是集群资源不足(第一个Job已占用大量资源,第二个Job分配的内存不够)或Job资源配置不合理(单个Job申请资源过多,或内存参数设置与实际需求不匹配)。解决需从“资源排查”“Job配置优化”“集群资源扩容”三个维度入手,具体步骤如下:一、先排查核心原因:确认资源占用与配置是否匹配1.
- 带你了解DDoS攻击的原理,让你轻松学会DDoS攻击原理及防护措施
H_00c8
DDoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(DistributedDenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。DDoS攻击原理及防护措施介绍一、DDoS攻击的工作原理1.DDoS的定义
- XSS总结:跨站脚本(XSS)攻击向量(精)
墨痕诉清风
渗透常识研究xssjavascriptfirefox
alert(1)alert("xss")alert(9801)//url参数,加载元素//edit输入框插入//学SQL注入?其第一个1为正常参数1">alert(1)事件处理不需要用户交互的事件处理程序激活元素时触发(IE)页面打印后触发(Chrome、Firefox、IE)CSS动画取消时触发(Firefox)@keyframesx{from{left:0;}to{left:1000px;}}
- 【web-攻击用户】(9.1.6)查找并利用XSS漏洞--基于DOM
黑色地带(崛起)
0X02【web渗透】web安全
目录查找并利用基于DOM的XSS漏洞1.1、简介:1.2、过程:查找并利用基于DOM的XSS漏洞1.1、简介:1、提交一个特殊的字符串作为每个参数,然后监控响应中是否出现该字符串,无法确定基于DOM的XSS漏洞2、确定基于DOM的XSS漏洞的基本方法是,用浏览器手动浏览应用程序,并修改每一个URL参数,在其中插入一个标准测试字符串(如alert(1)和;alert(1)//等)3、通过在浏览器中显
- rce漏洞测试
目录什么是RCE?漏洞介绍漏洞分类远程命令执行29关30关31关32~36关37关38关39关40关41关42关43关44关45关46~49关总结什么是RCE?漏洞介绍RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE主要指远程代码执行和远程命令执行,CTFHub中将文件包含漏洞也看作RCE漏洞。漏洞分类远程命令执行远程代码执行文件包含漏洞实际上,RCE
- xss的利用
m0_73832254
xss前端
目录一、XSS的原理和分类二、常见的XSS标签和属性三、Xss漏洞分类1.反射性xss反射性XSS典型攻击场景基于URL参数的反射性XSS基于表单参数的反射性XSS利用HTML标签属性的反射性XSS2.存储型XSS存储型XSS的高频攻击场景社交平台评论区论坛发帖与私信系统电商平台商品描述3.基于DOM的XSS攻击原理剖析DOM型XSS典型攻击场景与案例基于URL参数的DOM型XSS基于localS
- xss漏洞-反射+存储+DOM
xiaoheizi安全
XSS漏洞合集web安全xss
XSS跨站-反射型&存储型&DOM型等产生原理:服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。攻击原理:攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,浏览器就会直接执行用户注入的脚本。利用:确认漏洞存在后可
- 【网络安全】XSS漏洞- XSS基础概述及利用
SUGERBOOM
网络安全web安全xss安全
本章讲解XSS漏洞的基础理论和漏洞利用。主要包含三个方面:跨站脚本攻击漏洞概述、跨站脚本攻击漏洞类型及场景、跨站脚本攻击漏洞实操一、跨站脚本攻击漏洞概述1.1定义跨站脚本(Cross-siteScripting)攻击,攻击者通过网站注入点注入客户端可执行解析的payload(脚本代码),当用户访问网页时,恶意payload自动加载并执行,以达到攻击者目的(窃取cookie、恶意传播、钓鱼欺骗等)为
- 秒杀系统设计思路
先生zeng
昨天遇到这个问题,发现自己临时总结的不是很好,所以现在想重新整理一下思路。分析一下问题:类似淘宝那种做秒杀系统活动,你是如何设计的?场景分析:1.需到达某个时刻才可以开始秒杀(某个时刻之前需要控制拒绝请求)。2.一瞬间大量的请求到后台,服务器,数据库,缓存都会扛不住。(前端拦截、削峰,限流)3.满足条件才可以进行秒杀(最先过滤这些不满足条件的)4.防止恶意刷单请求,网站攻击(SQL注入,CSRF)
- Java 类型转换
jianaio
javapython算法
Java类型转换概述Java类型转换分为两种:自动类型转换(隐式转换)和强制类型转换(显式转换)。自动类型转换由编译器自动完成,通常发生在小范围数据类型向大范围数据类型转换时;强制类型转换需要手动指定,可能伴随精度损失或数据溢出。自动类型转换(隐式转换)自动类型转换遵循从小到大的规则,例如byte→short→int→long→float→double。intnumInt=100;longnumL
- 利用Windows .NET特性和Unicode规范化漏洞攻击DNN (DotNetNuke)
sechub
windows.netdnn
概述DNN(前身为DotNetNuke)是2003年建立的最古老的开源内容管理系统之一,使用C#(.NET)编写,由活跃的爱好者社区维护。它也被企业广泛使用。漏洞背景CVE-2017-9822历史案例我们熟悉这项技术是因为CVE-2017-9822,该漏洞允许通过DNNPersonalizationcookie的不安全反序列化进行远程代码执行(RCE)。这个CVE一直是反序列化攻击的绝佳案例研究。
- 今天只想夸自己
宝玉葫芦
今天只想夸自己:今天一早起来蒸鸡带苏州在儿体校停车时没有按次停车的车位,他开车沿着体育场绕了两圈,开始骂骂咧咧口出恶言穷凶极恶,我居然接纳了这样的他,他内在的熊熊怒火必须发泄掉,他可以这样,我允许他这样,他有资格这样;我安静的下念可以找到停车位,果然有了停一天只收10元的停车位,完美下午在洗浴中心度过,与孩子呆一起时,我感觉看孩子的眼神都能把最坚硬的钻石化掉,内心满满的爱都溢出来了图片发自App吃
- HTTPS协议原理
program-learner
Linux网络编程https网络协议
HTTPS协议原理一.前言-为何要有https协议二.加密与中间方劫持1.什么是加密2.为何要加密3.对称加密1.小例子2.好处和缺点4.非对称加密5.数据指纹/数据摘要三.站在设计者的角度提出方案1.只使用非对称加密:且只有server有密钥2.只使用非对称加密:且双方都有密钥3.非对称+对称:client一个对称,server一对非对称4.如何解决中间人攻击问题四.CA证书1.介绍2.CA证书
- 提高你的“屏蔽力”
柚子夜读
什么是屏蔽力?屏蔽力是指:一个人排除负面信息,屏蔽掉次要、无效信息的能力。在这个信息时代,每天手机电脑都充斥着各种信息。我们在工作时,规定自己要完成任务,却忍不住被手机里的信息一次又一次地吸引住,后来发现任务还没完成,工作的时候做到专注,要提高自己的屏蔽力,不受周围环境的干扰,专注于自己所做的事情。生活中,我们可能会遇到别人的闲言碎语,甚至是恶意诋毁,人身攻击,很多做视频up主的人,刚开始没有多少
- 黑暗序曲之神经病人
无才僧人
《黑暗序曲之神经病人》文/无才僧人那天,我乘着你无情怒火投入抽象画似的另一片地狱我嗅着烧焦的人肉味道去体验这满目疮痍与扭曲马路在尖叫,高楼在喧哗我终于疯了,从绳索中挣脱不用再把情绪隐藏不用再把死亡看重不用再用言语加以复杂攻击,嘲讽,杀戮,延续清醒是无情乃至迟疑的甚至在黎明前都想放一把火烧掉可耻的拥附,堕落,念头时间跛着足,磨灭道德的最初可怜的你们啊!清醒着却在扼杀仅有的人性我呢!我是快乐的疯子不必
- 没有绝对的玩笑
小心点吧我的猪
生活中我们常常会被别人又各种方式攻击和伤害,列如不经意间的取笑嘲讽,甚至有时恶语相向,可她(他)们当然不会承认他(她)们的恶行他们只是以一种“这多大点事啊!”的心理去面对自己的行为以一种玩笑来为自己开脱。一次和室友一起去学校聚餐,一起的还有她的同学,那天正好去的是我室友爱吃的店,所以她也是毫无顾虑的胡吃海塞,也是见惯了她这副样子也不足为奇了,只是她同学到是惊了一下,随后便来了一句,‘不是,你是多久
- 中原焦点团队网络37期孟&坚持分享第13天
凌_777
以重新建构的眼光找到当事人难能可贵之处打破生活中理所当然的视框,浮现无所不在的正向素材咨询师可以试着看到当事人优异表现之外,值得肯定的小小优点,要看到这样的优点,可以加入重新建构的技巧,比如当事人工作业绩不佳,但是当事人至少还拥有积极冲刺的决心;考试成绩不佳的学生仍有努力考试的尝试;犹豫是否要结束生命的当事人,还有稳住他的力量,值得大大肯定与开发;被同时攻击而没有还手的当事人,至少有一颗不愿意伤害
- P1526 [NOI2003] 智破连环阵 (如果不想登录复制可打开 https://www.luogu.com.cn/team/106732 进入我的团队,有问题可以问我)
题目描述B国在耗资百亿元之后终于研究出了新式武器——连环阵(ZenithProtectedLinkedHybridZone)。传说中,连环阵是一种永不停滞的自发性智能武器。但经过A国间谍的侦察发现,连环阵其实是由M个编号为1,2,…,M的独立武器组成的。最初,1号武器发挥着攻击作用,其他武器都处在无敌自卫状态。以后,一旦第i(1≤iusingnamespacestd;//Starttypedefl
- 缓解和防御 IoT 设备中的 DDoS 攻击
hao_wujing
物联网ddos
大家读完觉得有帮助记得关注和点赞!!!抽象物联网(IoT)在多个领域的快速增长和广泛采用导致了新的安全威胁的出现,包括分布式拒绝服务(DDoS)。这些攻击在世界范围内引起了重大关注,因为它们可能对关键基础设施和服务造成重大破坏。由于安全功能有限,IoT设备容易受到攻击并吸引攻击者,因此很容易成为攻击者的猎物。此外,攻击者可以破坏IoT设备以形成僵尸网络-一个感染了恶意软件的私人计算机网络,并在所有
- 在网络安全护网中,溯源是什么?
~小羊没烦恼~
web安全安全网络数据库php开发语言人工智能
在网络安全护网中,溯源是什么?在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程。它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。溯源可以应用于多种场景,例如网络入侵调查、恶意软件分析、数据泄露事件、计算机犯罪等。其主要目标是通过收集和分析数字证据,找出攻击事件的起源、路径和影响,并对犯罪活动进行追踪。在网络安全护
- 网络安全溯源(非常详细),零基础入门到精通,看这一篇就够了
爱吃小石榴16
web安全安全网络1024程序员节前端系统安全开发语言
前言在网络安全护网中,溯源是什么?在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程。它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。溯源可以应用于多种场景,例如网络入侵调查、恶意软件分析、数据泄露事件、计算机犯罪等。其主要目标是通过收集和分析数字证据,找出攻击事件的起源、路径和影响,并对犯罪活动进行追踪。在网络安
- 面试官 : 什么是非堆内存、堆外内存?
会飞的架狗师
JAVA基础jvm
文章目录一、JVM内存总体架构二、Heap(堆内存)2.1存储内容2.2核心特性2.3示例代码三、Non-Heap(非堆内存)3.1存储内容3.2核心特性3.3示例代码:模拟元空间溢出场景四、Off-Heap(堆外内存)4.1存储内容4.2核心特性4.3示例代码:模拟堆外内存溢出场景五、三者的对比分析5.1核心区别对比表5.2使用场景建议六、实战问题诊断6.1内存监控工具6.2常见问题解决方案七、
- Git CLI高危任意文件写入漏洞(CVE-2025-48384)PoC已公开
FreeBuf-
git
GitCLI(命令行界面)中存在一个高危漏洞,攻击者可利用该漏洞在Linux和macOS系统上实现任意文件写入。目前该漏洞的概念验证(PoC)利用代码已公开。该漏洞编号为CVE-2025-48384,CVSS严重性评分为8.1分(满分10分)。当用户执行gitclone--recursive命令克隆恶意仓库时,攻击者可借此实现远程代码执行。**关键要点**1.CVE-2025-48384(CVSS
- 国产IP摄像头存在隐蔽后门,攻击者可获取Root权限
FreeBuf-
tcp/ip安全web安全
漏洞概述ShenzhenLiandianCommunicationTechnologyLTD生产的某款IP摄像头被曝存在高危漏洞(CVE-2025-7503)。该漏洞获得CVSSv4满分10分评级,攻击者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。技术细节漏洞存在于摄像头固件(AppFHE1_V1.0.6.0)及其配套内核(KerFHE1_PTZ_WIFI_V3.1
- 2025年UDP应用抗洪指南:从T级清洗到AI免疫,实战防御UDP洪水攻击
一次未防护的UDP暴露,可能让日活百万的应用瞬间瘫痪,损失超千万2025年,随着物联网僵尸网络规模指数级增长及AI驱动的自适应攻击工具泛滥,UDP洪水攻击峰值已突破8Tbps,单次攻击成本却降至50元以下。更致命的是,70%的UDP攻击伴随CC攻击形成混合打击,传统防护体系几近失效。本文将揭秘攻击者最新武器库,并分享一套经头部企业验证的立体化防御方案。一、2025年UDP洪水攻击的三大致命升级1.
- 2025阿里云黑洞自救指南:从分钟级恢复到长效免疫的实战方案
一次未防护的DDoS攻击,可致业务停摆72小时,损失超千万!2025年,随着AI驱动的DDoS攻击工具泛滥及僵尸网络商业化,阿里云服务器被拉入黑洞的案例激增300%。当攻击流量超过实例阈值(5Gbps-300Gbps)时,阿里云会强制屏蔽IP公网访问——这不是惩罚,而是保全云平台整体的“断臂求生”。本文将提供一套经过头部企业验证的应急方案,涵盖从5分钟快速恢复到构建免疫体系的全流程。一、2025黑
- 算法训练营Day12 二叉树part01
一、二叉树的递归遍历每次写递归,都按照这三要素来写,可以保证大家写出正确的递归算法!确定递归函数的参数和返回值:确定哪些参数是递归的过程中需要处理的,那么就在递归函数里加上这个参数,并且还要明确每次递归的返回值是什么进而确定递归函数的返回类型。确定终止条件:写完了递归算法,运行的时候,经常会遇到栈溢出的错误,就是没写终止条件或者终止条件写的不对,操作系统也是用一个栈的结构来保存每一层递归的信息,如
- 面对微软AD的安全隐患,宁盾身份域管如何设计安全性
宁盾Nington
安全
微软AD域安全漏洞带来的痛点部分企业客户选择宁盾身份域管的重要动因之一,正是微软AD域及WindowsServer长期存在的安全隐患。在微软AD域信创整改项目中,“宁盾如何保障加域计算机终端安全”是被高频问及的关键问题。微软AD域作为企业组织身份验证与权限管理的核心系统,一旦遭受攻击,可能引发全域性安全风险,其典型渗透路径可归纳为以下四类:特权提升攻击:攻击者利用漏洞从普通用户提升到域管理员等特权
- 不和旁人生气,活出修养
北悟渊涯
一条蛇爬过一根锯子,不慎被割伤,它很生气,转身狠狠地咬住了锯子。结果不出意外,嘴被割破了。蛇愤怒了,它认为锯子在攻击自己,于是它用整个身子缠住锯子,用尽全身力气想令其窒息。或许这条蛇到死都没明白,真正害死它的并非锯子,而是自己的坏情绪。控制不了情绪,它就会吞噬我们自己。放眼过去,那些取得成就的人,都懂得控制好自己的脾气。因为他们会判断怎样对自己有益,而不是凭着自己的性子做事。情绪人人都有,将它爆发
- Java常用排序算法/程序员必须掌握的8大排序算法
cugfy
java
分类:
1)插入排序(直接插入排序、希尔排序)
2)交换排序(冒泡排序、快速排序)
3)选择排序(直接选择排序、堆排序)
4)归并排序
5)分配排序(基数排序)
所需辅助空间最多:归并排序
所需辅助空间最少:堆排序
平均速度最快:快速排序
不稳定:快速排序,希尔排序,堆排序。
先来看看8种排序之间的关系:
1.直接插入排序
(1
- 【Spark102】Spark存储模块BlockManager剖析
bit1129
manager
Spark围绕着BlockManager构建了存储模块,包括RDD,Shuffle,Broadcast的存储都使用了BlockManager。而BlockManager在实现上是一个针对每个应用的Master/Executor结构,即Driver上BlockManager充当了Master角色,而各个Slave上(具体到应用范围,就是Executor)的BlockManager充当了Slave角色
- linux 查看端口被占用情况详解
daizj
linux端口占用netstatlsof
经常在启动一个程序会碰到端口被占用,这里讲一下怎么查看端口是否被占用,及哪个程序占用,怎么Kill掉已占用端口的程序
1、lsof -i:port
port为端口号
[root@slave /data/spark-1.4.0-bin-cdh4]# lsof -i:8080
COMMAND PID USER FD TY
- Hosts文件使用
周凡杨
hostslocahost
一切都要从localhost说起,经常在tomcat容器起动后,访问页面时输入http://localhost:8088/index.jsp,大家都知道localhost代表本机地址,如果本机IP是10.10.134.21,那就相当于http://10.10.134.21:8088/index.jsp,有时候也会看到http: 127.0.0.1:
- java excel工具
g21121
Java excel
直接上代码,一看就懂,利用的是jxl:
import java.io.File;
import java.io.IOException;
import jxl.Cell;
import jxl.Sheet;
import jxl.Workbook;
import jxl.read.biff.BiffException;
import jxl.write.Label;
import
- web报表工具finereport常用函数的用法总结(数组函数)
老A不折腾
finereportweb报表函数总结
ADD2ARRAY
ADDARRAY(array,insertArray, start):在数组第start个位置插入insertArray中的所有元素,再返回该数组。
示例:
ADDARRAY([3,4, 1, 5, 7], [23, 43, 22], 3)返回[3, 4, 23, 43, 22, 1, 5, 7].
ADDARRAY([3,4, 1, 5, 7], "测试&q
- 游戏服务器网络带宽负载计算
墙头上一根草
服务器
家庭所安装的4M,8M宽带。其中M是指,Mbits/S
其中要提前说明的是:
8bits = 1Byte
即8位等于1字节。我们硬盘大小50G。意思是50*1024M字节,约为 50000多字节。但是网宽是以“位”为单位的,所以,8Mbits就是1M字节。是容积体积的单位。
8Mbits/s后面的S是秒。8Mbits/s意思是 每秒8M位,即每秒1M字节。
我是在计算我们网络流量时想到的
- 我的spring学习笔记2-IoC(反向控制 依赖注入)
aijuans
Spring 3 系列
IoC(反向控制 依赖注入)这是Spring提出来了,这也是Spring一大特色。这里我不用多说,我们看Spring教程就可以了解。当然我们不用Spring也可以用IoC,下面我将介绍不用Spring的IoC。
IoC不是框架,她是java的技术,如今大多数轻量级的容器都会用到IoC技术。这里我就用一个例子来说明:
如:程序中有 Mysql.calss 、Oracle.class 、SqlSe
- 高性能mysql 之 选择存储引擎(一)
annan211
mysqlInnoDBMySQL引擎存储引擎
1 没有特殊情况,应尽可能使用InnoDB存储引擎。 原因:InnoDB 和 MYIsAM 是mysql 最常用、使用最普遍的存储引擎。其中InnoDB是最重要、最广泛的存储引擎。她 被设计用来处理大量的短期事务。短期事务大部分情况下是正常提交的,很少有回滚的情况。InnoDB的性能和自动崩溃 恢复特性使得她在非事务型存储的需求中也非常流行,除非有非常
- UDP网络编程
百合不是茶
UDP编程局域网组播
UDP是基于无连接的,不可靠的传输 与TCP/IP相反
UDP实现私聊,发送方式客户端,接受方式服务器
package netUDP_sc;
import java.net.DatagramPacket;
import java.net.DatagramSocket;
import java.net.Ine
- JQuery对象的val()方法执行结果分析
bijian1013
JavaScriptjsjquery
JavaScript中,如果id对应的标签不存在(同理JAVA中,如果对象不存在),则调用它的方法会报错或抛异常。在实际开发中,发现JQuery在id对应的标签不存在时,调其val()方法不会报错,结果是undefined。
- http请求测试实例(采用json-lib解析)
bijian1013
jsonhttp
由于fastjson只支持JDK1.5版本,因些对于JDK1.4的项目,可以采用json-lib来解析JSON数据。如下是http请求的另外一种写法,仅供参考。
package com;
import java.util.HashMap;
import java.util.Map;
import
- 【RPC框架Hessian四】Hessian与Spring集成
bit1129
hessian
在【RPC框架Hessian二】Hessian 对象序列化和反序列化一文中介绍了基于Hessian的RPC服务的实现步骤,在那里使用Hessian提供的API完成基于Hessian的RPC服务开发和客户端调用,本文使用Spring对Hessian的集成来实现Hessian的RPC调用。
定义模型、接口和服务器端代码
|---Model
&nb
- 【Mahout三】基于Mahout CBayes算法的20newsgroup流程分析
bit1129
Mahout
1.Mahout环境搭建
1.下载Mahout
http://mirror.bit.edu.cn/apache/mahout/0.10.0/mahout-distribution-0.10.0.tar.gz
2.解压Mahout
3. 配置环境变量
vim /etc/profile
export HADOOP_HOME=/home
- nginx负载tomcat遇非80时的转发问题
ronin47
nginx负载后端容器是tomcat(其它容器如WAS,JBOSS暂没发现这个问题)非80端口,遇到跳转异常问题。解决的思路是:$host:port
详细如下:
该问题是最先发现的,由于之前对nginx不是特别的熟悉所以该问题是个入门级别的:
? 1 2 3 4 5
- java-17-在一个字符串中找到第一个只出现一次的字符
bylijinnan
java
public class FirstShowOnlyOnceElement {
/**Q17.在一个字符串中找到第一个只出现一次的字符。如输入abaccdeff,则输出b
* 1.int[] count:count[i]表示i对应字符出现的次数
* 2.将26个英文字母映射:a-z <--> 0-25
* 3.假设全部字母都是小写
*/
pu
- mongoDB 复制集
开窍的石头
mongodb
mongo的复制集就像mysql的主从数据库,当你往其中的主复制集(primary)写数据的时候,副复制集(secondary)会自动同步主复制集(Primary)的数据,当主复制集挂掉以后其中的一个副复制集会自动成为主复制集。提供服务器的可用性。和防止当机问题
mo
- [宇宙与天文]宇宙时代的经济学
comsci
经济
宇宙尺度的交通工具一般都体型巨大,造价高昂。。。。。
在宇宙中进行航行,近程采用反作用力类型的发动机,需要消耗少量矿石燃料,中远程航行要采用量子或者聚变反应堆发动机,进行超空间跳跃,要消耗大量高纯度水晶体能源
以目前地球上国家的经济发展水平来讲,
- Git忽略文件
Cwind
git
有很多文件不必使用git管理。例如Eclipse或其他IDE生成的项目文件,编译生成的各种目标或临时文件等。使用git status时,会在Untracked files里面看到这些文件列表,在一次需要添加的文件比较多时(使用git add . / git add -u),会把这些所有的未跟踪文件添加进索引。
==== ==== ==== 一些牢骚
- MySQL连接数据库的必须配置
dashuaifu
mysql连接数据库配置
MySQL连接数据库的必须配置
1.driverClass:com.mysql.jdbc.Driver
2.jdbcUrl:jdbc:mysql://localhost:3306/dbname
3.user:username
4.password:password
其中1是驱动名;2是url,这里的‘dbna
- 一生要养成的60个习惯
dcj3sjt126com
习惯
一生要养成的60个习惯
第1篇 让你更受大家欢迎的习惯
1 守时,不准时赴约,让别人等,会失去很多机会。
如何做到:
①该起床时就起床,
②养成任何事情都提前15分钟的习惯。
③带本可以随时阅读的书,如果早了就拿出来读读。
④有条理,生活没条理最容易耽误时间。
⑤提前计划:将重要和不重要的事情岔开。
⑥今天就准备好明天要穿的衣服。
⑦按时睡觉,这会让按时起床更容易。
2 注重
- [介绍]Yii 是什么
dcj3sjt126com
PHPyii2
Yii 是一个高性能,基于组件的 PHP 框架,用于快速开发现代 Web 应用程序。名字 Yii (读作 易)在中文里有“极致简单与不断演变”两重含义,也可看作 Yes It Is! 的缩写。
Yii 最适合做什么?
Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应
- Linux SSH常用总结
eksliang
linux sshSSHD
转载请出自出处:http://eksliang.iteye.com/blog/2186931 一、连接到远程主机
格式:
ssh name@remoteserver
例如:
ssh
[email protected]
二、连接到远程主机指定的端口
格式:
ssh name@remoteserver -p 22
例如:
ssh i
- 快速上传头像到服务端工具类FaceUtil
gundumw100
android
快速迭代用
import java.io.DataOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
import java.io.IOExceptio
- jQuery入门之怎么使用
ini
JavaScripthtmljqueryWebcss
jQuery的强大我何问起(个人主页:hovertree.com)就不用多说了,那么怎么使用jQuery呢?
首先,下载jquery。下载地址:http://hovertree.com/hvtart/bjae/b8627323101a4994.htm,一个是压缩版本,一个是未压缩版本,如果在开发测试阶段,可以使用未压缩版本,实际应用一般使用压缩版本(min)。然后就在页面上引用。
- 带filter的hbase查询优化
kane_xie
查询优化hbaseRandomRowFilter
问题描述
hbase scan数据缓慢,server端出现LeaseException。hbase写入缓慢。
问题原因
直接原因是: hbase client端每次和regionserver交互的时候,都会在服务器端生成一个Lease,Lease的有效期由参数hbase.regionserver.lease.period确定。如果hbase scan需
- java设计模式-单例模式
men4661273
java单例枚举反射IOC
单例模式1,饿汉模式
//饿汉式单例类.在类初始化时,已经自行实例化
public class Singleton1 {
//私有的默认构造函数
private Singleton1() {}
//已经自行实例化
private static final Singleton1 singl
- mongodb 查询某一天所有信息的3种方法,根据日期查询
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
// mongodb的查询真让人难以琢磨,就查询单天信息,都需要花费一番功夫才行。
// 第一种方式:
coll.aggregate([
{$project:{sendDate: {$substr: ['$sendTime', 0, 10]}, sendTime: 1, content:1}},
{$match:{sendDate: '2015-
- 二维数组转换成JSON
tangqi609567707
java二维数组json
原文出处:http://blog.csdn.net/springsen/article/details/7833596
public class Demo {
public static void main(String[] args) { String[][] blogL
- erlang supervisor
wudixiaotie
erlang
定义supervisor时,如果是监控celuesimple_one_for_one则删除children的时候就用supervisor:terminate_child (SupModuleName, ChildPid),如果shutdown策略选择的是brutal_kill,那么supervisor会调用exit(ChildPid, kill),这样的话如果Child的behavior是gen_