- 网安面试题总结_1
安全君呀
网络安全网络安全面试
#创作灵感#助力网安人员顺利面试等保测评等保测评一般分成五个阶段,定级、备案、测评、整改、监督检查。外网外网打点的基本流程主要分为:靶标确认、信息收集、漏洞探测、漏洞利用、权限获取,其最终目的是为了获取靶标的系统权限/关键数据。而在整个打点流程中,信息收集较为重要。掌握靶标情报越多,后续就能够尝试更多的攻击方式进行打点。比如:钓鱼邮件、Web漏洞、边界网络设备漏洞、弱口令等等。在外网打点过程中,常
- 智能防御原理和架构
hao_wujing
安全
大家读完觉得有帮助记得关注和点赞!智能防御系统通过**AI驱动的动态感知、主动决策与自治响应**构建自适应防护体系,其核心在于将被动规则匹配升级为**预测性威胁狩猎**,实现对新型攻击(如AI生成的0day漏洞利用)的有效遏制。以下从原理、架构到技术实现进行体系化拆解:---###⚙️核心防御原理####1.**多模态威胁感知**-**跨域数据融合**:-网络层:DPI深度包检测(如Zeek解析T
- 网络安全实入门| 剖析HTTP慢速攻击(Slowloris)与Nginx防护配置
码农突围计划
网络安全入门及实战web安全httpnginx学习安全网络协议网络
一、HTTP慢速攻击的核心原理HTTP慢速攻击(如Slowloris)是一种应用层拒绝服务攻击(DoS),其核心在于合法但缓慢地占用服务器资源,导致正常请求无法被处理。攻击者通过以下方式实现目标:协议漏洞利用:利用HTTP协议对请求完整性的依赖,例如不发送完整的请求头(如缺少\r\n\r\n结尾标识),使服务器持续等待数据。连接资源耗尽:通过建立大量半开连接(如设置Keep-Alive),占用服务
- 渗透测试中 phpinfo() 的信息利用分析
vortex5
web安全php网络安全渗透测试web安全
在渗透测试中,phpinfo()是一个非常常见却极具价值的信息泄露点。这个函数的本意是向开发者展示当前PHP环境的详细配置情况,包括编译选项、扩展模块、环境变量、系统信息、目录路径等。然而一旦该页面被暴露到互联网上,攻击者便可以借此收集大量目标系统的重要信息,从而为后续的漏洞利用、权限提升、提权横向等行为打下基础。本文将从实战角度分析phpinfo()页面中各类信息的渗透利用方式。一、系统与服务器
- 蓝队溯源反制一键利用工具
网络安全进阶
渗透测试工具web安全渗透测试网络安全渗透工具
蓝队利器、溯源反制、NPS漏洞利用、NPSexp、NPSpoc、Burp插件、一键利用最近做攻防演练发现了很多内网穿透的工具,其中最多的就是nps,红队老哥好像还挺喜欢这个的,真的是多,每天导出攻击IP,浅浅扫一下端口,基本都能发现这个nps。贼多NPS存在一个身份验证的缺陷,无需登录,直接进后台,后台功能点全都可以用。具体利用是伪造两个参数auth_key、timestamp。但是这俩参数的生命
- 探索虚拟世界的裂缝:CVE-2021-3929与3947漏洞利用工具详解
缪昱锨Hunter
探索虚拟世界的裂缝:CVE-2021-3929与3947漏洞利用工具详解去发现同类优质开源项目:https://gitcode.com/在安全研究的最前沿,有一类工具因其独特魅力和教育价值而备受关注。今天,我们将深入探讨一个面向专业安全研究人员与对系统底层运作好奇者的开源项目——CVE-2021-3929-3947,这是一套针对特定虚拟机逃逸漏洞的实际演示代码。项目介绍本项目旨在展示如何利用已知的
- 【安全漏洞】深入剖析CVE-2021-40444-Cabless利用链
IT老涵
安全网络漏洞安全安全漏洞网络安全
背景CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播MicrosoftOffice文档,诱导目标点击文档从而在目标机器上执行任意代码。该漏洞最初的利用思路是使用下载cab并释放、加载inf文件的形式执行恶意代码。独立安全研究员EduardoB.在github公开了一种新的“无CAB”的漏洞利用方法及其POC。公众号之前发布的研判文章中已对在野利用中出现的新的Cable
- SQL注入与防御-第四章-1:利用SQL注入--20%
在安全厂商修设备
SQL注入与防御sql网络安全web安全
#理解常见的漏洞利用一、漏洞利用前提借助应用测试(如第2章)、复查源码技术(如第3章),发现Web应用中易受攻击参数后,进入利用阶段,需先明确:本地数据库辅助:搭建与目标同类型的本地数据库,便于测试、观察SQL注入响应(含数据、错误信息),辅助理解攻击逻辑。数据库输出关联:关注应用是否以HTML格式展示SQL查询输出(如报错、查询结果),若数据库返回详细错误(如SQL语法、执行异常信息),能大幅降
- ssrf漏洞利用+CTF实例
疯狂的小羊肖恩
网络信息安全基础知识CTF-wpredis数据库缓存
引发ssrf漏洞的几个函数file_get_contents()把整个文件读入一个字符串中,获取本地或者远程文件内容fsockopen()获得套接字信息curl_exec()执行一个curl会话,由curl_init()初始化一个新的会话,返回一个curl句柄fopen()打开文件或者URLreadfile()输出一个文件,读入一个文件并写入到输出缓冲ssrf用到的协议file协议:获取敏感文件信
- 什么是渗透测试,对网站安全有哪些帮助?
上海云盾第一敬业销售
安全网络web安全
在网络安全的战场中,网站如同暴露在数字世界的堡垒,时刻面临着黑客攻击的威胁。而渗透测试,就像是为网站进行一场“模拟攻防演练”,它以黑客的思维和手段,主动出击,探寻网站潜在的安全漏洞。究竟什么是渗透测试,它又能为网站安全带来哪些实质性的帮助呢?什么是渗透测试?渗透测试是一种在获得授权的前提下,模拟真实网络攻击场景,对目标网站或系统进行安全性评估的技术手段,其流程通常包括信息收集、漏洞扫描、漏洞利用、
- ffmpeg ,结合 SSRF任意文件读取漏洞
德古拉的杂货铺
渗透测试篇ffmpeg安全漏洞视频处理
ffmpeg,结合SSRF任意文件读取漏洞前言一、ffmpeg是什么?FFmpeg背景知识简介HLS(HTTPLiveStreaming)二、使用步骤CentOS7下的安装三、ffmpeg任意文件读取漏洞复现环境搭建漏洞利用修复建议前言初衷:最近空闲,想通过vulhub靶场进行学习,猛的看到ffmpeg,很熟悉。在2018年开发的堡垒机时,曾经用过它进行视频文件的处理。于是决定从它开始练习写博客。
- CVE-2017-15715 apache httpd换行解析漏洞复现
afei00123
#漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现4.1Vulhub搭建漏洞环境4.2CVE-2017-15715换行解析漏洞利用5.漏洞修复1.漏洞概述在Apachehttpd2.4.0至2.4.29中,在中指定的表达式可以将'$'与恶意文件名中的换行符匹配,而不是仅匹配文件名的末尾。该漏洞的出现是由于apache在修复后缀名解析漏洞时,用正则来匹配后缀。在解析php时,xxx.php\x0A
- 深入解析XXE漏洞利用:Base64编码的PHP过滤器+回调回传攻击
Bruce_xiaowei
笔记总结经验php开发语言网络安全CTFXXE
深入解析XXE漏洞利用:Base64编码的PHP过滤器+回调回传攻击在网络安全和CTF实战中,XXE(XMLExternalEntity)漏洞因其独特的攻击方式和广泛的应用环境,成为Web安全学习的重要一环。今天,我们以一个高级且实用的XXE利用Payload为例,详细拆解其构造和原理,帮助你快速理解XXE远程文件读取的攻防关键。一、什么是XXE漏洞?XXE(XML外部实体注入)是指在XML解析过
- 从 Log4j 到 typescript-eslint:开源软件供应链安全威胁情报深度解析与实践指南
梦玄海
log4jtypescript开源软件
一、开源供应链安全:风险全景图与核心威胁剖析▐供应链攻击入口模型攻击阶段攻击方式典型示例开发环节上游仓库投毒event-stream恶意包事件分发环节公共仓库劫持PyPI库的dependency-confusion依赖管理环节合法包漏洞利用Log4j2RCE(CVE-2021-44228)构建部署环节CI/CD工具链污染Codecovbash上传器泄露事件▐近三年高危事件数据(来源:Snyk202
- Metasploit Framework(MSF)核心知识解析
lubiii_
网络安全安全网络
MetasploitFramework(MSF)是一个开源渗透测试框架,由HDMoore于2003年创建,现由Rapid7公司维护。其核心定位为模块化的安全漏洞验证与利用平台,集成了渗透测试全流程所需工具链。二、核心组成与功能组件类型功能描述典型示例Exploit(漏洞利用模块)执行针对特定漏洞的攻击代码exploit/windows/smb/ms17_010_eternalbluePayload
- XXE漏洞简介
月敛苏时意
常见漏洞简介安全服务器运维
目录漏洞原理漏洞危害前置知识XML简介DTD简介DTD的两种声明方式实体实体分类内置实体(Built-inentities)字符实体(Characterentities)通用实体(Generalentities)参数实体(Parameterentities)XXE漏洞出现场景XXE漏洞利用任意文件读取系统命令执行探测内网端口无回显XXE漏洞利用XXE防御措施漏洞原理XXEInjection(XML
- 应对AppSec扩展难题:Burp Suite如何助力企业安全与合规双赢
慧都小妮子
安全网络运维AppSecburpsuit
随着企业应用组合的不断扩展,安全风险也在同步增加。每一个新的Web应用、API或微服务的上线,都可能为攻击者提供新的漏洞利用机会。与此同时,应用安全(AppSec)团队面临着在资源有限的情况下更快、更高效地完成任务的巨大压力。在2025年,扩展AppSec团队不仅仅是跟上发展的步伐,更是要走在风险前面。从管理庞大的应用组合到满足日益增长的合规要求,挑战可谓无处不在。为了帮助企业应对这些挑战,我们将
- 探索Heal项目的独特魅力:提高工作效率的简易指南
人工智能我来了
IT技术安全
在信息技术的世界里,网络已经成为了我们生活中不可获取的部分,而网络漏洞利用也成为了很多技术爱好者探索的方向。今天,我们要介绍的项目名为“Heal”,它展示了一个完整的漏洞利用流程,从信息收集到最终获取服务器的控制权,全程步步为营。如果你对网络安全感兴趣,如何通过已知漏洞进行安全测试或者CTF挑战,那么这篇文章一定能够为你提供新鲜的视角。项目概况Heal是一个模拟的漏洞利用练习项目,旨在帮助用户通过
- Redis漏洞总结--未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)
SuperMan529
漏洞复现redisweb安全安全数据库
Redis未授权–沙箱绕过–(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)目录标题Redis未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)环境复现CNVD-2015-07557未授权访问影响版本漏洞探测漏洞利用CNVD-2019-21763未授权访问影响版本
- 软件安全:漏洞利用与渗透测试剖析、流程、方法、案例
ruanjiananquan99
安全网络web安全
在数字时代,软件已深度融入生活与工作的方方面面,从手机应用到企业核心系统,软件安全至关重要。而漏洞利用与渗透测试,作为软件安全领域中相互关联的两个关键环节,一个是黑客攻击的手段,一个是安全防护的方法,二者的博弈推动着软件安全技术不断发展。一、漏洞利用与渗透测试:概念与关联(一)漏洞利用软件漏洞,是指软件在设计、开发、部署或维护过程中产生的缺陷或弱点,这些缺陷可能导致软件功能异常,甚至被恶意攻击者利
- 【网络安全】2025新手如何上手挖漏洞(非常详细)零基础入门到精通,看这篇就够了!
认真写程序的强哥
web安全网络安全渗透测试计算机编程黑客技术挖漏洞
前言有不少阅读过我文章的伙伴都知道,笔者本人17年就读于一所普通的本科学校,20年6月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。我从事网络安全行业已经好几年,积累了丰富的技能和渗透经验。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了互联网安全防护水平。也有很多小伙伴给我留言问我怎么学?怎么渗透?怎么挖漏洞?建议我们较合理的
- Kali Linux 渗透测试
阮茂林·
linux运维服务器
渗透测试进阶技巧与实战策略漏洞利用的深度解析在Web应用漏洞利用中,SQL注入与命令注入的防御突破需要更精细的Payload构造。例如,当目标网站使用预编译语句防御SQL注入时,可尝试通过二阶注入(Second-OrderSQLi)绕过:#利用用户注册字段存储恶意Payloadusername="admin'--"password="任意密码"#后续登录时触发已存储的Payload对于存在过滤的X
- Emlog Pro 任意文件上传漏洞(CVE-2023-44974)
Point13reak
CVE复现网络安全安全系统安全web安全
靶机地址前来挑战!应急响应靶机训练-Web1漏洞原理/admin/plugin.php中存在任意文件上传漏洞使得攻击者能够通过上传构建的PHP文件来执行任意代码漏洞利用webshell上传(PHP木马)影响版本EmlogPro2.2.0修复方案更新当前系统或软件至最新版漏洞复现
- ret2libc:CTF Pwn 中的关键利用技巧
阿贾克斯的黎明
网络安全安全
目录ret2libc:CTFPwn中的关键利用技巧一、原理二、利用步骤(一)查找漏洞并确定溢出点(二)获取system()函数和字符串“/bin/sh”的地址(三)构造攻击载荷(payload)(四)触发漏洞并执行攻击三、示例代码(一)漏洞程序(vuln.c)(二)利用代码(exp.c)在CTF(夺旗赛)的Pwn题目中,ret2libc是一种极为重要且常用的漏洞利用技术。它主要针对程序中存在栈溢出
- Python爬虫实战教程:自动抓取CTF比赛题目存档全流程详解
Python爬虫项目
python爬虫开发语言github
1.CTF比赛简介及数据来源分析1.1什么是CTF比赛CTF(CaptureTheFlag)是信息安全领域的攻防竞赛,参赛队伍需解决一系列安全相关题目(称为“题目”),题目涉及逆向、漏洞利用、密码学、web安全等。1.2CTF题目存档的价值学习安全技术、积累攻防经验准备面试与实战技能提升搭建自己的CTF题库和知识库1.3典型CTF题目存档平台CTFTime—汇总比赛信息各大CTF比赛官网,如Pwn
- 第39天:WEB攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
My Year 2019
csrf网络安全
目录CSRF:跨站请求伪造定义:举例条件CSRF的防护SSRF服务器端请求伪造举例漏洞利用攻击:端口扫描,指纹识别,漏洞利用,内网探针(端口字典爆破)--通过远程请求的方式,访问内网其他服务器。CSRF:跨站请求伪造定义:跨站请求伪造,通常缩写为CSRF或者XSRF,举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但自己的qq号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以
- 未授权访问漏洞利用链实战总结
Alfadi联盟 萧瑶
网络安全网络安全
一、渗透测试核心思路攻击链路径:未授权访问→接口信息泄露→敏感数据获取→账户爆破→权限提升→系统控制二、关键步骤拆解与分析信息收集阶段初始突破口:系统登录页看似无效,但通过JS文件分析发现隐藏接口(如/productBase.do),体现代码审计重要性。目录爆破虽未果,但需结合其他手段(如框架特征、错误信息)辅助判断。技术栈识别:错误堆栈显示org.apache.struts.action.*,确
- 新的Novidade漏洞利用工具包目标瞄准家用和SOHO路由器
乖巧小墨宝
趋势科技的研究人员于本周二(12月11日)发布消息称,他们已经发现了一种新的漏洞利用工具包(ExploitKit,EK),并将其命名为“Novidade”。它通过跨站点请求伪造(CSRF)来篡改家用或SOHO路由器的域名系统(DNS)设置,进而针对受害者的移动设备或PC发起攻击。DNS的功能是将网站的域名解析为实际的IP址,当用户在浏览器中输入一个域名之后,这个域名请求首先会被发送到DNS服务器,
- Shiro721 反序列化漏洞(CVE-2019-12422)
未知百分百
RCE安全安全web安全网络安全shiro反序化漏洞RCE
目录Shiro550和Shiro721的区别判断是否存在漏洞漏洞环境搭建漏洞利用利用Shiro检测工具利用Shiro综综合利用工具这一篇还是参考别的师傅的好文章学习Shiro的反序列化漏洞上一篇也是Shiro的反序列化漏洞,不同的是一个是550一个是721,那么这两个有什么区别的?Shiro550和Shiro721的区别这两个漏洞主要区别在于Shiro550使用已知密钥碰撞,只要有足够密钥库(条件
- 韩媒聚焦Lazarus攻击手段升级,CertiK联创顾荣辉详解应对之道
CertiK
专访安全web3
近日,韩国知名科技媒体《韩国IT时报》(KoreaITTimes)刊文引述了CertiK联合创始人兼CEO顾荣辉教授的专业见解,聚焦黑客组织Lazarus在Web3.0领域攻击手段的持续升级,分析这一威胁的严峻性,并探讨了提升行业整体防御能力的应对之道。顾荣辉指出,Lazarus组织的攻击手法已突破传统技术漏洞利用的范畴,上升至对社会信任机制的渗透与操控,其威胁程度前所未有。作为Web3.0安全行
- ViewController添加button按钮解析。(翻译)
张亚雄
c
<div class="it610-blog-content-contain" style="font-size: 14px"></div>// ViewController.m
// Reservation software
//
// Created by 张亚雄 on 15/6/2.
- mongoDB 简单的增删改查
开窍的石头
mongodb
在上一篇文章中我们已经讲了mongodb怎么安装和数据库/表的创建。在这里我们讲mongoDB的数据库操作
在mongo中对于不存在的表当你用db.表名 他会自动统计
下边用到的user是表明,db代表的是数据库
添加(insert):
- log4j配置
0624chenhong
log4j
1) 新建java项目
2) 导入jar包,项目右击,properties—java build path—libraries—Add External jar,加入log4j.jar包。
3) 新建一个类com.hand.Log4jTest
package com.hand;
import org.apache.log4j.Logger;
public class
- 多点触摸(图片缩放为例)
不懂事的小屁孩
多点触摸
多点触摸的事件跟单点是大同小异的,上个图片缩放的代码,供大家参考一下
import android.app.Activity;
import android.os.Bundle;
import android.view.MotionEvent;
import android.view.View;
import android.view.View.OnTouchListener
- 有关浏览器窗口宽度高度几个值的解析
换个号韩国红果果
JavaScripthtml
1 元素的 offsetWidth 包括border padding content 整体的宽度。
clientWidth 只包括内容区 padding 不包括border。
clientLeft = offsetWidth -clientWidth 即这个元素border的值
offsetLeft 若无已定位的包裹元素
- 数据库产品巡礼:IBM DB2概览
蓝儿唯美
db2
IBM DB2是一个支持了NoSQL功能的关系数据库管理系统,其包含了对XML,图像存储和Java脚本对象表示(JSON)的支持。DB2可被各种类型的企 业使用,它提供了一个数据平台,同时支持事务和分析操作,通过提供持续的数据流来保持事务工作流和分析操作的高效性。 DB2支持的操作系统
DB2可应用于以下三个主要的平台:
工作站,DB2可在Linus、Unix、Windo
- java笔记5
a-john
java
控制执行流程:
1,true和false
利用条件表达式的真或假来决定执行路径。例:(a==b)。它利用条件操作符“==”来判断a值是否等于b值,返回true或false。java不允许我们将一个数字作为布尔值使用,虽然这在C和C++里是允许的。如果想在布尔测试中使用一个非布尔值,那么首先必须用一个条件表达式将其转化成布尔值,例如if(a!=0)。
2,if-els
- Web开发常用手册汇总
aijuans
PHP
一门技术,如果没有好的参考手册指导,很难普及大众。这其实就是为什么很多技术,非常好,却得不到普遍运用的原因。
正如我们学习一门技术,过程大概是这个样子:
①我们日常工作中,遇到了问题,困难。寻找解决方案,即寻找新的技术;
②为什么要学习这门技术?这门技术是不是很好的解决了我们遇到的难题,困惑。这个问题,非常重要,我们不是为了学习技术而学习技术,而是为了更好的处理我们遇到的问题,才需要学习新的
- 今天帮助人解决的一个sql问题
asialee
sql
今天有个人问了一个问题,如下:
type AD value
A  
- 意图对象传递数据
百合不是茶
android意图IntentBundle对象数据的传递
学习意图将数据传递给目标活动; 初学者需要好好研究的
1,将下面的代码添加到main.xml中
<?xml version="1.0" encoding="utf-8"?>
<LinearLayout xmlns:android="http:/
- oracle查询锁表解锁语句
bijian1013
oracleobjectsessionkill
一.查询锁定的表
如下语句,都可以查询锁定的表
语句一:
select a.sid,
a.serial#,
p.spid,
c.object_name,
b.session_id,
b.oracle_username,
b.os_user_name
from v$process p, v$s
- mac osx 10.10 下安装 mysql 5.6 二进制文件[tar.gz]
征客丶
mysqlosx
场景:在 mac osx 10.10 下安装 mysql 5.6 的二进制文件。
环境:mac osx 10.10、mysql 5.6 的二进制文件
步骤:[所有目录请从根“/”目录开始取,以免层级弄错导致找不到目录]
1、下载 mysql 5.6 的二进制文件,下载目录下面称之为 mysql5.6SourceDir;
下载地址:http://dev.mysql.com/downl
- 分布式系统与框架
bit1129
分布式
RPC框架 Dubbo
什么是Dubbo
Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。其核心部分包含: 远程通讯: 提供对多种基于长连接的NIO框架抽象封装,包括多种线程模型,序列化,以及“请求-响应”模式的信息交换方式。 集群容错: 提供基于接
- 那些令人蛋痛的专业术语
白糖_
springWebSSOIOC
spring
【控制反转(IOC)/依赖注入(DI)】:
由容器控制程序之间的关系,而非传统实现中,由程序代码直接操控。这也就是所谓“控制反转”的概念所在:控制权由应用代码中转到了外部容器,控制权的转移,是所谓反转。
简单的说:对象的创建又容器(比如spring容器)来执行,程序里不直接new对象。
Web
【单点登录(SSO)】:SSO的定义是在多个应用系统中,用户
- 《给大忙人看的java8》摘抄
braveCS
java8
函数式接口:只包含一个抽象方法的接口
lambda表达式:是一段可以传递的代码
你最好将一个lambda表达式想象成一个函数,而不是一个对象,并记住它可以被转换为一个函数式接口。
事实上,函数式接口的转换是你在Java中使用lambda表达式能做的唯一一件事。
方法引用:又是要传递给其他代码的操作已经有实现的方法了,这时可以使
- 编程之美-计算字符串的相似度
bylijinnan
java算法编程之美
public class StringDistance {
/**
* 编程之美 计算字符串的相似度
* 我们定义一套操作方法来把两个不相同的字符串变得相同,具体的操作方法为:
* 1.修改一个字符(如把“a”替换为“b”);
* 2.增加一个字符(如把“abdd”变为“aebdd”);
* 3.删除一个字符(如把“travelling”变为“trav
- 上传、下载压缩图片
chengxuyuancsdn
下载
/**
*
* @param uploadImage --本地路径(tomacat路径)
* @param serverDir --服务器路径
* @param imageType --文件或图片类型
* 此方法可以上传文件或图片.txt,.jpg,.gif等
*/
public void upload(String uploadImage,Str
- bellman-ford(贝尔曼-福特)算法
comsci
算法F#
Bellman-Ford算法(根据发明者 Richard Bellman 和 Lester Ford 命名)是求解单源最短路径问题的一种算法。单源点的最短路径问题是指:给定一个加权有向图G和源点s,对于图G中的任意一点v,求从s到v的最短路径。有时候这种算法也被称为 Moore-Bellman-Ford 算法,因为 Edward F. Moore zu 也为这个算法的发展做出了贡献。
与迪科
- oracle ASM中ASM_POWER_LIMIT参数
daizj
ASMoracleASM_POWER_LIMIT磁盘平衡
ASM_POWER_LIMIT
该初始化参数用于指定ASM例程平衡磁盘所用的最大权值,其数值范围为0~11,默认值为1。该初始化参数是动态参数,可以使用ALTER SESSION或ALTER SYSTEM命令进行修改。示例如下:
SQL>ALTER SESSION SET Asm_power_limit=2;
- 高级排序:快速排序
dieslrae
快速排序
public void quickSort(int[] array){
this.quickSort(array, 0, array.length - 1);
}
public void quickSort(int[] array,int left,int right){
if(right - left <= 0
- C语言学习六指针_何谓变量的地址 一个指针变量到底占几个字节
dcj3sjt126com
C语言
# include <stdio.h>
int main(void)
{
/*
1、一个变量的地址只用第一个字节表示
2、虽然他只使用了第一个字节表示,但是他本身指针变量类型就可以确定出他指向的指针变量占几个字节了
3、他都只存了第一个字节地址,为什么只需要存一个字节的地址,却占了4个字节,虽然只有一个字节,
但是这些字节比较多,所以编号就比较大,
- phpize使用方法
dcj3sjt126com
PHP
phpize是用来扩展php扩展模块的,通过phpize可以建立php的外挂模块,下面介绍一个它的使用方法,需要的朋友可以参考下
安装(fastcgi模式)的时候,常常有这样一句命令:
代码如下:
/usr/local/webserver/php/bin/phpize
一、phpize是干嘛的?
phpize是什么?
phpize是用来扩展php扩展模块的,通过phpi
- Java虚拟机学习 - 对象引用强度
shuizhaosi888
JAVA虚拟机
本文原文链接:http://blog.csdn.net/java2000_wl/article/details/8090276 转载请注明出处!
无论是通过计数算法判断对象的引用数量,还是通过根搜索算法判断对象引用链是否可达,判定对象是否存活都与“引用”相关。
引用主要分为 :强引用(Strong Reference)、软引用(Soft Reference)、弱引用(Wea
- .NET Framework 3.5 Service Pack 1(完整软件包)下载地址
happyqing
.net下载framework
Microsoft .NET Framework 3.5 Service Pack 1(完整软件包)
http://www.microsoft.com/zh-cn/download/details.aspx?id=25150
Microsoft .NET Framework 3.5 Service Pack 1 是一个累积更新,包含很多基于 .NET Framewo
- JAVA定时器的使用
jingjing0907
javatimer线程定时器
1、在应用开发中,经常需要一些周期性的操作,比如每5分钟执行某一操作等。
对于这样的操作最方便、高效的实现方式就是使用java.util.Timer工具类。
privatejava.util.Timer timer;
timer = newTimer(true);
timer.schedule(
newjava.util.TimerTask() { public void run()
- Webbench
流浪鱼
webbench
首页下载地址 http://home.tiscali.cz/~cz210552/webbench.html
Webbench是知名的网站压力测试工具,它是由Lionbridge公司(http://www.lionbridge.com)开发。
Webbench能测试处在相同硬件上,不同服务的性能以及不同硬件上同一个服务的运行状况。webbench的标准测试可以向我们展示服务器的两项内容:每秒钟相
- 第11章 动画效果(中)
onestopweb
动画
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- windows下制作bat启动脚本.
sanyecao2314
javacmd脚本bat
java -classpath C:\dwjj\commons-dbcp.jar;C:\dwjj\commons-pool.jar;C:\dwjj\log4j-1.2.16.jar;C:\dwjj\poi-3.9-20121203.jar;C:\dwjj\sqljdbc4.jar;C:\dwjj\voucherimp.jar com.citsamex.core.startup.MainStart
- Java进行RSA加解密的例子
tomcat_oracle
java
加密是保证数据安全的手段之一。加密是将纯文本数据转换为难以理解的密文;解密是将密文转换回纯文本。 数据的加解密属于密码学的范畴。通常,加密和解密都需要使用一些秘密信息,这些秘密信息叫做密钥,将纯文本转为密文或者转回的时候都要用到这些密钥。 对称加密指的是发送者和接收者共用同一个密钥的加解密方法。 非对称加密(又称公钥加密)指的是需要一个私有密钥一个公开密钥,两个不同的密钥的
- Android_ViewStub
阿尔萨斯
ViewStub
public final class ViewStub extends View
java.lang.Object
android.view.View
android.view.ViewStub
类摘要: ViewStub 是一个隐藏的,不占用内存空间的视图对象,它可以在运行时延迟加载布局资源文件。当 ViewSt