- sqlmap 的基本用法
海尔辛
hacksql数据库网络sqlmap
sqlmap是一款开源的渗透测试工具,旨在自动化检测和利用SQL注入漏洞,并接管数据库服务器。它具有强大的检测引擎和广泛的功能,可以帮助渗透测试人员进行数据库指纹识别、数据获取、文件系统访问以及在操作系统上执行命令等操作。上图的问题,给url加上双引号就好了sqlmap的基本用法sqlmap是一个命令行工具,通常与Python解释器一起使用。1.安装(如果尚未安装):Linux(KaliLinux
- 渗透测试工程师面试题(最全总结)
Pluto-2003
安全面试题面试web安全安全渗透测试工程师
思路流程信息收集服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等googlehacking针对化搜索,pdf文件,中间件版本,弱口令扫描等扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等传输协议,通用漏洞,e
- nodejs28: 浏览器指纹工具FingerprintJS+实现原理
FakeOccupational
服务化&架构前端javascript开发语言
FingerprintJSFingerprintJS是一种浏览器指纹识别工具,可以用来生成设备的唯一标识符。利用浏览器和设备的一系列非敏感数据(如屏幕分辨率、字体、WebGL信息等)来创建一个高度唯一的指纹,用于追踪和识别用户。通过这种方式,可以实现跨会话、跨设备的用户识别,而不依赖传统的cookie方式,尤其适用于防止用户伪装身份或阻止追踪。如果需要更强大的功能(如设备识别的准确性提高或更多分析
- 基于Matlab实现指纹识别系统
Matlab仿真实验室
Matlab仿真实验1000例matlab计算机视觉开发语言指纹识别系统指纹识别算法人工智能
【指纹识别系统基础概念】指纹识别技术是一种生物特征识别技术,它利用人的指纹独一无二的特性进行个人身份的验证。指纹的细节特征,如脊、谷、分岔等,构成了指纹的唯一性,使得指纹识别在安全性、可靠性和便捷性上具有显著优势。在计算机科学领域,特别是生物特征识别和安全系统设计中,指纹识别被广泛应用。【MATLAB在指纹识别中的应用】基于MATLAB的指纹识别系统主要涉及以下几个核心步骤:指纹图像获取:系统通过
- Python pip:包的生物识别集成
Python编程之道
pythonpip网络ai
Pythonpip:包的生物识别集成关键词:Pythonpip、生物识别、包管理、安全认证、指纹识别、人脸识别、虹膜识别摘要:本文深入探讨了如何通过Python的pip包管理系统实现生物识别技术的集成。我们将从基础概念出发,详细讲解生物识别技术与Python包的结合方式,包括指纹识别、人脸识别和虹膜识别等技术的实现原理和实际应用。文章将提供完整的代码示例、数学模型分析以及实际项目案例,帮助开发者理
- Flutter跨平台通信实战|3步打通Android原生能力,实现底层API调用!
sg_knight
javaflutterandroid前端webJavaScript双向通信跨平台
当你的Flutter应用需要调用Android独有的硬件能力(如传感器、蓝牙模块)或系统级API时,如何与原生平台"对话"?本文手把手教你通过MethodChannel实现双向通信,让Flutter轻松驾驭Android底层能力!一、为什么需要平台通信?Flutter的跨平台特性牺牲了部分原生API的直接调用能力。以下典型场景需借助平台通信:调用Android特有的硬件功能(NFC、指纹识别)使用
- 第39天:WEB攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
My Year 2019
csrf网络安全
目录CSRF:跨站请求伪造定义:举例条件CSRF的防护SSRF服务器端请求伪造举例漏洞利用攻击:端口扫描,指纹识别,漏洞利用,内网探针(端口字典爆破)--通过远程请求的方式,访问内网其他服务器。CSRF:跨站请求伪造定义:跨站请求伪造,通常缩写为CSRF或者XSRF,举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但自己的qq号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以
- 用户安全架构设计
chenglin016
系统架构师安全架构安全
一、主动踢出,被动踢出二、密码设计策略:密码复杂度,密码安全检查,密码失效设计,账号锁定设计,密码存储和传输加密三、密码找回策略:密保问题,下行短信验证码,上行短信验证码,邮箱找回,人工申诉找回四、密码修改策略:PC端:手机号/邮箱+验证码;APP:手机号+验证码,人脸识别,指纹识别;内部系统:原密码+新密码。五、注册:开放式注册、封闭式注册、半封闭式注册、手机验证码注册和邮箱激活注册六、RBAC
- Java全栈项目:校园智能门禁系统
天天进步2015
Java项目实战java开发语言
项目介绍校园智能门禁系统是一个基于Java开发的全栈项目,采用前后端分离架构,旨在为校园提供现代化、智能化的门禁管理解决方案。本系统集成了指纹识别、RFID卡识别等多种认证方式,实现了对师生进出校园的智能化管理。技术栈后端SpringBoot2.7.xSpringSecurityMySQL8.0MyBatis-PlusRedisJWT前端Vue3ElementPlusAxiosVite核心功能模块
- 多账号管理与自动化中的浏览器指纹对抗方案
2501_91591841
httpudphttpswebsocket网络安全网络协议tcp/ip
多账号管理与自动化中的浏览器指纹对抗方案在日常的开发工作中,如果你曾涉及自动化脚本、多账号运营、数据抓取,或是在安全研究方向摸爬滚打过,应该对“浏览器指纹识别”这几个字不会陌生。指纹识别:不是你以为的那种“指纹”我们常说的“浏览器指纹”,其实是网站通过收集浏览器的细微信息来判断你是谁的方式。这个信息包括但不限于:分辨率、字体、Canvas渲染、WebGL输出、AudioContext数据、User
- 基于设备指纹识别的反爬虫技术:给设备办 “身份证”
z_mazin
反爬爬虫
传统的封禁IP、验证码等反爬虫手段已逐渐失效,基于设备指纹识别的反爬虫技术应运而生,成为守护数据安全的新防线。它如同给每个设备办一张独一无二的“身份证”,精准区分正常用户与爬虫工具。一、基础参数采集:构建设备指纹的“骨架”设备指纹的基础参数采集,是构建设备指纹的第一步,主要收集设备的浏览器信息、操作系统、屏幕特性等相对稳定的特征,为后续生成唯一标识奠定基础。浏览器与操作系统信息通过navigato
- 生物识别技术安全性评估与数据隐私合规管理
书香浓
网络安全
```html生物识别技术安全性评估与数据隐私合规管理生物识别技术安全性评估与数据隐私合规管理随着科技的飞速发展,生物识别技术在现代社会中的应用越来越广泛。从指纹识别、面部识别到虹膜扫描,这些技术正在改变我们的生活方式和工作方式。然而,伴随着这些便利而来的还有安全性和隐私保护的问题。本文将探讨生物识别技术的安全性评估以及如何进行有效的数据隐私合规管理。生物识别技术的安全性评估生物识别技术的核心在于
- 红队打点的思路与信息收集
白初&
红队笔记安全红队打点信息收集打点思路红队笔记
目录打点思路核心目的区域介绍打法思路主要边界目的:打法近源攻击目的打法外联攻击目的打法公有云目的打法内网横向目的打法信息收集企业基础信息收集企业安全防护收集企业互联网资产信息工具指纹识别工具:Host碰撞工具:403bypass打点思路核心目的为权限落点区域做信息收集,收集企业边界区域的信息边界DMZ区(重点):漏洞、VPN登录、云桌面登录边界办公区(重点):钓鱼、水坑、投毒公有云区:漏洞、钓鱼、
- “智能安全防护:智能枪弹柜,保障您的武器安全“
lkone(立控)
安全
智能枪弹柜是一种用于存放枪支弹药的智能化设备,主要应用于公安、武警、部队、金融、检察院、法院等涉枪单位,以下将从其功能特点、系统组成、优势等维度展开介绍:功能特点身份识别功能:采用多种生物识别技术,如指纹识别、指静脉识别、虹膜识别、人脸识别、声纹识别等,“严格限制只有授权人员能够打开枪弹柜”。有的还支持双因子认证,如人脸识别+指纹解锁,进一步提高安全性。实时监控功能:通过高精度传感器和先进的数据分
- 关于Windows11的高效办公应用(31):Windows Hello人脸/指纹识别如何简化登录流程?
1079986725
操作系统windows
以下是WindowsHello人脸/指纹识别如何简化Windows11登录流程的完整解析,涵盖功能配置、使用技巧、安全机制及场景化应用,助你实现秒速登录与无缝身份验证:一、WindowsHello的核心优势1.登录效率对比登录方式平均耗时操作复杂度传统密码输入5-10秒需记忆密码,易输错PIN码3-5秒需手动输入WindowsHello1-2秒无接触/一键验证2.安全升级生物特征加密:人脸/指纹数
- 基于STM32的智能门禁系统设计
嵌入式种树
stm32单片机嵌入式硬件
引言智能门禁系统是现代智能家居和安全系统的重要组成部分,通过整合指纹识别、密码验证、卡片感应等多种验证手段,能够有效控制人员进出,保障住宅或办公区域的安全。本文基于STM32微控制器设计了一个智能门禁系统,采用多重验证方式,并配合报警、实时显示等功能,提升安全性和便捷性。环境准备1.硬件设备STM32F103C8T6开发板(或其他STM32系列):系统核心,用于控制和处理数据。指纹识别模块:用于验
- java 指纹匹配算法_java指纹识别的精确算法——SIFT算法 | 学步园
米妮呀
java指纹匹配算法
Sift特征点的提取方法,这里简单做个介绍。作为一种匹配能力较强的局部描述算子,SIFTintsift_features(IplImage*img,structfeature**feat)这个函数就是用来提取图像中的特征向量。参数img为一个指向IplImage数据类型的指针,用来表示需要进行特征提取的图像。IplImage是opencv库定义的图像基本类型(关于opencv是一个著名的图像处理类
- opencv学习:FLANN匹配器算法实现指纹验证与指纹识别
夜清寒风
opencv学习人工智能计算机视觉
概念FLANN(FastLibraryforApproximateNearestNeighbors)是一个开源的C++库,用于在高维空间中进行近似最近邻搜索。它被广泛用于计算机视觉和机器学习领域,特别是在处理具有大量特征点的图像匹配问题时。FLANN旨在提供一个快速且灵活的近似最近邻搜索解决方案。最近邻搜索:给定一个查询点,最近邻搜索的目标是找到一个数据点,使得与查询点之间的距离最小。在特征匹配中
- 技术解析:矩阵工作室“一机一IP“架构设计与实现方案
IP小栗
网络安全web安全
作为专注IP技术服务的技术团队,我们从工程角度分享经过生产验证的解决方案。###一、技术挑战-平台检测维度升级:▸IP段关联分析▸TCP协议栈指纹识别▸行为时序模式检测###二、工程实现方案**1.企业级静态IP方案**```python#设备-IP绑定示例device_ips={'device1':{'ip':'192.0.2.1','asn':'AS15169'},'device2':{'ip
- 基于分布式指纹引擎的矩阵运营技术实践:突破平台风控的工程化解决方案
Hotlogin
火云指纹浏览器指纹浏览器分布式矩阵线性代数爬虫
一、矩阵运营的技术痛点与市场现状风控机制升级主流平台通过复合指纹识别(Canvas渲染哈希+WebGL元数据+AudioContext频率分析)检测多账号关联传统方案成本:单个亚马逊店铺因关联封号月均损失$5000+,矩阵规模越大风险指数级增长行业需求激增跨境电商Top100卖家中92%使用指纹浏览器,矩阵账号数量中位数达217个(2024年Statista数据)社媒营销场景单账号获客成本较矩阵账
- 【STM32设计】基于STM32的智能门禁管理系统(指纹+密码+刷卡+蜂鸣器报警)(代码+资料+论文)
可待电子单片机设计定制(论文)
单片机设计stm32嵌入式硬件单片机
本课题为基于单片机的智能门禁系统,整个系统由AS608指纹识别模块,矩阵键盘,STM32F103单片机,OLED液晶,RFID识别模块,继电器,蜂鸣器等构成,在使用时,用户可以录入新的指纹信息,注册新的IC卡,修改新的密码,也可以删除旧的指纹,注销旧的IC卡,用户可以通过密码,IC卡或者指纹三种方式打开门禁,当输入信息正确时继电器会动作打开门禁,如果信息错误蜂鸣器会进行报警提示。本系统从原理图
- 机器学习与深度学习到底有什么区别
2401_84048832
程序员机器学习深度学习人工智能
机器学习与深度学习的区别:1、应用场景机器学习在指纹识别、特征物体检测等领域的应用基本达到了商业化的要求。深度学习主要应用于文字识别、人脸技术、语义分析、智能监控等领域。目前在智能硬件、教育、医疗等行业也在快速布局。2、所需数据量机器学习能够适应各种数据量,特别是数据量较小的场景。如果数据量迅速增加,那么深度学习的效果将更加突出,这是因为深度学习算法需要大量数据才能完美理解。3、数据依赖性深度学习
- 使用Python和OpenCV进行指纹识别与验证
www_pp_
pythonopencv开发语言
在现代安全系统中,指纹识别因其唯一性和便捷性而成为一种广泛使用的生物识别技术。在本文中,我们将探讨如何使用Python编程语言和OpenCV库来实现一个基本的指纹识别和验证系统。环境设置首先,确保你的开发环境中安装了Python和OpenCV库。如果未安装,可以通过以下命令安装OpenCV:pipinstallopencv-python指纹识别原理指纹识别主要依赖于图像处理技术来识别和比较指纹图像
- 哈希函数:信息世界的不可逆加密艺术
网安秘谈
哈希算法算法
一、认识哈希算法当我们登录网站时输入的密码、在银行系统里流转的资金、社交媒体上的每一张图片,都在无形中接触着一种神秘的技术——哈希算法。这种诞生于20世纪50年代的密码学技术,如同数字世界的"指纹识别",正在悄然改变着我们的信息安全方式。哈希算法的本质是将任意长度的数据转化为固定长度的字符串,这个过程被称为"哈希化"。它就像一台精密的数字榨汁机:无论输入的是一本《红楼梦》还是你的生日密码,经过处理
- 【一起学Rust | Tauri2.0框架】基于 Rust 与 Tauri 2.0 框架实现生物识别(指纹识别)应用
广龙宇
Tauri2应用开发一起学Rustrust开发语言后端
前言Tauri,作为一个新兴的跨平台应用开发框架,允许开发者使用Web前端技术构建界面,并利用Rust的高性能和安全性编写后端逻辑。这种架构巧妙地结合了Web的灵活性和原生应用的性能,为开发者提供了一种构建高效、跨平台应用的全新选择。而生物识别技术,如指纹识别、面部识别等,则为应用安全提供了更高级别的保障。将生物识别技术集成到Tauri应用中,可以提升用户体验,增强应用安全性。试想一下,用户只需轻
- Akamai 与 AWS 风控分析与绕过技术探讨
qq_33253945
aws云计算爬虫网络爬虫算法安全
1.引言本文将深入探讨Akamai风控和AWS签名算法的技术细节。请注意,文中内容仅供技术研究和学习交流使用。2.Akamai风控核心要素Akamai的主要风控机制包含以下几个关键点:Canvas指纹识别每个浏览器环境都有其独特的Canvas指纹这是风控系统的核心识别方式之一用户行为分析鼠标移动轨迹检测操作行为模式识别相关参数的实时计算与验证JA3指纹TLS握手特征识别客户端环境特征分析代码执行流
- 红队攻防渗透技术实战流程:红队资产信息收集之批量漏洞扫描
HACKNOE
红队攻防渗透技术研习室web安全网络安全安全
红队资产信息收集1.自动化漏洞扫描1.1批量漏洞扫描工具1.2批量指纹识别工具1.3批量存活探测工具1.3批量title探测工具1.3批量目录探测工具1.3网站waf探测工具内网入口点信息1.自动化漏洞扫描1.1批量漏洞扫描工具拿到域名和IP后先批量跑一下漏洞,批量工具如下:工具名称访问地址gobyAWVShttps://www.acunetix.com/xrayhttps://github.co
- 黑客工具介绍
嗨起飞了
网络安全网络安全网络攻击模型
渗透测试红队工具箱深度解析:6大核心工具实战指南法律声明:本文所有工具及技术仅限用于合法授权的安全测试,使用者需遵守《网络安全法》及相关法律法规,擅自攻击他人系统将承担刑事责任。一、Nmap:网络侦察的全能之眼1.1工具原理剖析Nmap(NetworkMapper)采用TCP/IP协议栈指纹识别技术,通过发送定制化数据包分析响应差异,精准识别主机存活状态、开放端口及服务版本。其脚本引擎(NSE)支
- 最新kali之ike-scan
Vanony
kalitop13中文手册linuxdebian安全经验分享
描述: 发现和指纹IKE主机(IPsecVPN服务器)。 ike-scan可以发现IKE主机,也可以使用重传退避模式对它们进行指纹识别。 ike-scan做两件事: 发现:确定哪些主机正在运行IKE。通过显示那些响应ike-scan发送的IKE请求的主机来完成此操作。 指纹识别:确定主机使用的是哪种IKE实现。有几种方法可以做到这一点: (a)退避指纹识别-记录来自目标
- 说话人识别系统原理
醉心编码
人工智能基础编程基础技术类人工智能说话人识别语音识别
在当今数字化和智能化飞速发展的时代,说话人识别系统作为一项关键的生物识别技术,正逐渐融入我们生活的方方面面。简单来说,说话人识别系统就像是一位“语音侦探”,能够通过分析语音中的独特特征,精准地判断出说话者的身份。它与指纹识别、人脸识别等技术一样,都属于生物识别技术的范畴,但有着独特的优势——仅通过声音即可实现身份识别,无需额外的物理接触或视觉捕捉。与语音识别不同,语音识别关注的是语音内容的转写,比
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
 
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
 
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不