- 复杂网络;社交网络;社区检测;节点重要性(重要节点识别);舆论动力学模型; 传染病模型 ;蓄意攻击 、随机攻击;网络鲁棒性、脆弱性、稳定性
xiao黄
复杂网络python复杂网络
复杂网络社交网络社区检测节点重要性(重要节点识别)舆论动力学模型传染病模型蓄意攻击随机攻击网络鲁棒性、脆弱性、稳定性Python基本的网络分析详细私聊网络拓扑图连通性网络效率下降
- 年末网络安全检查的清单
网络安全King
web安全网络安全
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快《网络空间安全导论》第4、7(2)章第4章系统安全4.1操作系统概述计算机操作系统的功能包括:进程管理、内存管理、设备管理、文件管理、用户接口。4.2操作系统安全4.2.1操作系统的安全威胁与脆弱性操作系统的安全威胁包括:非法用户或假冒用户入侵系统、数据被非法破坏或者数据丢失、不明病毒的破坏和黑客入侵、操作系统运行不正常。操作系统的脆弱性
- Lumoz Chain正式上线:AI 时代的新算力破局者
区块链小八歌
区块链
新的叙事和技术突破永远是推动行业前行的核心动力。当下,AIAgent无疑是最炙手可热的赛道之一。当加密世界将目光投向AI领域时,大多数项目仍停留在以AI为工具或应用场景的层面,试图通过集成AI模型或优化链上功能来吸引用户。然而,这种浅层次的结合并未真正触及AI领域的核心痛点——算力供给的高成本、数据隐私的脆弱性以及中心化架构的局限性。区块链技术本应以其去中心化、透明和安全的特性为AI领域带来革命性
- 《白帽子讲 Web 安全》之文件操作安全
予安灵
白帽子讲Web安全前端安全web安全网络攻击模型文件操作安全安全威胁分析系统安全
目录引言(一)文件上传与下载漏洞概述1.文件上传的常见安全隐患1.1前端校验的脆弱性与服务端脚本执行危机在文件上传流程中,部分开发者可能会在前端使用JavaScript代码对文件后缀名进行简单校验,试图以此阻止非法文件上传。但这种做法存在严重缺陷,因为前端代码在用户浏览器端运行,攻击者可轻易通过浏览器开发者工具或其他手段修改前端代码,绕过此类校验。1.2基于Content-Type判断文件类型的不
- 好用的5款漏洞扫描工具推荐!
网安-轩逸
web安全安全网络安全linux
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测的行为,也是网络安全领域中非常重要的环节。本文为大家推荐5款常用的开源漏洞扫描工具,一起来看看吧。1、NmapNmap是一款非常流行的自动化安全测试工具。它可以在各种主流操作系统上运行,并快速扫描大型网络。它通常会检测以下信息:网络上有哪些主机可用,主机在运行什么服务,主机在运行
- 机器学习安全核心算法全景解析
金外飞176
网络空间安全机器学习安全算法
机器学习安全核心算法全景解析引言机器学习系统的脆弱性正成为安全攻防的新战场。从数据投毒到模型窃取,攻击者不断突破传统防御边界。本文系统性梳理ML安全关键技术图谱,重点解析12类核心算法及其防御价值。一、数据安全防护算法1.对抗样本防御算法名称核心思想2024年最新进展典型应用场景TRADES鲁棒性-准确性权衡优化Facebook提出自监督TRADES改进版自动驾驶目标检测JacobianSVD输入
- 内外网文件传输 安全、可控、便捷的跨网数据传输方案
SoftTechAI
安全人工智能后端
内外网文件安全交换解决方案——深度融合钉钉生态,构建零信任跨网协作新范式一、背景与痛点:当内外网隔离遇上钉钉协作,如何破局?在内外网严格隔离的企业网络中,员工与钉钉外部伙伴的文件交互面临三重挑战:安全防线脆弱:直连传输易引发病毒入侵、数据泄露,威胁内网核心资产;操作效率低下:频繁切换网络、重复上传下载,协作流程冗长;合规审计盲区:文件流向不透明,缺乏全链路追踪,难以满足《数据安全法》等监管要求。我
- 后量子密码学:量子安全新防线
量子信使
量子计算密码学信息与通信深度学习安全算法机器学习
目录背景主要算法介绍基于格的密码学格的概念格密码学中的难题加密和解密过程基于多变量多项式的密码学多变量多项式基础多变量多项式密码学中的难题加密和签名过程基于编码的密码学纠错码简介编码密码学中的难题加密和解密过程安全性分析传统密码学算法在量子计算环境下的安全性RSA算法的破解风险椭圆曲线密码算法的脆弱性后量子密码学算法的安全性评估基于格的密码学算法基于多变量多项式的密码学算法基于编码的密码学算法后量
- 新的 OpenWrt RCE 漏洞曝光,影响数百万台网络设备
m0_74079109
网络安全
执行摘要随着物联网的不断发展,物联网安全也越来越受到关注。自2016年下半年的Mirai僵尸网络攻击事件之后,物联网相关的威胁层出不穷,多个在野漏洞被攻击者所利用,多个僵尸网络相继被研究人员发现。今年,绿盟科技和国家互联网应急中心(CNCERT)联合发布了物联网安全年报,旨在让大家对2020年物联网相关的安全事件、资产、脆弱性和威胁情况有一个全面的认识。报告中的主要内容如下:第一章对2020年出现
- 无线网络加密方式对比
Hacker_Oldv
网络web安全安全php
加密技术全称加密算法协议背景划分特点WEPWiredEquivalentPrivacy(有线对等保密)rsa数据安全性公司开发的rc4prng算法IEEE802.11b无WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱WPAWi-FiProtectedAccess(WiFi安全存取)还是WEP中使用的Rc4算法IE
- 【论文精读】《Towards Deep Learning Models Resistant to Adversarial Attacks》
智算菩萨
深度学习人工智能
摘要本文探讨了深度学习模型在面对对抗性攻击时的脆弱性,并提出了一种基于鲁棒优化的方法来增强神经网络的对抗鲁棒性。通过鞍点优化框架,作者提供了对抗攻击和防御机制的统一视角,并在MNIST和CIFAR-10数据集上验证了其方法的有效性。本文的核心贡献包括:1)定义攻击模型和扰动集以优化模型参数;2)强调网络容量对对抗鲁棒性的影响;3)提出对抗训练作为提升模型鲁棒性的关键方法。本文为深度学习模型的对抗鲁
- 模型 反脆弱
图王大胜
思维模型人工智能决策团队管理认知企业发展战略规划
系列文章分享模型,了解更多模型_思维模型目录。从不确定性中获益。1反脆弱模型的应用1.1钛方科技的智能化转型与反脆弱能力构建钛方科技成立于2015年,是一家专注于智能触觉技术研发与产业化应用的科技型中小企业。然而,钛方科技在发展初期面临诸多挑战,包括技术优势突出但资金短缺、市场渠道不完善、内部管理经验不足等问题,这些问题使得企业在面对不确定性时显得尤为脆弱。钛方科技通过与联想集团合作,借助联想的供
- 大数据笔记(二):HDFS原理知识
Lansonli
大数据进阶知识大数据HDFS
目录HDFS原理知识一、前言二、思考三、理论知识点四、存储模型五、架构设计六、角色功能NameNodeDataNode七、元数据持久化八、安全模式九、HDFS中的SNN十、Block的副本放置策略十一、HDFS写流程十二、HDFS读流程HDFS原理知识一、前言博主语录:一文精讲一个知识点,多了你记不住,一句废话都没有经典语录:张牙舞爪的人,往往是脆弱的。因为真正强大的人,是自信的,自信就会温和,温
- 第28天:PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯
XDU小迷弟
Web开发php开发语言数据库网络安全网络协议web安全
#知识点:0、安全开发-原生PHP-数据库通讯1、安全开发-原生PHP-身份验证技术2、安全开发-Cookie&Session&Token3、安全开发-原生PHP-代码审计案例1、数据库操作验证用户login.php->index.php2、Cookie验证后台登录loginc.php->indexc.php->loginc_out.php3、Session验证后台登录logins.php->in
- 2025美赛数学建模F题:网络安全强大——思路+代码+模型
灿灿数模分号
web安全安全网络
详细思路更新见文末名片2025ICM问题F:网络安全强大?背景:我们世界的更多部分已经通过现代技术的奇迹互联起来。尽管这种在线连接性提高了全球生产力,并使世界变得更小,但它也增加了我们个人和集体在网络犯罪方面的脆弱性。网络犯罪之所以难以应对,原因有很多。许多网络安全事件跨越国界,使得调查和起诉这些犯罪时的管辖问题变得复杂。此外,许多机构,如投资公司,宁愿支付赎金而不报告被黑客攻击,避免让客户和潜在
- 在彼此的根系里呼吸
snow每天都要好好学习
labview
爱如草木,需以晨露滋养,而非绳索捆缚。一段健康的亲密关系,恰似两株根系相连却各自向阳的树——风起时枝叶相触,晴空下共享光影,却始终保有向地心深处生长的自由。那些纠缠的根须是信任编织的网,容得下沉默的裂隙,也盛得住脆弱的露水。不必剖开每寸土壤证明忠诚,真正的安全感源自对彼此灵魂疆域的尊重:留一扇虚掩的门,而非密不透风的牢笼。语言在此间化作虹桥,悬于情绪的湍流之上。当暮色漫过窗棂,争吵的雷雨袭来,他们
- 关于断网事件的海底光缆脆弱性问题探讨
purpleforest
网络安全网络工作数据备份verizon电信互联网
本文发表于《信息网络安全》2007.2,欢迎转载,请注明作者和期刊名。关于断网事件的海底光缆脆弱性问题探讨张鉴国家信息中心网络安全部一、引言2006年12月26日晚27日凌晨,在距中国台湾南部约15公里的海域处,连续发生两次7级左右的强烈地震。铺设在该区域附近的中美海缆、亚太1号海缆、亚太2号海缆、FLAG海缆、亚欧海缆、FNAL海缆等多条国际海底通信光缆,在强烈地震下发生断裂。此次海缆断裂中,中
- 云计算中的微服务架构是什么
云上的阿七
架构云计算微服务
云计算中的微服务架构是什么从巨石到微服务:一场架构革命还记得早期软件开发吗?一个庞大的单体应用,就像一个臃肿的巨人,笨重且脆弱。微服务就是这个巨人的解体与重生。想象一下,你正在搭建一个电商平台。过去,所有功能挤在一个应用里:用户管理、商品展示、订单处理、支付系统。一旦某个模块出问题,整个系统就会瘫痪。微服务就是把这个庞然大物拆解成精干的"特种部队"。微服务:技术的芭蕾舞解耦与自治:每个服务就像一个
- 异或哈希.
我爱游戏啊啊啊啊啊啊
算法哈希算法算法数据结构
异或哈希的底层原理是两个相同的东西哈希值一定相等Description:小B是一个辛勤的农民,他家里种了一棵很大的苹果树。这棵苹果树可以看作一张n个点n-1条边的无向连通图,小B觉得这颗苹果树很脆弱,因为只要剪断任意一条边,苹果树就不连通了,于是他给苹果树新加了m条边。现在这颗苹果树就不像是一棵树了,成了一张n个点n+m-1条边的无向连通图,小Q是小B的好朋友,他觉得这棵树依然很脆弱,他告诉小B,
- CBK-D1-安全与风险管理-思维导图.md
青葱味奶糖
CISSP安全思维导图cissposg安全与风险管理
CBK-D1-安全与风险管理osg-ch2-人员安全和风险管理的概念人员安全人员经常被视为最脆弱的元素招聘新员工的步骤创建岗位描述岗位描述并非专用于招聘过程,在组织的整个生命周期中进行维护设置工作级别筛选应聘者候选人筛选背景调查#######工作和教育背景#######检查推荐信#######验证学历#######访谈同事#######个人面试#######信用核查#######性格测试和评估##
- 网络安全渗透基础
Hero.Youth
#基础学习安全
一、基础1、基本要素:保密性:不能非授权访问,通过访问控制与数据加密来保障保密性;完整性:只有授权的人才能修改,通过访问控制来阻止数据篡改,通过算法进行信息验证;可用性:是网络总体可靠性的需求,通过访问控制来阻止非授权人员的访问;可控性:使用授权机制,控制信息传播范围、内容、必要时能恢复密钥;不可否认性:是对出现的安全问题提供调查的依据和手段,一般通过数字签名来实现;2、网络脆弱性原因:开放的网络
- 松散比较(PHP)(小迪网络安全笔记~
1999er
网络安全学习笔记phpweb安全笔记网络安全安全
免责声明:本文章仅用于交流学习,因文章内容而产生的任何违法&未授权行为,与文章作者无关!!!附:完整笔记目录~ps:本人小白,笔记均在个人理解基础上整理,若有错误欢迎指正!1.3松散比较(PHP)引子:本章主要介绍一些由PHP自身语言特性可能产生的脆弱性,该内容往往被应用于PHPCTF入门题中,但在PHPWeb开发时也可能被使用。====是php中的比较运算符,用于判断==左右两边的值是否相等。若
- 没有一件绝对好看的衣服
段童
没有一件绝对好看的衣服只有好看的人没有绝对好看的人只有你可能会爱上的他没有你绝对会爱上的他只有你从来就缺少的那一部分的自己爱是本能的脆弱是欲望的茧——《没有一件绝对好看的衣服》
- 【讲解】怎么消除妊娠纹
poyan7160
女人是脆弱的,尤其是孕期的女性。辛辛苦苦怀胎十月,经历一次深到骨子里的痛还不够,无奈还要留下一身的妊娠纹。母亲是伟大的,但也是要付出代价的,妊娠纹就是最好的证明。可是,难道真的要带着妊娠纹过一辈子吗?不,坚决不!接下来新时代辣妈告诉你怎么去除妊娠纹?怎么去除妊娠纹——根据肌肤需要补充水分就像敷面膜那样,大家都知道敷面膜的目的是为了给肌肤补充水分。水分对一个人的肌肤很重要,只有有了足够的水分,肌肤才
- 信息系统安全相关概念(下)
YuanDaima2048
基础概念课程笔记安全
文章总览:YuanDaiMa2048博客文章总览上篇指路:信息系统安全相关概念(上)信息系统安全相关概念[下]信息系统风险评估安全风险评估信息系统等级保护网络安全法等级保护等级保护工作流程环境安全信息系统风险评估安全风险评估对信息系统整体安全态势的感知和对重大安全事件的预警,实现“事前能预防,事中能控制,事后能处理”。安全风险组成的四要素:信息系统资产(Asset)信息系统脆弱性(Vulnerab
- 爱哭的孩子有糖吃,你的坚强是否真的不重要?
林矜
图片源于网络这张图上,背上插着一只箭的小女孩在疯狂的哭泣,许多人都去安慰她,而稍微大一点的女孩,背后早已全都是箭,却仍然去安慰那个小女孩。坚强的那一方,似乎更让人心疼似乎什么事情,女孩子撒个娇,软弱一些,就都能很好的解决。随之而来的,是安慰,同情和帮助。坚强,真的不那么重要了吗?请女孩们记住,坚强,是你们最后的堡垒。爱哭的孩子有糖吃,但迟早一天,哭是换不了糖的,于是便就剩下了脆弱。你们不一样,你们
- 午后一个人的晚餐
EmmaLee123
清明假期结束了,我并没有完成作业任务,有点沮丧。看了那么久专业书,依然不太懂,挺打击的。于是,来到,看了看别人的文章和故事,看能不能找到力量和快乐。不得不说,了有真心在写文章和分享的人。当然,也有脆弱的心灵在寻求安慰。遇到好的文章和书友是很难得的,目前感觉也比较少。也或许自己的兴趣没打开,没发现吧。看了一会,也不知是哪篇文章触动了自己,突然想起前段时间的伤心事,眼泪倒也不自觉地留下来。那时一直想得
- 做一生的朋友
精品文章推荐
我们永远是朋友,在你人生的旅途上,无论跋涉的脚步多么遥远,我愿为你在暗夜里点燃一盏灯火,为你在风雨中擎起一方蓝天,在你孤寂时送去贴心的问候,在你痛苦时送去温情的抚慰,在你难过时送去阳光般的微笑,在你寒冷时送去暖暖热流,在你脆弱时送去真诚的鼓励,在你勇敢时为你鼓劲加油。我们永远是朋友,在你累了倦了的时候,我愿做你停泊的港湾,让你的心灵小憩,为你充电加油。在你遇到坎坷,寂寞孤独想流泪的时候,送给你我支
- 越长大越孤单一
辛雨晴_099a
越长大越孤单越长大越不安,也不得不看梦想的翅膀被折断……也不得不打开保护你的降落伞……也不得不收回曾经的话问自己你纯真的眼睛哪去了……也明白未来的道路不平坦,难道这样的改变是必然……你曾对我说,每颗心都寂寞,都脆弱,都渴望被触摸,看着我,也告诉我,你的心是否还依旧火热。这首歌是我最喜欢的歌曲,每次听这首歌都会有种快乐的忧伤,我想这也是大多数人内心的感受吧!成长的滋味有种淡淡的感伤,如同一抹苦涩的紫
- 你累吗?我很累!
苏先生谈世界
有时候,莫名的心情不好,不想和任何人说话,只想一个人静静的发呆。有时候,突然觉得心情烦躁,看什么都觉得不舒服,心里闷的发慌,拼命想寻找一个出口。图片发自App有时候,突然很想逃离现在的生活,想不顾一切收拾自己的行李去旅行。有时候,在自己脆弱的时候,想一个人躲起来,不愿别人看到自己的伤口。有时候,突然很想哭,却难过的哭不出来。有时候,夜深人静的时候,突然觉得寂寞深入骨髓。图片发自App有时候,明明自
- 关于旗正规则引擎规则中的上传和下载问题
何必如此
文件下载压缩jsp文件上传
文件的上传下载都是数据流的输入输出,大致流程都是一样的。
一、文件打包下载
1.文件写入压缩包
string mainPath="D:\upload\"; 下载路径
string tmpfileName=jar.zip; &n
- 【Spark九十九】Spark Streaming的batch interval时间内的数据流转源码分析
bit1129
Stream
以如下代码为例(SocketInputDStream):
Spark Streaming从Socket读取数据的代码是在SocketReceiver的receive方法中,撇开异常情况不谈(Receiver有重连机制,restart方法,默认情况下在Receiver挂了之后,间隔两秒钟重新建立Socket连接),读取到的数据通过调用store(textRead)方法进行存储。数据
- spark master web ui 端口8080被占用解决方法
daizj
8080端口占用sparkmaster web ui
spark master web ui 默认端口为8080,当系统有其它程序也在使用该接口时,启动master时也不会报错,spark自己会改用其它端口,自动端口号加1,但为了可以控制到指定的端口,我们可以自行设置,修改方法:
1、cd SPARK_HOME/sbin
2、vi start-master.sh
3、定位到下面部分
- oracle_执行计划_谓词信息和数据获取
周凡杨
oracle执行计划
oracle_执行计划_谓词信息和数据获取(上)
一:简要说明
在查看执行计划的信息中,经常会看到两个谓词filter和access,它们的区别是什么,理解了这两个词对我们解读Oracle的执行计划信息会有所帮助。
简单说,执行计划如果显示是access,就表示这个谓词条件的值将会影响数据的访问路径(表还是索引),而filter表示谓词条件的值并不会影响数据访问路径,只起到
- spring中datasource配置
g21121
dataSource
datasource配置有很多种,我介绍的一种是采用c3p0的,它的百科地址是:
http://baike.baidu.com/view/920062.htm
<!-- spring加载资源文件 -->
<bean name="propertiesConfig"
class="org.springframework.b
- web报表工具FineReport使用中遇到的常见报错及解决办法(三)
老A不折腾
finereportFAQ报表软件
这里写点抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、repeated column width is largerthan paper width:
这个看这段话应该是很好理解的。比如做的模板页面宽度只能放
- mysql 用户管理
墙头上一根草
linuxmysqluser
1.新建用户 //登录MYSQL@>mysql -u root -p@>密码//创建用户mysql> insert into mysql.user(Host,User,Password) values(‘localhost’,'jeecn’,password(‘jeecn’));//刷新系统权限表mysql>flush privileges;这样就创建了一个名为:
- 关于使用Spring导致c3p0数据库死锁问题
aijuans
springSpring 入门Spring 实例Spring3Spring 教程
这个问题我实在是为整个 springsource 的员工蒙羞
如果大家使用 spring 控制事务,使用 Open Session In View 模式,
com.mchange.v2.resourcepool.TimeoutException: A client timed out while waiting to acquire a resource from com.mchange.
- 百度词库联想
annan211
百度
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>RunJS</title&g
- int数据与byte之间的相互转换实现代码
百合不是茶
位移int转bytebyte转int基本数据类型的实现
在BMP文件和文件压缩时需要用到的int与byte转换,现将理解的贴出来;
主要是要理解;位移等概念 http://baihe747.iteye.com/blog/2078029
int转byte;
byte转int;
/**
* 字节转成int,int转成字节
* @author Administrator
*
- 简单模拟实现数据库连接池
bijian1013
javathreadjava多线程简单模拟实现数据库连接池
简单模拟实现数据库连接池
实例1:
package com.bijian.thread;
public class DB {
//private static final int MAX_COUNT = 10;
private static final DB instance = new DB();
private int count = 0;
private i
- 一种基于Weblogic容器的鉴权设计
bijian1013
javaweblogic
服务器对请求的鉴权可以在请求头中加Authorization之类的key,将用户名、密码保存到此key对应的value中,当然对于用户名、密码这种高机密的信息,应该对其进行加砂加密等,最简单的方法如下:
String vuser_id = "weblogic";
String vuse
- 【RPC框架Hessian二】Hessian 对象序列化和反序列化
bit1129
hessian
任何一个对象从一个JVM传输到另一个JVM,都要经过序列化为二进制数据(或者字符串等其他格式,比如JSON),然后在反序列化为Java对象,这最后都是通过二进制的数据在不同的JVM之间传输(一般是通过Socket和二进制的数据传输),本文定义一个比较符合工作中。
1. 定义三个POJO
Person类
package com.tom.hes
- 【Hadoop十四】Hadoop提供的脚本的功能
bit1129
hadoop
1. hadoop-daemon.sh
1.1 启动HDFS
./hadoop-daemon.sh start namenode
./hadoop-daemon.sh start datanode
通过这种逐步启动的方式,比start-all.sh方式少了一个SecondaryNameNode进程,这不影响Hadoop的使用,其实在 Hadoop2.0中,SecondaryNa
- 中国互联网走在“灰度”上
ronin47
管理 灰度
中国互联网走在“灰度”上(转)
文/孕峰
第一次听说灰度这个词,是任正非说新型管理者所需要的素质。第二次听说是来自马化腾。似乎其他人包括马云也用不同的语言说过类似的意思。
灰度这个词所包含的意义和视野是广远的。要理解这个词,可能同样要用“灰度”的心态。灰度的反面,是规规矩矩,清清楚楚,泾渭分明,严谨条理,是决不妥协,不转弯,认死理。黑白分明不是灰度,像彩虹那样
- java-51-输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
bylijinnan
java
public class PrintMatrixClockwisely {
/**
* Q51.输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
例如:如果输入如下矩阵:
1 2 3 4
5 6 7 8
9
- mongoDB 用户管理
开窍的石头
mongoDB用户管理
1:添加用户
第一次设置用户需要进入admin数据库下设置超级用户(use admin)
db.addUsr({user:'useName',pwd:'111111',roles:[readWrite,dbAdmin]});
第一个参数用户的名字
第二个参数
- [游戏与生活]玩暗黑破坏神3的一些问题
comsci
生活
暗黑破坏神3是有史以来最让人激动的游戏。。。。但是有几个问题需要我们注意
玩这个游戏的时间,每天不要超过一个小时,且每次玩游戏最好在白天
结束游戏之后,最好在太阳下面来晒一下身上的暗黑气息,让自己恢复人的生气
&nb
- java 二维数组如何存入数据库
cuiyadll
java
using System;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Xml;
using System.Xml.Serialization;
using System.IO;
namespace WindowsFormsApplication1
{
- 本地事务和全局事务Local Transaction and Global Transaction(JTA)
darrenzhu
javaspringlocalglobaltransaction
Configuring Spring and JTA without full Java EE
http://spring.io/blog/2011/08/15/configuring-spring-and-jta-without-full-java-ee/
Spring doc -Transaction Management
http://docs.spring.io/spri
- Linux命令之alias - 设置命令的别名,让 Linux 命令更简练
dcj3sjt126com
linuxalias
用途说明
设置命令的别名。在linux系统中如果命令太长又不符合用户的习惯,那么我们可以为它指定一个别名。虽然可以为命令建立“链接”解决长文件名的问 题,但对于带命令行参数的命令,链接就无能为力了。而指定别名则可以解决此类所有问题【1】。常用别名来简化ssh登录【见示例三】,使长命令变短,使常 用的长命令行变短,强制执行命令时询问等。
常用参数
格式:alias
格式:ali
- yii2 restful web服务[格式响应]
dcj3sjt126com
PHPyii2
响应格式
当处理一个 RESTful API 请求时, 一个应用程序通常需要如下步骤 来处理响应格式:
确定可能影响响应格式的各种因素, 例如媒介类型, 语言, 版本, 等等。 这个过程也被称为 content negotiation。
资源对象转换为数组, 如在 Resources 部分中所描述的。 通过 [[yii\rest\Serializer]]
- MongoDB索引调优(2)——[十]
eksliang
mongodbMongoDB索引优化
转载请出自出处:http://eksliang.iteye.com/blog/2178555 一、概述
上一篇文档中也说明了,MongoDB的索引几乎与关系型数据库的索引一模一样,优化关系型数据库的技巧通用适合MongoDB,所有这里只讲MongoDB需要注意的地方 二、索引内嵌文档
可以在嵌套文档的键上建立索引,方式与正常
- 当滑动到顶部和底部时,实现Item的分离效果的ListView
gundumw100
android
拉动ListView,Item之间的间距会变大,释放后恢复原样;
package cn.tangdada.tangbang.widget;
import android.annotation.TargetApi;
import android.content.Context;
import android.content.res.TypedArray;
import andr
- 程序员用HTML5制作的爱心树表白动画
ini
JavaScriptjqueryWebhtml5css
体验效果:http://keleyi.com/keleyi/phtml/html5/31.htmHTML代码如下:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"><head><meta charset="UTF-8" >
<ti
- 预装windows 8 系统GPT模式的ThinkPad T440改装64位 windows 7旗舰版
kakajw
ThinkPad预装改装windows 7windows 8
该教程具有普遍参考性,特别适用于联想的机器,其他品牌机器的处理过程也大同小异。
该教程是个人多次尝试和总结的结果,实用性强,推荐给需要的人!
缘由
小弟最近入手笔记本ThinkPad T440,但是特别不能习惯笔记本出厂预装的Windows 8系统,而且厂商自作聪明地预装了一堆没用的应用软件,消耗不少的系统资源(本本的内存为4G,系统启动完成时,物理内存占用比
- Nginx学习笔记
mcj8089
nginx
一、安装nginx 1、在nginx官方网站下载一个包,下载地址是:
http://nginx.org/download/nginx-1.4.2.tar.gz
2、WinSCP(ftp上传工
- mongodb 聚合查询每天论坛链接点击次数
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 18 */
{
"_id" : ObjectId("5596414cbe4d73a327e50274"),
"msgType" : "text",
"sendTime" : ISODate("2015-07-03T08:01:16.000Z"
- java术语(PO/POJO/VO/BO/DAO/DTO)
Luob.
DAOPOJODTOpoVO BO
PO(persistant object) 持久对象
在o/r 映射的时候出现的概念,如果没有o/r映射,就没有这个概念存在了.通常对应数据模型(数据库),本身还有部分业务逻辑的处理.可以看成是与数据库中的表相映射的java对象.最简单的PO就是对应数据库中某个表中的一条记录,多个记录可以用PO的集合.PO中应该不包含任何对数据库的操作.
VO(value object) 值对象
通
- 算法复杂度
Wuaner
Algorithm
Time Complexity & Big-O:
http://stackoverflow.com/questions/487258/plain-english-explanation-of-big-o
http://bigocheatsheet.com/
http://www.sitepoint.com/time-complexity-algorithms/