- 密码学:网络安全的基石与未来
安全
在数字化时代,网络安全已成为全球关注的焦点。无论是个人隐私的保护,还是国家关键基础设施的安全,都离不开密码学这一核心技术。密码学不仅是信息安全的基石,更是现代社会中数据保密性、完整性和可用性的守护者。本文将从密码学的基本原理出发,结合最新技术发展,探讨其在网络安全中的核心作用。一、密码学的基本原理密码学的核心目标是通过数学方法保护信息的机密性、完整性和真实性。它主要分为两大领域:对称加密和非对称加
- OA协同办公软件为守护企业数据安全出的这套方案
oa协同软件即时通讯数据安全
在信息化时代,安全性是每个企业都绕不开的话题。企业酷信通过多重安全防护,让你在处理日常业务时无需为信息安全担忧。这里没有复杂的技术术语,只有实实在在的保护。登录安全:给每次登录加把“锁”企业酷信不仅提供传统的用户名和密码保护,还结合多因子认证和图形校验码,给每一次登录都加了几把“锁”。更重要的是,采用了先进的RSA和MD5算法加密,确保即使密码泄露,数据依然安全。业务安全:小细节,大保障日常的业务
- 网络安全运维手册
网安墨雨
web安全运维安全
1网络安全概述1.1定义信息安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全:防止未授权的用户访问信息防止未授权而试图破坏与修改信息1.2信息安全特性(CIA)可用性:确保授权用户在需要时可以访问信息并使用相关信息资产完整性:保护信息和信息的处理方法准确而完整机密性:确保只有经过授权的人才能访问信息1.3网络安全的威
- 《信息系统安全》课后习题答案(陈萍)
1ce0range
系统安全安全
第一章一、填空题1、机密性、完整性、可用性2、主动3、设备安全、数据安全、内容安全、行为安全4、通信保密、信息安全、信息安全保障5、保护、检测、响应、恢复二、选择题1、D2、C3、B4、A5、D6、A7、C8、B9、A10、B第二章一、填空题1、《保密系统的信息理论》,DES,RSA2、相同、存在确定的转换关系3、单向、机密性、不可否认性4、混淆、扩散5、完整性6、流密码7、密钥8、穷举法、分析法
- 信创国产芯片如何推动自主可控生态建设
程序员
信创国产芯片作为信息技术创新的核心领域,对于推动国家自主可控生态建设具有至关重要的意义。在全球科技竞争日益激烈的背景下,实现信息技术的自主可控,摆脱对国外技术的依赖,已成为保障国家信息安全和产业可持续发展的关键。国产芯片作为信创产业的基石,其发展水平直接影响着整个信创生态的构建与完善。通过不断提升国产芯片的技术实力、产业规模和应用水平,可以为自主可控生态建设提供坚实的支撑,推动我国信息技术产业实现
- 金融行业信创落地:5大核心系统+3类项目管理工具选型
程序员
随着信息技术的快速发展,金融行业的信息化建设已成为提升竞争力的关键。信创(信息技术应用创新)作为我国信息技术产业发展的重要战略,对于金融行业的安全、自主可控具有重要意义。本文将探讨金融行业信创落地的关键,包括5大核心系统以及3类项目管理工具的选型。金融行业信创的重要性金融行业作为国家经济的核心领域,其信息系统的安全性和稳定性至关重要。信创的实施有助于提升金融行业的信息安全水平,降低对国外技术的依赖
- 附原文 |《2024年漏洞与威胁趋势报告》深度解读
漏洞
在信息技术飞速发展的当下,网络安全已然成为全球瞩目的焦点。安全极客社区精心译制的《2024年漏洞与威胁趋势报告》明确指出,2023年堪称网络安全领域的重要分水岭。这一年,新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短,然而平均修复时间却过长。金融服务、制造业以及公用事业等行业面临的网络威胁愈发严峻,首席信息安全官所承担的法律责任也日益加重。
- HTTPS 证书部署全解析
httpssslip
1、在如今这网络发达的时代,咱网站的安全可太重要啦。HTTPS证书就是保障网站安全通信的好帮手,下面我就给大伙唠唠咋部署它。2、要部署HTTPS证书,首先得明白它是啥。简单说,HTTPS证书就是个数字证书,能在网站服务器和用户浏览器间搭起加密连接,把传输的数据加密,这样别人就偷不走、改不了,用户信息安全就有底了。3、接着要选个靠谱的证书颁发机构。选的时候,得瞅瞅证书价格、类型。比如,单域名证书就管
- 网络信息安全与防护策略研究
阿典886
网络phpweb安全安全
目录摘要I1.绪论11.1网络安全的概述、重要性及网络安全的不安全因素和在当今网络安全要考虑的几个方面21.1.1网络安全的概述21.1.2网络安全的重要性31.2.网络安全的不安全因素和在当今网络安全要考虑的几个方面41.2.1安全威胁网络的不安全因素41.2.2在当今网络安全要考虑的几个方面82.国内外的发展状况102.1国内外的发展状况103.网络安全的防范技术133.1防火墙技术133.1
- 防火墙和系统安全防护和优化
赵雯柯
防火墙和系统安全防护和优化
防火墙和系统安全防护和优化防火墙和系统安全防护和优化1.防火墙是什么2.防火墙策略优化有什么用3.防火墙的功能4.基于linux系统如何进行优化及安全防护呢?1)服务器操作建议2)Linux优化步骤防火墙是什么防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术的功能主要在于及时发
- 国货国用信创如何推动产业升级
程序员
信创,即信息技术应用创新产业,旨在实现信息技术领域的自主可控,摆脱对国外技术的依赖。近年来,国货国用信创正以前所未有的态势推动着产业升级,成为我国经济高质量发展的关键力量。这一趋势不仅关乎国家的信息安全,更在重塑产业格局、提升产业竞争力等方面发挥着重要作用。信创为产业升级提供技术支撑信创涵盖了众多关键技术领域,如芯片、操作系统、数据库等。在芯片技术上,国内企业不断加大研发投入,努力突破国外技术封锁
- 加密软件真的有用吗
jinan886
网络中间件安全
在这个数字化时代,信息如同血液般流淌在社会的每一个脉络中。加密软件,作为信息安全领域的守护神,其存在无疑为数据的保密性筑起了一道坚实的防线。然而,面对日益狡猾的网络攻击者和不断演进的黑客技术,我们不禁要问:加密软件真的有用吗?答案是肯定的,但前提是我们必须正确使用并持续更新这些软件。加密软件通过复杂的算法,将明文转化为难以解读的密文,即便数据在传输过程中被截获,攻击者也难以破解其内容。这种技术为个
- 新手必看——ctf六大题型介绍及六大题型解析&举例解题
沛哥网络安全
web安全学习安全udp网络协议
CTF(CaptureTheFlag)介绍与六大题型解析一、什么是CTF?CTF(CaptureTheFlag),意为“夺旗赛”,是一种信息安全竞赛形式,广泛应用于网络安全领域。CTF竞赛通过模拟现实中的网络安全攻防战,让参赛者以攻防对抗的形式,利用各种信息安全技术进行解决一系列安全问题,最终获得“旗帜(Flag)”来获得积分。CTF赛事一般分为两种形式:Jeopardy(解题模式):参赛者通过解
- 有没有开源的企业网盘,是否适合企业使用?
网盘
开源选项丰富、灵活定制能力强、需要额外运维投入、适合特定场景但不一定适合所有企业,是开源企业网盘的主要特征。从表面看,开源网盘往往具有免费或低成本优势,但企业要投入一定的人力与技术资源来完成安装、维护与升级,从而保障系统的稳定运行。我个人尤其建议在评估运维能力和长期需求后再行决定,因为开源网盘的可行性需要与企业的IT基础和信息安全策略相匹配。在这几点特征里,灵活定制能力强最具吸引力。企业可以根据自
- 如何在Spring Boot中实现数据加密
后端springboot
如何在SpringBoot中实现数据加密大家好,我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿!一、数据加密的重要性与应用场景在当今信息安全日益受到重视的背景下,数据加密成为保护敏感信息不被未授权访问的重要手段。SpringBoot作为一种流行的Java开发框架,提供了多种方式来实现数据加密,适用于用户密码、数据库连接、敏感配置等场景。二、
- 1433抓鸡工具_1433抓鸡工具在软件安全测试中的重要性及应用
网络安全(king)
网络工程师网络安全黑客web安全网络安全前端服务器
在信息安全领域,“1433抓鸡工具”这一术语往往与网络安全测试紧密相关。虽然名字听起来有些戏谑,但这类工具在软件安全评估和渗透测试中扮演着重要角色。本文将从软考的角度出发,探讨1433抓鸡工具的基本概念、使用场景及其在软件安全中的作用。一、1433抓鸡工具概述1433抓鸡工具,通常指的是一类网络安全测试工具,用于检测网络系统中的潜在漏洞。这类工具能够模拟黑客的攻击行为,帮助安全专家发现系统可能存在
- 信息安全基石:深入解析CIA三元组(机密性、完整性、可用性)
挣扎与觉醒中的技术人
网络安全入门及实战人工智能外包转型网络
1.什么是CIA三元组?**CIA三元组(CIATriad)**是信息安全领域的核心模型,定义了信息保护的三大核心目标:Confidentiality(机密性)Integrity(完整性)Availability(可用性)该模型被广泛应用于网络安全架构设计、风险评估和合规性建设中(如ISO27001、GDPR等)。2.核心要素详解2.1机密性(Confidentiality)定义:确保信息仅被授权
- 信息安全技术——渗透攻击
降江酱姜
安全web安全网络
一、渗透攻击的介绍1.1渗透攻击是什么意思1.2渗透攻击的特点1.3渗透攻击的阶段二、渗透攻击的常用方法有哪些2.1获取口令入侵。2.2远程控制入侵2.3.木马入侵2.4电子邮件入侵2.5网络监听入侵2.6SQL注入攻击三、操作演示一、渗透攻击的介绍1.1渗透攻击是什么意思渗透攻击(Penetration,也称“渗透测试”)是一种在授权的情况下,使用技术攻击、破解、测试和安全评估网络系统的安全控制
- 构建基于ASP.NET的教务管理系统
黃昱儒
本文还有配套的精品资源,点击获取简介:教务管理系统是一个Web应用程序,利用ASP.NET技术为高校和教育机构提供全面的教务管理功能。它包括学生信息管理、课程管理、考试安排和成绩录入等核心模块。系统支持权限控制和数据管理,以确保信息安全和操作便捷。ASP.NET框架使用C#或VB.NET编程,结合.NETFramework、SQLServer或MySQL数据库以及前端技术(HTML、CSS、Jav
- 超越经典:量子通信技术的发展与未来
Echo_Wish
人工智能前沿技术量子计算
超越经典:量子通信技术的发展与未来在信息化高速发展的今天,我们习惯于在网上轻松分享消息、转账与数据。然而,随着数据传输变得越来越普遍,信息安全的挑战也与日俱增。当传统加密手段逐渐面对量子计算威胁时,量子通信技术以其独特的物理特性成为保障信息安全的下一个革命性方案。今天,我想和大家聊聊量子通信技术的核心发展脉络及实际应用,并通过Python代码模拟其部分基本原理。虽然“量子”这个词听起来高深莫测,但
- 数据安全策略与实践:从理论到落地
Echo_Wish
大数据高阶实战秘籍大数据
数据安全策略与实践:从理论到落地在大数据时代,数据早已成为企业和机构的核心资产,但随之而来的数据泄露、非法访问和滥用问题也屡见不鲜。从用户隐私到企业机密,再到国家级信息安全,无一不受到数据安全的影响。那么,如何构建高效的数据安全策略并在实际中落地实施?这是我们今天要探讨的核心话题。一、数据安全为何重要?数据泄露的影响在2021年某著名社交平台数据泄露事件中,超过5亿用户的个人信息被曝光,直接导致了
- 信息安全与网络安全的区别_信息安全与网络安全之差异探析
Hacker_Oldv
web安全网络安全
在当今数字化时代,信息安全与网络安全成为了人们关注的热点话题。尽管这两个概念经常被提及,但它们之间存在着明显的区别。本文旨在探讨信息安全与网络安全的定义、范畴及应对策略,以帮助读者更好地理解和应对相关挑战。一、定义与范畴的差异信息安全主要是指保护信息系统及其中的数据免受未经授权的访问、使用、泄露、破坏、修改或者销毁等威胁。它侧重于保护信息的机密性、完整性和可用性。信息安全不仅关注数据存储和传输过程
- element ui 中 Cascader 级联选择器实现 动态加载 动态禁用 入门_cascader动态加载(2)
2401_84619606
程序员前端面试学习
专业技能一般来说,面试官会根据你的简历内容去提问,但是技术基础还有需要自己去准备分类,形成自己的知识体系的。简单列一下我自己遇到的一些题HTML+CSSJavaScript前端框架前端性能优化前端监控模块化+项目构建代码管理信息安全网络协议浏览器算法与数据结构团队管理开源分享:【大厂前端面试题解析+核心总结学习笔记+真实项目实战+最新讲解视频】最近得空把之前遇到的面试题做了一个整理,包括我本人自己
- 哈尔滨二级等保环境下SON架构接口的设计与实现
哈尔滨伟祺科技
网络
在当今信息化快速发展的时代,网络安全已成为企业和机构不可忽视的重要议题。哈尔滨作为东北地区的重要城市,其信息化建设和网络安全保护尤为重要。在二级等保(信息安全等级保护)环境下,SON(Service-OrientedNetworking)架构作为一种先进的网络架构理念,通过将网络服务与底层传输机制分离,提高了网络的灵活性、可扩展性和安全性。本文将探讨哈尔滨二级等保环境下SON架构接口的设计与实现。
- ssm132医院住院综合服务管理系统设计与开发+vue(文档+源码)_kaic
开心毕设
vue.js前端javascript开发语言javaecmascript
摘要互联网发展至今,无论是其理论还是技术都已经成熟,而且它广泛参与在社会中的方方面面。它让信息都可以通过网络传播,搭配信息管理工具可以很好地为人们提供服务。针对医院住院信息管理混乱,出错率高,信息安全性差,劳动强度大,费时费力等问题,采用医院住院综合服务管理系统可以有效管理,使信息管理能够更加科学和规范。医院住院综合服务管理系统在Eclipse环境中,使用Java语言进行编码,使用Mysql创建数
- 一文了解信创产品测试报告:目的、依据和测试方法
齐鲁物联网测试中心王工
信创产品测试信创产品测试信创产品认证信创信创认证国产化替代第三方检测
软件信创产品测试报告是一份详细记录了对基于信息技术应用创新(简称“信创”)理念的软件产品进行系统性测试和分析的文档。信创旨在推动国内信息技术产业的发展,实现核心技术自主可控,减少对外部技术的依赖。今天带大家了解信创产品测试报告包含哪些内容。一、测试背景与目的背景介绍:简要说明信创产业的发展背景、国家相关政策支持以及信创产品在信息安全和自主可控方面的重要性,强调测试的必要性。测试目的:明确测试旨在验
- 关于大模型工具Ollama存在潜在安全风险的情况通报
网友阿贵
漏洞修复安全web安全
关于Ollama默认配置安全风险的通告来源:国家网络与信息安全信息通报中心近期,清华大学网络空间测绘联合研究中心分析发现,开源跨平台大模型工具Ollama在默认配置下存在未授权访问与模型窃取等严重安全隐患。鉴于当前DeepSeek等大模型的广泛研究、部署和应用,多数用户在使用Ollama进行私有化部署时未修改默认配置,导致数据泄露、算力盗取、服务中断等安全风险,极易引发网络和数据安全事件。现将相关
- 信息安全之构建FTP服务器证书
云纳星辰怀自在
信息安全概念sslhttpsFTP服务器CA证书
以下是完整的文章,包含所有步骤和最后一节的参考文章部分:在Ubuntu中安装和配置FTPS服务器的详细指南1.安装vsftpd首先,确保你的系统是最新的,然后安装vsftpd:sudoaptupdatesudoaptinstallvsftpd•解释:vsftpd是一个轻量级且安全的FTP服务器软件,适用于大多数Linux发行版。2.检查并安装openssl检查openssl是否已安装:whicho
- 《工业控制系统网络安全防护指南》|安全运营
VEDA 卫达信息
网络安全
《工业控制系统网络安全防护指南》工业控制系统作为工业生产运行的基础核心,其网络安全事关企业运营和生产安全、产业链供应链安全稳定、经济社会运行和国家安全。随着工业企业数字化转型步伐加快,工业控制系统开放互联趋势明显,工业企业面临的网络安全风险与日俱增,工业企业加强网络安全防护需求迫切。2016年,工业和信息化部出台《工业控制系统信息安全防护指南》,对有效指导工业企业开展工控安全防护工作发挥了积极作用
- 使用 Python 快速扫描局域网中活动的 IP
技术探索
pythontcp/ip开发语言
部分数据来源:ChatGPT本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。简介如果你需要在局域网中查找活动的IP地址,那么这个Python脚本可以帮助你快速地扫描整个局域网,并输出所有活动的IP地址,最后将它们存储到一个文件中,方便你查看。这个脚本基于Python语言,使用了os和threading模块,它能够快速扫描所
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
 
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
 
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不