- 【网络信息安全】身份认证
身份认证主要内容===========================================================================身份认证的概念:用户要向系统证明他就是他所声称的那个人。识别:明确访问者的身份(信息公开)验证:对访问者声称的身份进行确认(信息保密)身份认证的作用:限制非法用户访问网络资源。安全系统中的第一道关卡,是其他安全机制基础。一旦被攻破,其
- 后端密码加密:守护用户数据的钢铁长城
“系统被拖库了!”这可能是开发者最恐惧的噩梦。而当用户密码以明文暴露时,灾难将席卷每个用户——密码重用的惯性会让黑客轻松攻破他们在其他平台的账户。作为后端开发者,我们握有守护用户安全的第一道钥匙:科学的密码存储策略。血的教训:密码存储的三大禁忌❌明文存储--致命操作!永远不要这样做!INSERTINTOusers(username,password)VALUES('alice','P@ssw0rd
- 不止是防火墙:深入理解“纵深防御”,构筑无法被一击即溃的安全堡垒
大家好,今天,我们来聊一个在网络安全领域里如同“定海神针”一般重要的概念——纵深防御(DefenseinDepth)。大家可能听说过防火墙、杀毒软件,甚至部署了复杂的入侵检测系统。但如果我告诉你,仅仅依赖其中任何一个,都像是在守护一座只有一道城墙的孤城,一旦城墙被攻破,城内的一切都将任人宰割。而“纵深防御”的理念,正是要将公司的数字王国打造成一座拥有护城河、外城墙、内城墙、瓮城、瞭望塔和重兵把守的
- 需求变更:从996到7×24带娃,这个父亲节我抽中了…
前端后端程序员
我是一名从业十年的程序员(简称lin),也是个三岁女儿的爸爸。凌晨1点23分,我蹲在儿童房的飘窗上,左手举着手机当手电筒,右手捏着一根粉色塑料发卡,正试图用它撬开女儿新买的“魔法音乐盒”——因为半小时前她睡前哭着说:“爸爸,小熊被关在里面了!”这个音乐盒的电池仓设计得像保险柜,而我,一个曾经用代码攻破过企业级防火墙的资深程序员,竟然被一块塑料难倒了。当爹后,我成了世界上最不稳定的“系统”从前我的生
- JADE-DB:基于靶向变异的大语言模型安全通用基准测试集
罗伯特之技术屋
数据库语言模型安全
摘要本文提出大语言模型安全通用基准测试集—JADE-DB,该数据集基于靶向变异方法自动化构建,能够将经验丰富的大语言模型安全测试员和多学科专家学者手工撰写的测试问题转化为高危通用问题,保持语言自然性的同时不改变其核心语义,且能够攻破十余款国内外知名大语言模型的安全防护机制.根据语言复杂性差异,JADE-DB包含基础、进阶、高危三个安全测试等级,共计上千条覆盖违法犯罪、侵犯权益、歧视偏见和核心价值观
- Spring Boot配置文件敏感信息加密
bingbingYang_88
springspringbootoracle后端
一,背景SpringBoot应用中的数据库、Redis、Nacos、MQ等的用户名、连接地址、密码在配置文件中一般都是明文存储,如果系统被系统攻破或者配置文件所在的目录读权限被破解,又或者是动态配置文件被窃取,内部人员或者黑客很容易通过配置文件获取到数据库的用户名和密码,进而达到非法连接数据库盗取数据的目的。本文的目标是对配置文件的敏感信息加密,同时保持对现有应用的最小改动,对应用中的配置文件中的
- 低资源语言之战:AI靠合成数据攻破小语种堡垒
翻译专家
人工智能深度学习机器翻译自动翻译经验分享
在人类文明的星河中,全球7000余种语言如同闪耀的星辰。然而联合国教科文组织发出警示:“每消失一种语言,就相当于熄灭了一座人类文明的灯塔”。当下约40%的语言正面临数字化灭绝危机,90%的非洲语言数字文本总量甚至不及英语维基百科的千分之一。当生成式AI的浪潮席卷全球,这些低资源语言却深陷“数据荒漠”——直至合成数据技术的出现,为守卫语言多样性点燃了数字时代的星火。一、低资源困局:语言多样性的数字危
- 密码等级:至少包含字母、大小写数字、特殊字符 JS
崔世勋
JS/nodejs/前台框架系统安全性和保密性
前言密码,如果设置的太简单,很容易就被攻破,所以很多网站将密码设置的要求设置的挺严格,一般是字母、数字、字符3选2,区分大小写。对于设置得太简单的密码,予以错误提示。或者予以密码等级(低中高)显示,让用户设置高级密码。那如何利用JS实现呢?代码链接:https://gist.github.com/xuanfeng/a44f20cb4569d5b4cd5e1234567891011121314151
- SSL/TLS原理详解
xiaolei1982
本文大部分整理自网络,相关文章请见文后参考。保护世界的算法-RSA算法这个标题起的太霸气了,但对RSA来说真的是当之无愧。因为https的安全就是基于RSA算法不会被攻破的基础上的,如果以后RSA算法可以被攻破,那计算机的世界就没有安全可言了。算法原理我自己还没弄的十分懂,所以我就不班门弄斧了,我能理解的就是,RSA算法是一种非对称算法,什么又是非对称算法呢?就是加密和解密不用同一个密钥,分公钥和
- AWS CloudHSM:金融级密钥安全管理实战,如何通过FIPS 140-2认证守护数据生命线?
AWS官方合作商
安全aws金融
数据泄露平均成本430万美元,加密漏洞成头号杀手!当《数据安全法》撞上金融科技合规,开发者如何用硬件安全模块(HSM)构建不可破解的密钥堡垒?本文揭秘AWSCloudHSM如何成为支付系统、电子病历、区块链的“数字保险箱”。一、明枪易躲,暗箭难防:传统密钥管理的四大致命伤场景1:服务器被攻破,软加密形同虚设某P2P平台使用OpenSSL软加密存储用户密钥,黑客通过漏洞提取内存数据,导致千万用户信息
- 网络工程师必备:网络安全架构与零信任实践(3)
软考和人工智能学堂
网络工程师网络规划设计师人工智能网络web安全架构
开篇:从边界防护到内生安全“防火墙已经部署了,为什么还会被攻破?”——传统城堡式的网络安全模型正在失效。本文将带你构建动态防御体系,掌握零信任网络的设计精髓,让安全能力渗透到网络的每个毛细血管。一、网络安全的三道防线体系1.边界防护层(第一道防线)关键技术组合:下一代防火墙(NGFW):应用层识别(不仅仅是端口控制)威胁情报联动(自动更新IP黑名单)抗DDoS系统:#典型清洗中心部署互联网→流量检
- THM 挑战完整笔记:EternalBlue 漏洞利用与后渗透操作
Jwoka
渗透THM永恒之蓝系统安全网络攻击模型安全
目标:通过MS17-010(EternalBlue)漏洞攻破Windows靶机,获取三个flag文件。第一部分:漏洞利用与初步渗透1.漏洞扫描与确认操作步骤: nmap-p445--scriptsmb-vuln-ms17-010 结果: [+]靶机IP:445-HostislikelyVULNERABLEtoMS17-010! 知识要点:Nmap漏洞脚本:smb-vuln-*脚本用于检测SMB协议
- 密码学是如何保护区块链的
链客区块链技术问答社区
密码学区块链
想知道更多关于区块链技术知识,请百度【链客区块链技术问答社区】链客,有问必答!!摘要:密码学是应用数学函数以保证数据安全性的科学。许多风靡的影视作品都在向人们暗示:只要有足够厉害的黑客,任何系统都可以被攻破。这种“好莱坞式黑客攻击”并不是真实世界的场景——黑客必须发现系统暴露的漏洞,例如未上锁的服务器机房、易于猜测的密码、未受保护的网络端口或者内部安装的“后门”,以进而实现未经授权的访问。密码学是
- B端安全网关的简单实现
#六脉神剑
javajava网络安全springboot
安全网关中的DMZ内网穿透是一种结合网络安全隔离与穿透技术的解决方案,主要用于实现外部网络对内网资源的安全访问。其核心逻辑如下:一、DMZ区的安全隔离作用网络分区机制:DMZ(非军事区)是安全网关设置的中间隔离区域,用于部署对外提供服务的设备(如Web服务器、邮件服务器),与内网核心数据区域物理隔离。访问控制:外网用户仅能访问DMZ区资源,无法直接触及内网敏感数据,即使DMZ区设备被攻破,内
- 网站安全科普:守护你的数字家园
网络安全
在互联网时代,网站已成为我们生活和工作的重要组成部分。然而,网站安全问题也日益突出,数据泄露、网络攻击等事件频发,给个人和企业带来巨大损失。本文将为您科普网站安全知识,帮助您守护数字家园。一、网站安全威胁无处不在数据泄露:网站数据库被黑客攻破,用户个人信息、财务数据等敏感信息被窃取。恶意软件:网站被植入恶意代码,用户访问时会被感染病毒、木马等,导致设备损坏或信息泄露。网络钓鱼:假冒正规网站,诱导用
- 红蓝对抗-HW红蓝队基本知识
立志成为网安大牛
web安全网络安全网络协议
第一章什么是蓝队蓝队,一般是指网络实战攻防演习中的攻击一方。蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件、硬件设备同时执行多角度、全方位、对抗性的混合式模拟攻击手段;通过技术手段实现系统提权、控制业务、获取数据等渗透目标,来发现系统、技术、人员、管理和基础架构等方面存在的网络安全隐患或薄弱环节。蓝队人员并不是一般意义上的电脑黑客。因为黑客往往以攻破系统,获取利益为目标;而蓝队
- DeepSeek效应初现:Grok-3补刀ChatGPT,OpenAI已在ICU?
东方佑
量子变法chatgpt人工智能
嘿,技术小伙伴们!今天咱们聊聊最近在AI界引发轰动的新闻——DeepSeek和xAI相继用R1和Grok-3证明了预训练ScalingLaw并非OpenAI的护城河。这意味着什么呢?让我们一探究竟!开场白首先,让我们看看最新的“全能冠军”——Grok3。这款被誉为“地球上最聪明的AI”的模型不仅证明了ScalingLaw的有效性,还进一步攻破了OpenAI的技术壁垒。深度探讨:ScalingLaw
- windows又一激活方式——TSforge
windows
近日,技术团队MASSGRAVE公开宣布攻破微软SPP系统,并命名该漏洞为TSforge。MASSGRAVE团队宣称可激活自Windows7以来的所有Windows版本(包括Vista后续系统)及Office2013后的全系列产品(含附加组件),且支持离线激活本来windows激活方式就已经够多了的,现在又多出了一种,现在让我想想该用哪一种呢(坏笑)MASSGRAVE团队还公开了破解细节,感兴趣的
- windows又一激活方式——TSforge
windows
近日,技术团队MASSGRAVE公开宣布攻破微软SPP系统,并命名该漏洞为TSforge。MASSGRAVE团队宣称可激活自Windows7以来的所有Windows版本(包括Vista后续系统)及Office2013后的全系列产品(含附加组件),且支持离线激活本来windows激活方式就已经够多了的,现在又多出了一种,现在让我想想该用哪一种呢(坏笑)MASSGRAVE团队还公开了破解细节,感兴趣的
- 服务器防护(ubuntu)
平时不搬砖
工具使用教程ubuntu
最近发现服务器一直在被暴力破解,具体情况看我上一章节我的服务器被暴力破解,所以在网上整理下检测服务是否已经被别人破解成功和如何防护的方法1.如何确认已经被暴力破解#查看最近登录成功的Ip,陌生的IP或可疑用户成功登录,则可能已经被攻破grep"Accepted"/var/log/auth.log#查看登录失败的IP,如果发现大量不同IP反复尝试不同用户,则说明有人正在暴力破解grep"Failed
- 爬虫工程师分享:获取京东商品详情SKU数据的技术难点与攻破方法
YONG823_API
京东api系列性能优化数据挖掘爬虫大数据
在电商数据领域,京东商品详情页的SKU数据是许多爬虫工程师的目标。这些数据包含了商品的价格、库存、规格等关键信息,对于市场分析、价格监控等应用场景至关重要。然而,获取这些数据并非易事,京东作为国内电商巨头,其反爬虫机制十分完善,给爬虫工程师带来了诸多挑战。一、技术难点1.**反爬虫机制复杂:**京东采用了多种反爬虫手段,包括但不限于:***IP封禁:**频繁访问会导致IP被封禁,无法继续获取数据。
- Windows安装ciphey编码工具,附一道ciscn编码题例
im-Miclelson
CTF工具网络安全
TA是什么一款智能化的编码分析解码工具,对于CTF中复杂性编码类题目可以快速攻破。编码自动分析解码的神器。如何安装Windows环境Python3.864位(最新的版本不兼容,32位的也不行)PIP直接安装pipinstallciphey-ihttps://pypi.mirrors.ustc.edu.cn/simple/安装后若是出现报错请根据错误代码行数找到对应文件,r修改成rb即可。使用标准语
- 又一国足克星要来中超!曾两度攻破国足大门,在日本联赛证明自己
枫桥落夜
众所周知,中国足球这些年下滑得十分严重,各级国足都出现了成绩危机,国青国少从此前的能够经常进入世青赛,到现在连亚青赛的正赛都无缘。国奥队输给越南,国家队更是赢不了印度、巴勒斯坦,菲律宾,甚至主场还被泰国队战胜。所以每次到了亚洲分组赛事,一看我们的小组十有八九就是死亡之组,而且哪个队里似乎都有中国队的克星,都攻破过中国队的大门,甚至绝杀过中国队。可以说中国队的克星从以前的韩国名宿、日本名宿、伊朗名宿
- 《道德经》吟诵学习心得
朱雀_1ff5
我是2020年5月17日开始接触《道德经》吟诵的。清楚地记得那天的情景,赵飞燕老师邀我进入“河南省《道德经》吟诵学习群”,开卷在即,学员们可以自己选报篇章在开卷礼上展示,不会吟诵的可以朗诵。作为灵宝人,家乡函谷关是老子注经地,读书时就知道老子。但令人汗颜的是我对《道德经》的解读却非常肤浅。不是不喜欢,是觉得这部巨著高深玄妙,读不懂,靠自学总是坚持不下来。现在有这么好的机会,可以和大家一起学习《道德
- D019+2组方舟+《吉田医生哈佛求学记》读书笔记
方舟lsy
今天我阅读了《吉田医生哈佛求学记》第121页—第160页攻破棘手的数学从集中练习“一本书”下手“首先集中一本彻底练习。要学习某种新知识,要开始学习时,投入其中的第一步,如果是书本,就尽可能选择最基本的;如果是思考方法,就选择简介的‘精华部分’,并将其理解透彻”想到自己刚进入付费课程的世界时,心里觉得这些课程哪里都好,都特别想要去上,于是杂七杂八报了很多课,从没有想过自己要些什么,定位在哪里,导致自
- 项羽:不要以为你人多就可以欺负我,我玩的是精英
一川枫叶
上次说到,刘邦在顺利的拿下了关中之后,率领56万联军兵出函谷关,一直打到了西楚国国都彭城,并迅速占领彭城,项羽闻讯后,从齐地调集3万精兵掉过头来对付刘邦,3万对56万?对,你没有看错,就是3万对56万,此刻我只想到一个成语,那就是以卵击石。不过刘邦为什么能够这么顺利的就拿下了项羽的大本营彭城呢?有几点原因可供大家参考:第一、刘邦军队众多。56万联军可不是个小数目,幸好当时没有无人机,不然来个高空拍
- 张九龄《经函谷关作》:圣心无所隔,空此置关城
来点悦读
张九龄的在其作《望月怀远》中开头写:“海上升明月,天涯共此时”,单单只此一句,就足以名载诗史。对于这些广泛流传的诗歌,想来大家都是耳闻目睹久矣,不说能够全部背诵,但脱口而出其中名句,却是毫不费力气的。我却偏偏不去顺大流,传唱那些名家们所被人耳熟能详的名篇名作;自顾去铺满灰尘的古书堆里,捡拾那些被人逐渐遗忘的诗作。长期以来,颇喜翻看古人诗作,对于那些充满诗情画意的大家名作,当然是心向往之。但是终究是
- 2023-06-02
笙箫红尘
聊聊道德经*(一)道德经是老子写的吗?这话一出来,是要遭骂的。道德经不是老子写的,还能是谁写的?你想啥捏?别激动。听我说完。传说中道德经是这么问世的:老子骑着青牛西行来到函谷关,受到当时的函谷关关令尹喜的热情接待,邀请老子在这里小住。尹喜少年时期喜欢读古籍,观天文,向老子行拜师礼,恳求其著书。老子被尹喜的真诚打动,于是挥毫泼墨,笔走龙蛇,洋洋洒洒写了五千言,著成《道德经》。可传说,毕竟是传说。不过
- 【关中史料】看了函谷关的地形图,感受到了什么叫"易守难攻"
快马行江湖
秦函谷关,位于今天灵宝河南省北15公里处的王垛村。两千多年前,这里是从洛阳向西入关中的必经之地。函谷关西接衡岭,东临绝涧,南依秦岭,北濒黄河,地势险要,道路狭窄,在当时是真正的"一夫当关万夫莫开"。山东诸国除了楚国之外,要想攻进关中平原,只能先叩开函谷关大门,而秦应对山东诸国确是游刃有余,战于国门之外,胜则攻城夺地,败则龟缩关中保存实力函谷关地形图函谷关位于黄河南岸,有典型的沟壑丘陵地貌。自远古以
- 067 项庄鸿门宴舞剑
北京文元
文/文元《孩子爱听的历史故事》系列067项庄鸿门宴舞剑项羽在巨鹿打败秦军后,就带着得胜的军队,浩浩荡荡向西面的咸阳开进,走到半路,听说刘邦已经进入咸阳,他非常恼火,就攻入函谷关,直接把军队拉到一个叫“鸿门”地方,这里距离刘邦驻军的霸上非常靠近。就在这时,刘邦身边有个叫“曹无伤”的军官,暗中派人告诉项羽说:刘邦想在关中称王。项羽听了,更加恼怒,决定第二天发兵攻打刘邦。项羽身边的谋士范增也劝项羽说:刘
- 关于旗正规则引擎规则中的上传和下载问题
何必如此
文件下载压缩jsp文件上传
文件的上传下载都是数据流的输入输出,大致流程都是一样的。
一、文件打包下载
1.文件写入压缩包
string mainPath="D:\upload\"; 下载路径
string tmpfileName=jar.zip; &n
- 【Spark九十九】Spark Streaming的batch interval时间内的数据流转源码分析
bit1129
Stream
以如下代码为例(SocketInputDStream):
Spark Streaming从Socket读取数据的代码是在SocketReceiver的receive方法中,撇开异常情况不谈(Receiver有重连机制,restart方法,默认情况下在Receiver挂了之后,间隔两秒钟重新建立Socket连接),读取到的数据通过调用store(textRead)方法进行存储。数据
- spark master web ui 端口8080被占用解决方法
daizj
8080端口占用sparkmaster web ui
spark master web ui 默认端口为8080,当系统有其它程序也在使用该接口时,启动master时也不会报错,spark自己会改用其它端口,自动端口号加1,但为了可以控制到指定的端口,我们可以自行设置,修改方法:
1、cd SPARK_HOME/sbin
2、vi start-master.sh
3、定位到下面部分
- oracle_执行计划_谓词信息和数据获取
周凡杨
oracle执行计划
oracle_执行计划_谓词信息和数据获取(上)
一:简要说明
在查看执行计划的信息中,经常会看到两个谓词filter和access,它们的区别是什么,理解了这两个词对我们解读Oracle的执行计划信息会有所帮助。
简单说,执行计划如果显示是access,就表示这个谓词条件的值将会影响数据的访问路径(表还是索引),而filter表示谓词条件的值并不会影响数据访问路径,只起到
- spring中datasource配置
g21121
dataSource
datasource配置有很多种,我介绍的一种是采用c3p0的,它的百科地址是:
http://baike.baidu.com/view/920062.htm
<!-- spring加载资源文件 -->
<bean name="propertiesConfig"
class="org.springframework.b
- web报表工具FineReport使用中遇到的常见报错及解决办法(三)
老A不折腾
finereportFAQ报表软件
这里写点抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、repeated column width is largerthan paper width:
这个看这段话应该是很好理解的。比如做的模板页面宽度只能放
- mysql 用户管理
墙头上一根草
linuxmysqluser
1.新建用户 //登录MYSQL@>mysql -u root -p@>密码//创建用户mysql> insert into mysql.user(Host,User,Password) values(‘localhost’,'jeecn’,password(‘jeecn’));//刷新系统权限表mysql>flush privileges;这样就创建了一个名为:
- 关于使用Spring导致c3p0数据库死锁问题
aijuans
springSpring 入门Spring 实例Spring3Spring 教程
这个问题我实在是为整个 springsource 的员工蒙羞
如果大家使用 spring 控制事务,使用 Open Session In View 模式,
com.mchange.v2.resourcepool.TimeoutException: A client timed out while waiting to acquire a resource from com.mchange.
- 百度词库联想
annan211
百度
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>RunJS</title&g
- int数据与byte之间的相互转换实现代码
百合不是茶
位移int转bytebyte转int基本数据类型的实现
在BMP文件和文件压缩时需要用到的int与byte转换,现将理解的贴出来;
主要是要理解;位移等概念 http://baihe747.iteye.com/blog/2078029
int转byte;
byte转int;
/**
* 字节转成int,int转成字节
* @author Administrator
*
- 简单模拟实现数据库连接池
bijian1013
javathreadjava多线程简单模拟实现数据库连接池
简单模拟实现数据库连接池
实例1:
package com.bijian.thread;
public class DB {
//private static final int MAX_COUNT = 10;
private static final DB instance = new DB();
private int count = 0;
private i
- 一种基于Weblogic容器的鉴权设计
bijian1013
javaweblogic
服务器对请求的鉴权可以在请求头中加Authorization之类的key,将用户名、密码保存到此key对应的value中,当然对于用户名、密码这种高机密的信息,应该对其进行加砂加密等,最简单的方法如下:
String vuser_id = "weblogic";
String vuse
- 【RPC框架Hessian二】Hessian 对象序列化和反序列化
bit1129
hessian
任何一个对象从一个JVM传输到另一个JVM,都要经过序列化为二进制数据(或者字符串等其他格式,比如JSON),然后在反序列化为Java对象,这最后都是通过二进制的数据在不同的JVM之间传输(一般是通过Socket和二进制的数据传输),本文定义一个比较符合工作中。
1. 定义三个POJO
Person类
package com.tom.hes
- 【Hadoop十四】Hadoop提供的脚本的功能
bit1129
hadoop
1. hadoop-daemon.sh
1.1 启动HDFS
./hadoop-daemon.sh start namenode
./hadoop-daemon.sh start datanode
通过这种逐步启动的方式,比start-all.sh方式少了一个SecondaryNameNode进程,这不影响Hadoop的使用,其实在 Hadoop2.0中,SecondaryNa
- 中国互联网走在“灰度”上
ronin47
管理 灰度
中国互联网走在“灰度”上(转)
文/孕峰
第一次听说灰度这个词,是任正非说新型管理者所需要的素质。第二次听说是来自马化腾。似乎其他人包括马云也用不同的语言说过类似的意思。
灰度这个词所包含的意义和视野是广远的。要理解这个词,可能同样要用“灰度”的心态。灰度的反面,是规规矩矩,清清楚楚,泾渭分明,严谨条理,是决不妥协,不转弯,认死理。黑白分明不是灰度,像彩虹那样
- java-51-输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
bylijinnan
java
public class PrintMatrixClockwisely {
/**
* Q51.输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
例如:如果输入如下矩阵:
1 2 3 4
5 6 7 8
9
- mongoDB 用户管理
开窍的石头
mongoDB用户管理
1:添加用户
第一次设置用户需要进入admin数据库下设置超级用户(use admin)
db.addUsr({user:'useName',pwd:'111111',roles:[readWrite,dbAdmin]});
第一个参数用户的名字
第二个参数
- [游戏与生活]玩暗黑破坏神3的一些问题
comsci
生活
暗黑破坏神3是有史以来最让人激动的游戏。。。。但是有几个问题需要我们注意
玩这个游戏的时间,每天不要超过一个小时,且每次玩游戏最好在白天
结束游戏之后,最好在太阳下面来晒一下身上的暗黑气息,让自己恢复人的生气
&nb
- java 二维数组如何存入数据库
cuiyadll
java
using System;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Xml;
using System.Xml.Serialization;
using System.IO;
namespace WindowsFormsApplication1
{
- 本地事务和全局事务Local Transaction and Global Transaction(JTA)
darrenzhu
javaspringlocalglobaltransaction
Configuring Spring and JTA without full Java EE
http://spring.io/blog/2011/08/15/configuring-spring-and-jta-without-full-java-ee/
Spring doc -Transaction Management
http://docs.spring.io/spri
- Linux命令之alias - 设置命令的别名,让 Linux 命令更简练
dcj3sjt126com
linuxalias
用途说明
设置命令的别名。在linux系统中如果命令太长又不符合用户的习惯,那么我们可以为它指定一个别名。虽然可以为命令建立“链接”解决长文件名的问 题,但对于带命令行参数的命令,链接就无能为力了。而指定别名则可以解决此类所有问题【1】。常用别名来简化ssh登录【见示例三】,使长命令变短,使常 用的长命令行变短,强制执行命令时询问等。
常用参数
格式:alias
格式:ali
- yii2 restful web服务[格式响应]
dcj3sjt126com
PHPyii2
响应格式
当处理一个 RESTful API 请求时, 一个应用程序通常需要如下步骤 来处理响应格式:
确定可能影响响应格式的各种因素, 例如媒介类型, 语言, 版本, 等等。 这个过程也被称为 content negotiation。
资源对象转换为数组, 如在 Resources 部分中所描述的。 通过 [[yii\rest\Serializer]]
- MongoDB索引调优(2)——[十]
eksliang
mongodbMongoDB索引优化
转载请出自出处:http://eksliang.iteye.com/blog/2178555 一、概述
上一篇文档中也说明了,MongoDB的索引几乎与关系型数据库的索引一模一样,优化关系型数据库的技巧通用适合MongoDB,所有这里只讲MongoDB需要注意的地方 二、索引内嵌文档
可以在嵌套文档的键上建立索引,方式与正常
- 当滑动到顶部和底部时,实现Item的分离效果的ListView
gundumw100
android
拉动ListView,Item之间的间距会变大,释放后恢复原样;
package cn.tangdada.tangbang.widget;
import android.annotation.TargetApi;
import android.content.Context;
import android.content.res.TypedArray;
import andr
- 程序员用HTML5制作的爱心树表白动画
ini
JavaScriptjqueryWebhtml5css
体验效果:http://keleyi.com/keleyi/phtml/html5/31.htmHTML代码如下:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"><head><meta charset="UTF-8" >
<ti
- 预装windows 8 系统GPT模式的ThinkPad T440改装64位 windows 7旗舰版
kakajw
ThinkPad预装改装windows 7windows 8
该教程具有普遍参考性,特别适用于联想的机器,其他品牌机器的处理过程也大同小异。
该教程是个人多次尝试和总结的结果,实用性强,推荐给需要的人!
缘由
小弟最近入手笔记本ThinkPad T440,但是特别不能习惯笔记本出厂预装的Windows 8系统,而且厂商自作聪明地预装了一堆没用的应用软件,消耗不少的系统资源(本本的内存为4G,系统启动完成时,物理内存占用比
- Nginx学习笔记
mcj8089
nginx
一、安装nginx 1、在nginx官方网站下载一个包,下载地址是:
http://nginx.org/download/nginx-1.4.2.tar.gz
2、WinSCP(ftp上传工
- mongodb 聚合查询每天论坛链接点击次数
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 18 */
{
"_id" : ObjectId("5596414cbe4d73a327e50274"),
"msgType" : "text",
"sendTime" : ISODate("2015-07-03T08:01:16.000Z"
- java术语(PO/POJO/VO/BO/DAO/DTO)
Luob.
DAOPOJODTOpoVO BO
PO(persistant object) 持久对象
在o/r 映射的时候出现的概念,如果没有o/r映射,就没有这个概念存在了.通常对应数据模型(数据库),本身还有部分业务逻辑的处理.可以看成是与数据库中的表相映射的java对象.最简单的PO就是对应数据库中某个表中的一条记录,多个记录可以用PO的集合.PO中应该不包含任何对数据库的操作.
VO(value object) 值对象
通
- 算法复杂度
Wuaner
Algorithm
Time Complexity & Big-O:
http://stackoverflow.com/questions/487258/plain-english-explanation-of-big-o
http://bigocheatsheet.com/
http://www.sitepoint.com/time-complexity-algorithms/