- Web安全攻防入门教程——hvv行动详解
白帽子黑客罗哥
web安全安全网络安全系统安全红蓝对抗
Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻防的基础概念、常见攻击类型、防御技术以及一些实战方法。一、Web安全基础Web应用安全的三大核心目标(CIA三原则)机密性(Confidentialit
- Web安全攻防入门教程——hvv行动详解
白帽子黑客罗哥
web安全安全网络安全pythonjava
Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻防的基础概念、常见攻击类型、防御技术以及一些实战方法。一、Web安全基础Web应用安全的三大核心目标(CIA三原则)机密性(Confidentialit
- phpcms v9文件上传漏洞复现
熬夜且瞌睡
网络php开发语言
1.压缩包文件无递归删除$file=$_FILES['file'];#检查文件是否为空文件if(!$file){exit("请勿上传空文件");}$name=$file['name'];$dir='upload/';$ext=strtolower(substr(strrchr($name,'.'),1));functioncheck_dir($dir)#检查文件格式{$handle=opendir
- 安全渗透测试的全面解析与实践
软件测试web安全
引言随着网络安全威胁的日益增加,企业和组织对自身系统的安全性提出了更高的要求。安全渗透测试(PenetrationTesting,简称渗透测试)作为主动发现和修复系统安全漏洞的重要手段,已成为安全防护体系中的关键环节。本文将深入探讨安全渗透测试的概念、流程、方法、工具及最佳实践,帮助读者全面理解渗透测试的价值与应用。一、安全渗透测试概述1.什么是安全渗透测试?安全渗透测试是一种模拟黑客攻击的安全评
- GPO 配置的 4 种常见安全错误及安全优化策略
前端
组策略对象(GPO)是微软ActiveDirectory(AD)的核心功能,使管理员能够管理和保护AD环境。即使是一个被攻陷的账户也可能导致整个组织的安全受损,影响多个用户和系统。因此,解决GPO的安全威胁和漏洞对于维护AD环境的完整性至关重要。一、常见的GPO安全错误以下是管理员常见的GPO安全错误:GPO设置配置错误:不安全或配置不当的GPO可能为攻击者提供直接途径,利用AD环境的漏洞进行攻击
- 深度实测!如何用DeepSeek一键生成全栈项目代码?这5个技巧让你少写80%的代码
阿三0404
人工智能机器学习深度学习c5全栈
导语:从怀疑到真香,一个全栈开发者的DeepSeek实测之路“最近程序员圈被DeepSeek刷屏了,有人用它3天搞定一个项目,也有人吐槽生成的代码漏洞百出。作为一名同时维护5个企业级项目的全栈工程师,我决定花一周时间深度实测,从登录页面到微服务架构,全面验证它的代码生成能力。结果令人震惊:**合理使用DeepSeek后,我的日常编码工作量减少了80%!**本文将分享我的踩坑经验、5个核心技巧,以及
- 模板注入漏洞(SSTI)学习笔记
栀寒老醑
学习笔记网络安全安全web安全系统安全安全架构
模板注入漏洞(SSTI)学习笔记1.模板注入简介什么是模板引擎?模板引擎用于将动态数据渲染到静态页面(如HTML)。例如,Jinja2(Python)、Twig(PHP)等。示例:#Flask中使用Jinja2渲染模板fromflaskimportrender_template@app.route('/')defindex():user_input=request.args.get('name')
- 【2025年春季】全国CTF夺旗赛-从零基础入门到竞赛,看这一篇就稳了!
白帽子凯哥
web安全学习安全CTF夺旗赛网络安全
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包目录一、CTF简介二、CTF竞赛模式三、CTF各大题型简介四、CTF学习路线4.1、初期1、html+css+js(2-3天)2、apache+php(4-5天)3、mysql(2-3天)4、python(2-3天)5、burpsuite(1-2天)4.2、中期1、SQL注入(7-8天)2、文件上传(7-8天)3、其他漏洞(14-15
- 国产化替代 | 星环科技TDH替代IBM数仓,助力城商行构建湖仓一体平台
ibm
城商行构建湖仓一体平台|TDH替代IBM数仓IBM的数仓NetezzaEOL是2023年,数仓Netezza生命周期结束了。数仓产品停止提供支持和更新,不再为该产品提供修复漏洞或功能改进的服务。某城市商业银行在此背景下,启动数据仓库系统升级项目,将数据仓库从IBMNetezza迁移到星环科技大数据基础平台TDH,不但成功实现了数据仓库的国产化替代,还建设了新一代的湖仓一体平台,为银行业务发展提供新
- LFI to RCE:通过phpinfo()页面与日志文件实现远程代码执行(RCE)
vortex5
安全网络安全CTFphp渗透测试
在PHP应用的某些漏洞场景中,攻击者不仅能通过包含日志文件来实现远程代码执行(RCE),还可以通过包含phpinfo()页面来进行RCE。这两种方式有着不同的利用原理和流程,但都能实现代码执行。今天,我们将深入探讨这两种攻击方式的原理与利用方法。攻击原理概述LFI(LocalFileInclusion,本地文件包含)攻击允许攻击者通过输入文件路径来读取本地文件。在某些情况下,如果攻击者能够包含并执
- 红队攻防渗透技术实战流程:红队资产信息收集之批量漏洞扫描
HACKNOE
红队攻防渗透技术研习室web安全网络安全安全
红队资产信息收集1.自动化漏洞扫描1.1批量漏洞扫描工具1.2批量指纹识别工具1.3批量存活探测工具1.3批量title探测工具1.3批量目录探测工具1.3网站waf探测工具内网入口点信息1.自动化漏洞扫描1.1批量漏洞扫描工具拿到域名和IP后先批量跑一下漏洞,批量工具如下:工具名称访问地址gobyAWVShttps://www.acunetix.com/xrayhttps://github.co
- 高阶C语言|程序编译与预处理:从源代码到可执行的奥秘
我想吃余
C语言篇c语言服务器开发语言
欢迎讨论:在阅读过程中有任何疑问,欢迎在评论区留言,我们一起交流学习!点赞、收藏与分享:如果你觉得这篇文章对你有帮助,记得点赞、收藏,并分享给更多对C语言感兴趣的朋友文章目录引言一、程序的翻译环境与执行环境二、编译与链接的详细过程1.编译的三个阶段2.链接的核心任务三、预处理详解1.预定义符号2.#define的妙用与陷阱3.宏vs函数4.高级技巧:`#`与`##`四、条件编译与文件包含1.条件编
- 从零构建企业IT安全策略:访问控制、数据保护与身份验证全流程实操指南
Aishenyanying33
网络安全架构安全性测试安全威胁分析web安全
你是否担心企业IT系统的安全漏洞?如何从访问控制、数据保护到身份验证,全面构建一个安全可靠的IT环境?本文将手把手教你如何制定一套完整的企业IT安全策略,内容包含实操流程、技术工具推荐以及关键点分析,适合初学者和企业安全负责人。1.访问控制(1)用户分级管理实施RBAC(基于角色的访问控制):将用户角色分为访客、普通员工、管理员和高级管理员。每个角色设置最小权限原则,确保用户只能访问必要的资源。示
- 如何判断系统是否使用 Log4j,并检测漏洞的存在?
Aishenyanying33
log4j
前言Log4j的漏洞(Log4Shell)是近年来网络安全领域非常严重的问题,它的影响范围极广。为了保护系统安全,我们需要判断自己的系统是否使用了Log4j,以及是否存在相关漏洞。本文将详细介绍如何检测Log4j的使用,并通过输入测试字符串的方式来判断漏洞是否存在。1.如何判断系统是否使用了Log4j?方法1:检查系统代码或依赖查看代码库:在代码中搜索是否引用了Log4j,特别是类似org.apa
- 如何把函数的声明放在头文件中
刘慈欣让你写
c语言c++
当写大段程序时,我们会将程序分开写在多个文件,这些文件可以是实现某些功能的函数,如果我们想要调用某个文件的某些函数就需要对这些函数进行声明,若另一个文件的程序也想要调用这些函数就需要再次对这些函数进行声明,这样将会很麻烦,因此我们可以建一个(.h后缀)的头文件,将这些函数的声明写在头文件中,当我们需要对某个函数进行调用声明的时候只需要使用include命令把相应的头文件包含进来就行了,例如我们建立
- DevOps必备工具:制品库管理JFrog Artifactory如何赋能全链路软件交付
本解决方案来源jfrog.com,由JFrogArtifactory代理商-龙智翻译整理。如有产品试用或购买需求,欢迎咨询龙智团队。挑战客户期望软件能够持续更新,以修补漏洞、防御新的网络威胁,并启用新功能。现代软件供应链复杂多样,涉及多种技术、多个来源以及多个国家;大多数企业使用12种或更多的软件包类型,而90%的应用程序都依赖于开源软件。若使用独立管理的工具来处理这些多样化的二进制文件和依赖关系
- 【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持
版本控制gitsvn
本文内容来源perforce.com,由Perforce中国授权合作伙伴-龙智编辑整理。Perforce致力于为其产品和客户维持最高标准的安全性。近期,得益于一位独立安全研究人员的宝贵意见,Perforce进一步增强了HelixCore的安全性。此次发现进一步巩固了Perforce安全协议,并提供了用于改进测试和发布实践的见解。潜在影响一位独立安全研究人员发现了可能导致版本控制系统无法操作,直到管
- 缓冲区溢出漏洞的原理、成因、类型及最佳防范实践(借助Perforce 的Klocwork/Hleix QAC等静态代码分析工具)
代码质量代码分析
本文来源perforce.com,由Perforce中国授权合作伙伴-龙智翻译整理。缓冲区溢出(bufferoverflow/overrun)是最常见的代码漏洞之一。如果缓冲区溢出漏洞未得到解决,不可信的代理可能会利用该漏洞并发起攻击。本文将详细介绍什么是缓冲区溢出、如何防止缓冲区溢出并提供常见示例,帮助您更简单、更轻松地保护软件免受此类威胁。什么是缓冲区溢出?缓冲区溢出(bufferoverfl
- java开发预防XSS攻击
Xia0Mo
Java知识点javaxss开发语言
好的!以下是一篇关于“Java开发者如何预防XSS攻击”的博文草稿,您可以根据需要进行调整和优化。如果您有任何问题,可以随时问我,我会根据您的需求进一步修改或补充内容。Java开发者如何有效预防XSS攻击在Web应用开发中,安全性是至关重要的。XSS(跨站脚本攻击)作为最常见的Web安全漏洞之一,威胁着用户数据的安全。作为一名Java开发者,了解并预防XSS攻击是必备技能。本文将详细介绍XSS攻击
- C++ 预处理器
书香水墨
C/C++C++
一、C++预处理器预处理器是一些指令,指示编译器在实际编译之前所需完成的预处理。所有的预处理器指令都是以井号(#)开头,只有空格字符可以出现在预处理指令之前。预处理指令不是C++语句,所以它们不会以分号(;)结尾。我们已经看到,之前所有的实例中都有#include指令。这个宏用于把头文件包含到源文件中。C++还支持很多预处理指令,比如#include、#define、#if、#else、#line
- 网络安全简介
星河如雨落
软考网络工程师网络网络安全web安全安全网络协议1024程序员节
网络安全简介文章目录网络安全简介1恶意代码1.1病毒1.2网络蠕虫1.3特洛伊木马1.4后门漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3网络安全设备3.1防火墙3.2入侵检测设备IDS3.3入侵防御系统IPS3.4网闸3.5其余设备4数据加密与解密4.1非对称加密算法(公钥密码体制)4.2对称加密算法(私钥密码体制)4.3摘要算法5数字证书与数字签名5.1公钥基础设施(PKI)5
- 《Python百炼成仙》21-30章(不定时跟新)
Monkey_Jun
python安全web安全小说修仙
第廿一章列表开天·可变序列初成不周山的擎天玉柱裂开蛛网纹路,山体内部传出数据结构崩塌的轰鸣。叶军踏着《数据结构真解》残页凌空而立,手中薛香的本命玉尺泛起列表操作的幽光:补天石序列=[五色石]*9补天石序列[3]=息壤#引发链式变异楔子·共工之怒山腹深处涌出猩红的append()玄光,共工残魂在岩浆中咆哮:while天穹漏洞数量>0:补天石序列.append(五色石)天穹漏洞数量-=1叶军挥剑斩断失
- Git拉取国外远程嵌套代码
漫步企鹅
git国外服务器
背景:拉取远程国外服务器的代码有时很有必要,一是代码较新,可以避免很多Bug和安全漏洞;二是使用技术较新,能够与国外享受同等技术和技术服务;还能跳过版本依赖问题,避免很多版本依赖和繁琐的编译过程,节约开发时间,提高开发效率。1、使用代理要能够上网,国外服务器必须代理,否则无法访问。2、关闭不必要的防火墙很多电脑设置了严苛的防火墙,无法访问一些协议严格或者防火墙无法正确识别访问来源而被组织访问。3、
- 白帽子讲web安全笔记
进击的雷神
web安全ssh安全
目录一、SecureByDefault原则1、黑名单和白名单2、最小权限原则二、众深防御原则三、数据与代码分离原则四、不可预测性原则五、常见的攻击1、点击劫持2、图片覆盖攻击3、拖拽劫持与数据窃取六、web框架与CSRF防御七、读后感一、SecureByDefault原则1、黑名单和白名单比如,在制定防火墙的网络访问控制策略时,如果网站只提供Web服务,那么正确的做法是只允许网站服务器的80和44
- 《白帽子讲 Web 安全》之文件操作安全
予安灵
白帽子讲Web安全前端安全web安全网络攻击模型文件操作安全安全威胁分析系统安全
目录引言(一)文件上传与下载漏洞概述1.文件上传的常见安全隐患1.1前端校验的脆弱性与服务端脚本执行危机在文件上传流程中,部分开发者可能会在前端使用JavaScript代码对文件后缀名进行简单校验,试图以此阻止非法文件上传。但这种做法存在严重缺陷,因为前端代码在用户浏览器端运行,攻击者可轻易通过浏览器开发者工具或其他手段修改前端代码,绕过此类校验。1.2基于Content-Type判断文件类型的不
- 《白帽子讲 Web 安全》之深入同源策略(万字详解)
予安灵
白帽子讲Web安全前端安全web安全网络安全同源策略网络攻击模型
目录引言一、同源策略基础认知(一)定义(二)作用(三)作用机制详解二、同源策略的分类(一)域名同源策略(二)协议同源策略(三)端口同源策略三、与同源策略相关的攻击(一)跨站脚本攻击(XSS)(二)跨站点请求伪造(CSRF)(三)点击劫持(Clickjacking)四、基于同源策略的防御措施(一)针对XSS攻击(二)针对CSRF攻击(三)针对点击劫持五、新型攻击手法剖析(一)XSS进阶案例-DOMC
- 【网络安全】敏感字段扫描工具(可用于漏洞挖掘、代码审计)
秋说
网安渗透工具使用教程(全)web安全python
原创文章,禁止转载。读者可对脚本进行二次创作,以适配个人需求。文章目录ScanSensitiveInfo.py效果图ScanSensitiveInfo.py该脚本用于扫描敏感字段、代码中可能引入的第三方JS链接/服务以及可能涉及信息泄露的请求方法。1、脚本采用单线程处理,避免多线程导致的混行问题。2、为避免硬编码或其他潜在问题,脚本会对指定目录下的所有文件进行全量扫描。3、用法:pythonSca
- 网络安全从入门到精通(特别篇V):应急响应之webshell处置流程
HACKNOE
网络安全应急响应科研室web安全系统安全网络安全应急响应
应急响应应急响应之webshell处置流程1.1Webshell简介1.2Webshell的分类1.3Webshell的用途1.4Webshell的检测方法1.5Webshell的防御方法1.6常规处置方法1.6.1入侵时间确定1.6.2WEB日志分析1.6.3漏洞分析1.6.4漏洞复现1.6.5漏洞修复1.7常用工具1.7.1D盾1.7.2河马1.7.3wireshark应急响应之webshel
- 网络安全:攻击和防御练习(全战课), DDos压力测试
网安-轩逸
web安全ddosokhttp
XSS跨站脚本攻击:Cross-sitescripting(简称xss)跨站脚本。一种网站的安全漏洞的攻击,代码注入攻击的一种。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。
- 【网络安全】从NA到P1,我是如何扩大思路的?
秋说
web安全漏洞挖掘
未经许可,不得转载。本文涉及漏洞均已修复。文章目录正文正文在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的Basic认证头,获取了管理员权限。首先,假设公司域名为“target.com”。第一步是使用多种工具(如Amass、subfinder、findomain等)收集与该组织相关的所有子域名。当我收集到所有可能的子域名列表后,我通过httpx工具过滤出存活的子域名,以确保仅
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不