- 网络安全售前入门05安全服务——渗透测试服务方案
努力工作的网安人
网络安全web安全安全经验分享网络安全
目录1.服务概述2.测试内容2.1网络层安全2.2系统层安全2.3应用层安全3.测试范围4.漏洞分级5.渗透用例6.测试风险6.1风险说明6.2风险规避6.3数据备份7.服务输出1.服务概述渗透性测试是对安全情况最客观、最直接的评估方式,主要是模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试,目的是侵入系统,获取系统控制权并将入侵的过程和细节产生报告给用户,由此证实用户系统所存在的安全威胁
- 网络安全售前入门07安全服务——主机漏洞扫描服务方案
努力工作的网安人
网络安全安全经验分享网络安全
目录1.服务概述2.服务内容3.服务输出1.服务概述漏洞扫描服务主要针对系统层、网络层、数据层、应用层进行安全评估,即对客户使用系统的运行环境进行安全评估。2.服务内容本项目针对客户方系统主机、网络设备、数据库系统及云平台和虚拟化平台等,具体如下:类型具体对象扫描内容操作系统Windows操作系统包括但不限于:windowsxp/2000/2003/2008,包括32位和64位。Linux/Uni
- 网络安全售前入门08安全服务——Web漏洞扫描服务
努力工作的网安人
安全服务安全web安全前端网络安全经验分享
目录1.服务概述2.服务内容2.1代码层安全2.2应用层安全3.服务工具4.服务输出1.服务概述Web漏洞扫描服务主要针对应用系统漏洞进行扫描,主要包括扫描WEB服务器(IIS、Websphere、Weblogic、Apache等)的漏洞;识别数据库类型;扫描第三方组件的漏洞;检测常见的WEB应用弱点,支持OWASPTOP10等主流安全漏洞。2.服务内容2.1代码层安全应用程序及代码在开发过程中,
- 小白如何快速入门网络安全里,主要岗位有哪些?
baimao__沧海
web安全安全linuxtcpdump运维java
入门Web安全、安卓安全、二进制安全、工控安全还是智能硬件安全等等,每个不同的领域要掌握的技能也不同。当然入门Web安全相对难度较低,也是很多人的首选。主要还是看自己的兴趣方向吧。本文就以下几个问题来说明网络安全大致学习过程网络安全主要岗位有哪些安全领域技术方向分类渗透测试学习路线小白如何快速入门一、网络安全里的主要的岗位有哪些:渗透测试工程师:主要是模拟黑客对目标业务系统进行攻击,点到为止安全运
- 速盾:深入理解高防CDN的定义、功能与应用
速盾cdn
web安全linux安全
高防CDN(ContentDeliveryNetwork)是一种基于分布式架构的网络加速和安全防护技术,目的是提供高效的内容传输和抵御网络攻击的能力。它通过在全球各地部署服务器节点,将内容缓存到离用户最近的节点,从而实现快速的内容传输。同时,高防CDN还通过识别和过滤恶意流量,提供网络安全保护,阻止DDoS攻击和其他恶意行为。高防CDN的主要功能包括:内容加速:通过缓存静态内容,如图片、视频和网页
- 速盾:如何选择适合企业的高防 IP 和 CDN?
速盾cdn
网络安全web安全
在当前互联网时代,企业面临着越来越多的网络安全威胁,其中之一就是DOS/DDOS攻击。为了保护企业的在线业务,很多企业都会选择使用高防IP和CDN服务。然而,如何选择适合企业的高防IP和CDN服务呢?下面是一些关键因素可以帮助企业做出明智的选择。首先,企业需要了解自己的网络安全需求。不同企业的业务规模和风险程度不同,因此需要的防护水平也会有所不同。一些企业可能只需要基本的防护,而另一些企业可能需要
- 全球高级持续威胁:网络世界的隐形战争
紫队安全研究
网络运维安全
背景在当今数字化时代,网络安全已经成为全球各国政府、企业和个人面临的最紧迫问题之一。高级持续威胁(APT,AdvancedPersistentThreats)是网络攻击中最复杂、最隐蔽、最具破坏力的一种形式。APT攻击者通常由国家支持或具备高度专业技能,他们使用复杂的策略和工具,长期潜伏在目标网络中,窃取敏感信息、破坏关键基础设施或获取经济利益。近年来,APT攻击事件频发,涉及多个国家和行业,造成
- Java、Python、信息安全毕设、大作业、小作业
KogRow(接毕设和大作业版)
杂项java课程设计开发语言
马上就要做毕业设计啦,编程相关的大作业和小作业开学也要做起来了,计算机专业的小伙伴们终于开始紧张啦~但是Java相关的毕业设计,真的太难啦,都不知道做什么选题!!!如果你平时没认真学,那么很可能根本就不知道怎么做毕业设计!尤其是对于摸鱼上瘾的同学,稍不注意就容易挂掉!大家现在担心的无非下面几点!我没认真学,毕业设计连选题都看不懂!作为学Java的计算机专业的学生,做过的项目的项目太少了,论文都不知
- Microsoft 将在 CrowdStrike 服务中断后举办 Windows 安全峰会
H_kiwi
microsoft安全网络安全安全威胁分析开发语言网络php
随着网络安全威胁不断升级,全球范围内的企业和组织正面临前所未有的安全挑战。近期,知名网络安全公司CrowdStrike的服务中断事件引发了广泛关注。据悉,该事件导致了一系列严重后果,包括航班取消、医院运作延误,以及财富500强公司约54亿美元的经济损失。为了应对此次事件并防止类似事件的再次发生,微软宣布将于9月10日举办“Windows端点安全生态系统峰会”。此次峰会将联合CrowdStrike等
- 【渗透测试】利用hook技术破解前端JS加解密 - JS-Forward
Hello_Brian
渗透测试安全Hook技术前端JS加解密渗透测试web安全
前言在做渗透测试项目时,尤其是金融方面,经常会遇到前端JS加解密技术,看着一堆堆密密麻麻的密文,会给人一种无力感。Hook技术则会帮助我们无需获取加解密密钥的前提下,获取明文进行渗透测试环境准备JS-ForwardBurpsuiteFiddler网上公开的加解密逻辑漏洞的靶场源码某大佬搭建的公网测试环境(请礼貌使用):http://39.98.108.20:8085/Hook-JS技术详解正常访问
- 密码学基础知识
山登绝顶我为峰 3(^v^)3
基础密码学密码学安全
密码学基础知识信息安全三要素(CIA)机密性(Confidentiality)完整性(Integrity)可用性(Availability)信息安全四大安全属性机密性完整性可认证性不可抵赖性Kerckhoffs假设在密码分析中,除密钥以外,密码分析者知道密码算法的每一个设计细节。密码算法的安全性应依赖于密钥的保密性,而非算法本身的保密性。安全性无条件安全性无论有多少可用的可用的计算资源和信息,都不
- 信息安全基础复习
星河如雨落
信息安全基础系统安全网络安全网络安全
期末复习重点难点归纳第一章1网络安全保护的对象:软件、硬件、信息2网络安全的五个属性:机密性、完整性、可用性、可靠性、不可抵赖(可可不完机)3主动攻击和被动攻击的区别?DDOS属于什么攻击?。主动攻击:中断,篡改,伪造被动攻击:截获DDOS:分布式拒绝访问(主动攻击)被动:被动威胁是对信息进行监听,而不对其进行篡改和破坏主动:主动威胁是对信息进行故意篡改和破坏,使合法用户得不到可用的信息。4P2D
- 【信息安全概论】笔记
Hugo_McQueen
网络安全安全
课堂中零零散散记录的笔记网络攻击对信息造成的影响:对信息进行阻断、截获、篡改、伪造、破坏信息的可用性黑客的普遍含义是指对信息系统的非法入侵者?黑客的普遍含义是指违反或不遵守网络和信息系统安全策略和安全规则的行为人黑客攻击手段:破解密码猜测口令木马病毒攻击炸弹攻击拒绝服务攻击电子邮件诈骗软件后门网络监听其他入侵技术网络攻击的工作流程:目标探测和信息收集自身隐藏利用漏洞入侵主机稳固和扩大战果清除日志威
- 信息安全--网络安全体系与安全模型(一)
魔同
信息安全网络安全网络安全
网络安全体系概述■网络安全体系是网络安全保证系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。■网络安全体系特征:整体性、协同性、过程性、全面性、适应性。特征内容整体性网络安全体系从全局、长远的角度实现安全保障,网络安全单元
- Nginx负载均衡中的连接升级至SSL:配置指南与最佳实践
2402_85758936
nginx负载均衡ssl
在网络安全日益受到重视的今天,使用SSL/TLS加密Web流量已成为标准做法。Nginx作为一个高性能的HTTP服务器和反向代理,提供了丰富的配置选项来支持SSL连接。连接升级至SSL意味着客户端可以通过一个初始的非加密连接与服务器建立通信,然后升级到加密的SSL连接。本文将详细介绍如何在Nginx负载均衡中配置连接升级至SSL,包括证书配置、负载均衡策略和安全性考虑。1.SSL连接升级的重要性S
- 信息安全(密码学)---数字证书、kpi体系结构、密钥管理、安全协议、密码学安全应用
魔同
信息安全sslwebssh密码学网络安全
数字证书数字证书(DigitalCertificate,类似身份证的作用)----防伪标志CA(CertificateAuthority,电子商务认证授权机构)----ca用自己私钥进行数字签名数字证书姓名,地址,组织所有者公钥证书有效期认证机构数字签名■公钥证书的种类与用途■证书示例·序列号04·签名算法md5RSA·颁发者·有效起始日期·有效终止日期·公钥■数字证书按类别可分为个人证书、机构证
- 企业产品网络安全日志8月26日-威胁感知建设,三方漏洞升级
dalerkd
企业产品网络安全建设实录漏洞分析深造之旅web安全
在做威胁事件感知的建设工作其中工作之一是打通AWSDNSFirewall与SecurityHub。当发生威胁事件时,SecurityHub能接收到情报通知。两者不能直通,需要使用lambda进行触发。三方依赖组件漏洞升级三方依赖组件漏洞升级,无论对于哪个公司都是一个挑战性的事情。逐步升级也是对现有产品的一个负责。我们和开发对漏洞做了划分列表,基本上分为了三类:1明确有风险的2当前方法未触发风险,但
- 【复习】系统安全知识点归纳总结
麻吉叽
复习系统安全安全
终于度过可怕的16周了,然后就是为了系统安全背到天昏地暗。在复习背课本期间还对书上的一些易记易背知识点进行了归纳总结。系统安全重要知识点第一章概述信息安全包括四个层面,即系统安全、数据安全、内容安全和行为安全。信息安全VS信息系统安全:信息安全是指信息在产生、处理、传输、存储、使用和销毁过程中的安全。信息系统安全是信息安全的基础。为运行在其上系统、处理的数据和执行的操作提供一个安全的环境。信息系统
- 源代码安全管理:深信达SDC沙盒防泄密软件的创新与应用
Canon_YK
防泄密源代码防泄密安全网络运维服务器web安全
在数字化时代,源代码作为软件开发的核心资产,其安全性直接关系到企业的竞争力和市场地位。源代码的泄露不仅可能导致知识产权的损失,还可能引发安全漏洞,给企业带来不可估量的损害。因此,源代码安全管理成为了企业信息安全战略中的重要一环。在众多的安全管理工具中,深信达的SDC沙盒防泄密软件以其独特的技术和创新的应用,成为了保护源代码安全的有力武器。##源代码安全的重要性源代码是软件的DNA,它包含了软件的所
- ip地址暴露有什么危害?怎么隐藏ip地址
hgdlip
网络iptcp/ip服务器网络
在数字化时代,IP地址作为网络世界的“门牌号”,扮演着连接用户与互联网的重要角色。然而,随着网络环境的日益复杂,IP地址的暴露可能成为个人隐私泄露和网络攻击的风向标。本文将深入探讨IP地址暴露的危害,并分享有效的隐藏IP地址的方法,帮助读者更好地保护个人信息安全。一、IP地址暴露的危害IP地址暴露有什么危害?常见的有以下几点:(1)个人隐私泄露:IP地址可能包含用户的地理位置
- 突发性网络攻击的安全挑战分析
go_to_hacker
安全网络
“网络战争对21世纪的意义可能就如同闪电战对20世纪的意义一样”,突发性网络攻击作为网络战争的新兴形式,对于世界来说仍是国家安全领域的新问题,对网络安全治理带来了不可忽视的严峻挑战。第一,结合当下的战略背景,突发性网络攻击的受害者往往是世界上具有影响力的大国。网络攻击是一种成本较低的战争替代办法,因此大国将在防范突发性网络攻击与实现有效网络安全治理方面投入更多的资源和精力。根据目前的世界格局,国与
- 在网络安全中常见的windows和linux命令
阿贾克斯的黎明
网络安全笔记网络安全
Linux命令:网络扫描与监测:nmap:强大的网络扫描工具,可用于发现主机、扫描端口、确定操作系统类型等。例如,nmap-sS192.168.1.0/24进行SYN扫描一个IP网段;nmap-p80,443example.com扫描特定主机的80和443端口1。netstat:显示网络连接状态、路由表、接口统计等信息。如netstat-tuln查看正在监听的TCP和UDP端口。tcpdump:用
- 100道测试工程师笔试的Linux笔试题及答案_网络安全工程师关于linux的笔试大题
带你一起提升
linuxweb安全运维
A.pauseB.catC.moreD.grep4.怎样了解您在当前目录下还有多大空间?A.UsedfB.Usedu/C.Usedu.D.Usedf.5.怎样更改一个文件的权限设置?A.attribB.chmodC.changeD.file6.假如您需要找出/etc/my.conf文件属于哪个包(package),您可以执行:A.rpm-q/etc/my.confB.rpm-requires/et
- 2024转行要趁早!盘点网络安全的岗位汇总
黑客入门
web安全安全盘点网络安全的岗位汇总
前言我曾经是一名普通的销售人员,工作了三年,每天重复着相同的工作内容,感觉自己的职业生涯停滞不前,毫无发展前景。我开始思考,如何才能让自己的职业生涯更有意义,更具有挑战性。经过一番调研,我决定转行网络安全工程师。工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入
- 国内网站安全测试6大步骤
红酒味蛋糕_
网络安全
网站安全测试目标:1.发现网络系统中存在的安全隐患和可能被入侵者利用的安全漏洞2.与黑客区别:·渗透测试是经过授权的·可控制的、非破坏性的方法3.宏观上的分类:·黑盒测试不了解目标详细信息的情况,模拟黑客攻击.·白盒测试完全了解,代码审计.·灰盒测试了解一部分东西.4.思路和细节名词解释漏洞POC验证漏洞存在的代码片段exploit利用(渗透攻击)exp(利用一个漏洞完整的程序)提权权限提升获取当
- 爬虫业务为什么一定要用住宅代理辅助
晓生谈跨境
爬虫网络
数据对于企业和个人用户而言尤为重要。而爬虫技术作为一种高效获取网络数据的方式,受到越来越多的关注和应用。然而,随着网络安全的不断提升和网站反爬虫机制的增强,爬虫业务面临诸多挑战。在这样的背景下,选择住宅代理辅助爬虫业务成为了一种明智的选择。本文将探讨为什么爬虫业务一定要选住宅代理辅助,并阐述住宅代理的优势和应用场景,为企业和个人用户提供全面的指南和建议。一、爬虫业务的挑战与问题1.IP封禁:网站为
- 企业如何通过通配SSL证书节流
LS_云诏
网络
随着互联网技术的迅猛发展,网络安全问题日益受到重视。对于拥有多个子域名的企业而言,确保每个站点都能得到有效的安全防护变得尤为重要。这时,通配符SSL证书应运而生,它不仅简化了证书管理流程,还提供了强大的加密功能。本文将深入探讨通配符SSL证书的优势以及如何利用它来实现全方位的加密保护。什么是通配符SSL证书?通配符SSL证书是一种特殊类型的SSL证书,它可以应用于一个主域名及其所有子域名上。这意味
- 最新渗透测试面试题合集
程序员安安
web安全网络安全前端网络安全渗透测试黑客
网上整理的渗透测试⾯试问题⼤全,有些HW⾯试的题,已经收集好了,提供给⼤家。现在就是毕业季节,希望各位都能找到好⼯作。渗透篇1、介绍⼀下⾃认为有趣的挖洞经历挖洞也有分很多种类型,⼀种是以渗透、⼀种是以找漏洞为主,如果是前者会想各种办法获取权限继⽽获取想要的的东⻄完成渗透⽬标,这类跟HW类似,⽬标各种漏洞不算,要有Shell,服务器权限才给分,这才是最接近实战渗透,跟某部⻔有合作的话也是属于这种打击
- 通天星CMSV6车载定位监控平台 getAlarmAppealByGuid SQL注入漏洞
漏洞文库-网络安全
day漏洞挖掘漏洞复现sql数据库安全网络网络安全web安全安全架构
0x01阅读须知技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02产品概述通天星CMSV6车载定位监控平台拥有以位置服务、无线3G/4G视频传输、云存
- 优秀的网络安全工程师应该有哪些能力?零基础入门到精通,收藏这一篇就够了
leah126
渗透测试程序员编程web安全网络安全
网络安全工程师是一个各行各业都需要的职业,工作内容属性决定了它不会只在某一方面专精,需要掌握网络维护、设计、部署、运维、网络安全等技能。目前稍有经验的薪资在10K-30K之间,全国的网络安全工程师还处于一个供不应求的状态,因此非常建议大家尝试学习一下咱们的网络安全工程师培训课程。那么,优秀的网络工程师的技术水平体现在哪些方面?1、强大的网络设计能力普通的网络安全工程师只能维护别人设计好的网络,而自
- 项目中 枚举与注解的结合使用
飞翔的马甲
javaenumannotation
前言:版本兼容,一直是迭代开发头疼的事,最近新版本加上了支持新题型,如果新创建一份问卷包含了新题型,那旧版本客户端就不支持,如果新创建的问卷不包含新题型,那么新旧客户端都支持。这里面我们通过给问卷类型枚举增加自定义注解的方式完成。顺便巩固下枚举与注解。
一、枚举
1.在创建枚举类的时候,该类已继承java.lang.Enum类,所以自定义枚举类无法继承别的类,但可以实现接口。
- 【Scala十七】Scala核心十一:下划线_的用法
bit1129
scala
下划线_在Scala中广泛应用,_的基本含义是作为占位符使用。_在使用时是出问题非常多的地方,本文将不断完善_的使用场景以及所表达的含义
1. 在高阶函数中使用
scala> val list = List(-3,8,7,9)
list: List[Int] = List(-3, 8, 7, 9)
scala> list.filter(_ > 7)
r
- web缓存基础:术语、http报头和缓存策略
dalan_123
Web
对于很多人来说,去访问某一个站点,若是该站点能够提供智能化的内容缓存来提高用户体验,那么最终该站点的访问者将络绎不绝。缓存或者对之前的请求临时存储,是http协议实现中最核心的内容分发策略之一。分发路径中的组件均可以缓存内容来加速后续的请求,这是受控于对该内容所声明的缓存策略。接下来将讨web内容缓存策略的基本概念,具体包括如如何选择缓存策略以保证互联网范围内的缓存能够正确处理的您的内容,并谈论下
- crontab 问题
周凡杨
linuxcrontabunix
一: 0481-079 Reached a symbol that is not expected.
背景:
*/5 * * * * /usr/IBMIHS/rsync.sh
- 让tomcat支持2级域名共享session
g21121
session
tomcat默认情况下是不支持2级域名共享session的,所有有些情况下登陆后从主域名跳转到子域名会发生链接session不相同的情况,但是只需修改几处配置就可以了。
打开tomcat下conf下context.xml文件
找到Context标签,修改为如下内容
如果你的域名是www.test.com
<Context sessionCookiePath="/path&q
- web报表工具FineReport常用函数的用法总结(数学和三角函数)
老A不折腾
Webfinereport总结
ABS
ABS(number):返回指定数字的绝对值。绝对值是指没有正负符号的数值。
Number:需要求出绝对值的任意实数。
示例:
ABS(-1.5)等于1.5。
ABS(0)等于0。
ABS(2.5)等于2.5。
ACOS
ACOS(number):返回指定数值的反余弦值。反余弦值为一个角度,返回角度以弧度形式表示。
Number:需要返回角
- linux 启动java进程 sh文件
墙头上一根草
linuxshelljar
#!/bin/bash
#初始化服务器的进程PId变量
user_pid=0;
robot_pid=0;
loadlort_pid=0;
gateway_pid=0;
#########
#检查相关服务器是否启动成功
#说明:
#使用JDK自带的JPS命令及grep命令组合,准确查找pid
#jps 加 l 参数,表示显示java的完整包路径
#使用awk,分割出pid
- 我的spring学习笔记5-如何使用ApplicationContext替换BeanFactory
aijuans
Spring 3 系列
如何使用ApplicationContext替换BeanFactory?
package onlyfun.caterpillar.device;
import org.springframework.beans.factory.BeanFactory;
import org.springframework.beans.factory.xml.XmlBeanFactory;
import
- Linux 内存使用方法详细解析
annan211
linux内存Linux内存解析
来源 http://blog.jobbole.com/45748/
我是一名程序员,那么我在这里以一个程序员的角度来讲解Linux内存的使用。
一提到内存管理,我们头脑中闪出的两个概念,就是虚拟内存,与物理内存。这两个概念主要来自于linux内核的支持。
Linux在内存管理上份为两级,一级是线性区,类似于00c73000-00c88000,对应于虚拟内存,它实际上不占用
- 数据库的单表查询常用命令及使用方法(-)
百合不是茶
oracle函数单表查询
创建数据库;
--建表
create table bloguser(username varchar2(20),userage number(10),usersex char(2));
创建bloguser表,里面有三个字段
&nbs
- 多线程基础知识
bijian1013
java多线程threadjava多线程
一.进程和线程
进程就是一个在内存中独立运行的程序,有自己的地址空间。如正在运行的写字板程序就是一个进程。
“多任务”:指操作系统能同时运行多个进程(程序)。如WINDOWS系统可以同时运行写字板程序、画图程序、WORD、Eclipse等。
线程:是进程内部单一的一个顺序控制流。
线程和进程
a. 每个进程都有独立的
- fastjson简单使用实例
bijian1013
fastjson
一.简介
阿里巴巴fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库;包括“序列化”和“反序列化”两部分,它具备如下特征:  
- 【RPC框架Burlap】Spring集成Burlap
bit1129
spring
Burlap和Hessian同属于codehaus的RPC调用框架,但是Burlap已经几年不更新,所以Spring在4.0里已经将Burlap的支持置为Deprecated,所以在选择RPC框架时,不应该考虑Burlap了。
这篇文章还是记录下Burlap的用法吧,主要是复制粘贴了Hessian与Spring集成一文,【RPC框架Hessian四】Hessian与Spring集成
 
- 【Mahout一】基于Mahout 命令参数含义
bit1129
Mahout
1. mahout seqdirectory
$ mahout seqdirectory
--input (-i) input Path to job input directory(原始文本文件).
--output (-o) output The directory pathna
- linux使用flock文件锁解决脚本重复执行问题
ronin47
linux lock 重复执行
linux的crontab命令,可以定时执行操作,最小周期是每分钟执行一次。关于crontab实现每秒执行可参考我之前的文章《linux crontab 实现每秒执行》现在有个问题,如果设定了任务每分钟执行一次,但有可能一分钟内任务并没有执行完成,这时系统会再执行任务。导致两个相同的任务在执行。
例如:
<?
//
test
.php
- java-74-数组中有一个数字出现的次数超过了数组长度的一半,找出这个数字
bylijinnan
java
public class OcuppyMoreThanHalf {
/**
* Q74 数组中有一个数字出现的次数超过了数组长度的一半,找出这个数字
* two solutions:
* 1.O(n)
* see <beauty of coding>--每次删除两个不同的数字,不改变数组的特性
* 2.O(nlogn)
* 排序。中间
- linux 系统相关命令
candiio
linux
系统参数
cat /proc/cpuinfo cpu相关参数
cat /proc/meminfo 内存相关参数
cat /proc/loadavg 负载情况
性能参数
1)top
M:按内存使用排序
P:按CPU占用排序
1:显示各CPU的使用情况
k:kill进程
o:更多排序规则
回车:刷新数据
2)ulimit
ulimit -a:显示本用户的系统限制参
- [经营与资产]保持独立性和稳定性对于软件开发的重要意义
comsci
软件开发
一个软件的架构从诞生到成熟,中间要经过很多次的修正和改造
如果在这个过程中,外界的其它行业的资本不断的介入这种软件架构的升级过程中
那么软件开发者原有的设计思想和开发路线
- 在CentOS5.5上编译OpenJDK6
Cwind
linuxOpenJDK
几番周折终于在自己的CentOS5.5上编译成功了OpenJDK6,将编译过程和遇到的问题作一简要记录,备查。
0. OpenJDK介绍
OpenJDK是Sun(现Oracle)公司发布的基于GPL许可的Java平台的实现。其优点:
1、它的核心代码与同时期Sun(-> Oracle)的产品版基本上是一样的,血统纯正,不用担心性能问题,也基本上没什么兼容性问题;(代码上最主要的差异是
- java乱码问题
dashuaifu
java乱码问题js中文乱码
swfupload上传文件参数值为中文传递到后台接收中文乱码 在js中用setPostParams({"tag" : encodeURI( document.getElementByIdx_x("filetag").value,"utf-8")});
然后在servlet中String t
- cygwin很多命令显示command not found的解决办法
dcj3sjt126com
cygwin
cygwin很多命令显示command not found的解决办法
修改cygwin.BAT文件如下
@echo off
D:
set CYGWIN=tty notitle glob
set PATH=%PATH%;d:\cygwin\bin;d:\cygwin\sbin;d:\cygwin\usr\bin;d:\cygwin\usr\sbin;d:\cygwin\us
- [介绍]从 Yii 1.1 升级
dcj3sjt126com
PHPyii2
2.0 版框架是完全重写的,在 1.1 和 2.0 两个版本之间存在相当多差异。因此从 1.1 版升级并不像小版本间的跨越那么简单,通过本指南你将会了解两个版本间主要的不同之处。
如果你之前没有用过 Yii 1.1,可以跳过本章,直接从"入门篇"开始读起。
请注意,Yii 2.0 引入了很多本章并没有涉及到的新功能。强烈建议你通读整部权威指南来了解所有新特性。这样有可能会发
- Linux SSH免登录配置总结
eksliang
ssh-keygenLinux SSH免登录认证Linux SSH互信
转载请出自出处:http://eksliang.iteye.com/blog/2187265 一、原理
我们使用ssh-keygen在ServerA上生成私钥跟公钥,将生成的公钥拷贝到远程机器ServerB上后,就可以使用ssh命令无需密码登录到另外一台机器ServerB上。
生成公钥与私钥有两种加密方式,第一种是
- 手势滑动销毁Activity
gundumw100
android
老是效仿ios,做android的真悲催!
有需求:需要手势滑动销毁一个Activity
怎么办尼?自己写?
不用~,网上先问一下百度。
结果:
http://blog.csdn.net/xiaanming/article/details/20934541
首先将你需要的Activity继承SwipeBackActivity,它会在你的布局根目录新增一层SwipeBackLay
- JavaScript变换表格边框颜色
ini
JavaScripthtmlWebhtml5css
效果查看:http://hovertree.com/texiao/js/2.htm代码如下,保存到HTML文件也可以查看效果:
<html>
<head>
<meta charset="utf-8">
<title>表格边框变换颜色代码-何问起</title>
</head>
<body&
- Kafka Rest : Confluent
kane_xie
kafkaRESTconfluent
最近拿到一个kafka rest的需求,但kafka暂时还没有提供rest api(应该是有在开发中,毕竟rest这么火),上网搜了一下,找到一个Confluent Platform,本文简单介绍一下安装。
这里插一句,给大家推荐一个九尾搜索,原名叫谷粉SOSO,不想fanqiang谷歌的可以用这个。以前在外企用谷歌用习惯了,出来之后用度娘搜技术问题,那匹配度简直感人。
环境声明:Ubu
- Calender不是单例
men4661273
单例Calender
在我们使用Calender的时候,使用过Calendar.getInstance()来获取一个日期类的对象,这种方式跟单例的获取方式一样,那么它到底是不是单例呢,如果是单例的话,一个对象修改内容之后,另外一个线程中的数据不久乱套了吗?从试验以及源码中可以得出,Calendar不是单例。
测试:
Calendar c1 =
- 线程内存和主内存之间联系
qifeifei
java thread
1, java多线程共享主内存中变量的时候,一共会经过几个阶段,
lock:将主内存中的变量锁定,为一个线程所独占。
unclock:将lock加的锁定解除,此时其它的线程可以有机会访问此变量。
read:将主内存中的变量值读到工作内存当中。
load:将read读取的值保存到工作内存中的变量副本中。
- schedule和scheduleAtFixedRate
tangqi609567707
javatimerschedule
原文地址:http://blog.csdn.net/weidan1121/article/details/527307
import java.util.Timer;import java.util.TimerTask;import java.util.Date;
/** * @author vincent */public class TimerTest {
 
- erlang 部署
wudixiaotie
erlang
1.如果在启动节点的时候报这个错 :
{"init terminating in do_boot",{'cannot load',elf_format,get_files}}
则需要在reltool.config中加入
{app, hipe, [{incl_cond, exclude}]},
2.当generate时,遇到:
ERROR