- URL跳转漏洞总结(重定向漏洞)
墨痕诉清风
渗透常识研究安全web安全
目录介绍绕过的方式本地CDIRDot十进制八进制十六进制添加0域名参数改造域混淆路径和扩展绕过常注射的参数利用方式工具介绍URL跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。访问http://www.abc.com?url=http://www.xxx.com直接跳转到http://www.xxx.com说明存在URL重
- 跳转漏洞检测工具汇总(重定向漏洞)
墨痕诉清风
渗透工具安全
目录简单介绍绕过方式及更多介绍工具介绍Oralyzer介绍主要功能使用缺点下载地址简单介绍URL跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。访问http://www.abc.com?url=http://www.xxx.com直接跳转到http://www.xxx.com说明存在URL重定向漏洞绕过方式及更多介绍htt
- 网安面试题总结_1
安全君呀
网络安全网络安全面试
#创作灵感#助力网安人员顺利面试等保测评等保测评一般分成五个阶段,定级、备案、测评、整改、监督检查。外网外网打点的基本流程主要分为:靶标确认、信息收集、漏洞探测、漏洞利用、权限获取,其最终目的是为了获取靶标的系统权限/关键数据。而在整个打点流程中,信息收集较为重要。掌握靶标情报越多,后续就能够尝试更多的攻击方式进行打点。比如:钓鱼邮件、Web漏洞、边界网络设备漏洞、弱口令等等。在外网打点过程中,常
- 手机玩星露谷物语教程✨
DD蛋挞皮
游戏智能手机
星露谷物语夏季特卖史低24!DLC也史低10.5!⏰限时到7月10日,还没入手的姐妹快冲!你继承爷爷的破旧农场,种田、挖矿、养动物、谈恋爱,自由度高到离谱,一玩就停不下来!以为只是种田游戏,结果玩成时间管理大师……星露谷物语农场选择攻略标准农场:推荐新手首选,可用面积最大,规划自由度高森林农场:额外产出野生物资,适合喜欢采集的玩家河流农场:钓鱼更方便,但可耕种面积较小星露谷物语开局24小时黄金时间
- 揭秘网络安全:数字世界的隐形防线
目录一、网络安全:数字时代的关键锁钥二、常见网络安全威胁大起底2.1网络诈骗:狡猾的数字陷阱2.2恶意软件:隐匿的数字刺客2.3数据泄露:隐私的无声暴露2.4网络钓鱼:伪装的数字猎手三、筑牢网络安全防线的策略3.1提升安全意识:思想上的防火墙3.2强化密码管理:账户的坚固盾牌3.3谨慎使用公共网络:公共场合的安全警惕3.4定期更新软件和系统:修复漏洞的及时补丁3.5开启防护工具:数字世界的安全卫士
- 【安全建设 | 从0到1】企业安全体系建设线路
秋说
网络安全
文章目录一、安全体系建设v1.0——快速治理1.1安全风险初现1.2配置合适的安全负责人1.3识别主要风险点1.4快速风险削减策略Web安全治理(按优先级)业务风控治理移动安全治理员工行为安全治理口令安全治理钓鱼与社工防御合规治理二、安全体系建设v2.0——系统化建设2.1基于ISMS建设信息安全管理体系2.2基于BSIMM构建安全开发工程能力BSIMM简介常见问题应对2.3构建可复用的技术安全架
- 方舟自建服务器物品叠加mod,10000倍物品叠加 -90%负重 V280
大奇鸭
方舟自建服务器物品叠加mod
MOD描述---------------------------------------------堆叠MOD增加+10.000(Ammo和Kibble+500)和-90%重量减少当你销毁结构时,物品可以正确堆叠弹弓,钓鱼竿和Jerky工作得很好。香草Engrams适用于砂浆和杵。请阅读说明堆叠mod需要按照mod列表(GameUserSettings.ini)的顺序尽可能高。工艺资源(Spark
- 基于 LLM 的网络钓鱼网站检测多代理框架
hao_wujing
网络
大家读完觉得有帮助记得及时关注和点赞!!!抽象网络钓鱼网站继续构成重大的网络安全威胁,通常利用欺骗性结构、品牌冒充和社会工程策略来逃避检测。虽然大型语言模型(LLM)的最新进展通过上下文理解改进了网络钓鱼检测,但大多数现有方法都依赖于面临幻觉风险的单代理分类,并且缺乏可解释性或稳健性。为了解决这些限制,我们提出了PhishDebate,这是一个基于模块化的多代理LLM辩论框架,用于网络钓鱼网站检测
- 针对HR的陷阱,攻击者利用虚假简历传播恶意软件
新型攻击手法曝光以经济利益为驱动的威胁组织FIN6(又称CamouflageTempest、GoldFranklin等)近期被发现利用亚马逊云服务(AWS)基础设施托管虚假简历,传播名为More_eggs的恶意软件家族。DomainTools调查团队(DTI)向《黑客新闻》提供的报告显示:"该组织通过伪装求职者在LinkedIn等平台与招聘人员建立联系后,发送包含恶意软件的钓鱼信息。"恶意软件技术
- AdGuard高级版:广告拦截与隐私保护工具
非凡ghost
软件需求android智能手机
AdGuard高级版是一款功能强大的广告拦截和隐私保护工具,旨在为用户提供更干净、更安全的网络浏览体验。它不仅能够拦截网页上的各种广告,还能保护用户的隐私,防止恶意软件和网络钓鱼的威胁。AdGuard高级版支持多种平台,包括Windows、Mac、Android和iOS,确保用户在不同设备上都能享受无广告的网络体验。功能特点1.广告拦截•网页广告拦截:AdGuard可以拦截网页上的各种广告,包括横
- 基于深度学习的钓鱼网站检测系统
基于深度学习的钓鱼网站检测系统一、课题背景与研究意义随着互联网应用的普及,钓鱼网站成为网络安全的主要威胁之一。攻击者通过伪造仿真页面骗取用户敏感信息(如账号密码、银行信息等),其危害性呈逐年上升趋势。据统计,2023年全球约有370万起钓鱼攻击事件,造成超过200亿美元损失。传统检测方式依赖黑名单与规则匹配,存在更新滞后与泛化能力弱等问题。因此,亟需一种高效、自动化、智能化的钓鱼网站识别技术,提升
- 【停车场】<粉丝精品版>
钓鱼的肝
算法c++青少年编程学习数据结构开发语言
首先,我钓鱼的肝说一下粉丝版和vip版的区别粉丝版更加详细,vip版比较粗...所以动动手指,关注一下就可以解锁带知识详解的文章啦。题目描述小爱一家去“景区”游览,停车的时候小爱发现停车场的电子屏上会实时显示当前要驶入停车场的车辆牌照信息。已知每位司机都非常文明,在到达停车场前会直觉排成一列,按照“先到达先进入”的方式驶入停车场中。小爱记录了从第一辆车到达停车场排队开始,到某时刻的车辆排队情况,以
- 零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)
恰薯条的屑海鸥
零基础学网安-皮卡丘靶场学习web安全安全网络安全学习渗透测试
本期内容和之前的CSRF,Fileinclusion有联系,复习后可以更好了解介绍不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的
- 数电课设·简易电子秒表(Quartus Ⅱ)
茫途终有道
数字电子课设VHDL数字电子课设算法
目录电子秒表:要点剖析:代码展示:分段讲解:注意事项结果图片:压缩包资源:通过网盘分享的文件:简易电子秒表.zip链接:https://pan.baidu.com/s/10emlwbhMD6AvTpssezof2A?pwd=p9fw提取码:p9fw垂钓绿湾春,春深杏花乱。潭清疑水浅,荷动知鱼散。日暮待情人,维舟绿杨岸。《钓鱼湾》【唐】储光羲今天是最后一个数电的实验,不知不觉也快完结了。电子秒表:要
- 【一文了解常见的安防设备】
'tubug'
安防网络安全服务器
安全靠的是人,不是工具!不然你买来堆在那里,没人会用或者不会调整优化岂不是摆设?纯个人见解,如与真实安全厂商设备有误差,请联系我修改!一、检测与响应类(一)终端威胁检测与响应(EDR)核心功能:监控终端(PC、服务器)的进程、内存、系统调用,识别恶意行为(勒索软件、木马),并能直接终止进程、删除文件、回滚系统。场景示例:某员工点击了钓鱼邮件,木马开始加密文件,EDR立即终止进程并恢复数据。其他信息
- 从Demo到防御:揭秘Blob URI钓鱼攻击的原理与实战防御
前端blob安全
通过上一篇文章Cofense披露新型钓鱼攻击手法:利用BlobURI绕过SEG,大概知道BlobURL的钓鱼攻击手法了。下面再看个Demo,深入了解下攻击原理。一、攻击实施路径1.诱导阶段伪造可信邮件:攻击者构造包含合法域名链接的钓鱼邮件(如baidu.com),利用百度品牌可信度降低用户警惕性。绕过邮件网关:链接指向的中间页面托管在合法的服务上,HTML文件无恶意特征,可顺利通过传统安全扫描。2
- NodeJS全栈WEB3面试题——P6安全与最佳实践
穗余
Web3web3安全
6.1如何防范重放攻击、私钥泄露、钓鱼签名?✅重放攻击(ReplayAttack)防范:引入nonce:每次登录或交易签名都携带唯一nonce;链ID检查:在签名中加入特定链ID,防止跨链重放;使用EIP-712签名结构:结构化签名防止签名滥用。✅私钥泄露防范:从不把私钥写入前端代码或硬盘明文保存;后端钱包使用冷钱包或HSM服务(如AWSKMS,Fireblocks);使用环境变量加密存储助记词或
- 金融行业网络安全加固方案
2301_78078966
金融web安全安全网络安全防护ddos
金融行业网络安全加固方案金融行业作为国民经济命脉,其网络安全直接关系到客户资产安全、市场稳定及国家经济安全。针对金融行业的高风险场景,本方案从技术防御、管理规范、合规合规、应急响应四个维度构建纵深防御体系,确保业务连续性与数据安全。一、威胁建模与风险分析1.主要威胁类型威胁类别具体风险外部攻击DDoS攻击、钓鱼攻击、APT攻击、勒索软件、中间人攻击(MITM)内部威胁数据泄露、权限滥用、员工误操作
- 2025年渗透测试面试题总结-网络安全、Web安全、渗透测试笔试总结(一)(附回答)(题目+回答)
独行soc
2025年渗透测试面试指南web安全安全职场和发展面试linux运维服务器
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。网络安全、Web安全、渗透测试笔试总结(一)1.什么是WebShell?2.什么是网络钓鱼?3.你获取网络安全知识途径有哪些?4.什么是CC攻击?5.Web服务器被入侵后,怎样进行排查?6.dll文件是什么意思,有什么用?DLL劫持原理7.0day漏洞8.Rootkit是
- 2025年渗透测试面试题总结-某战队红队实习面经(附回答)(题目+回答)
独行soc
2025年渗透测试面试指南学习职场和发展面试运维linux服务器渗透测试
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录某战队红队实习面经个人经历与技术能力2.HVV/攻防演练成绩3.上一个工作主要内容4.有意思的逻辑漏洞案例5.自研武器/工具6.CVE/CNVD编号8.钓鱼攻击经历Web安全深度解析1.XSS高级利用4.注入点挖掘技巧7.Fastjson原理10.Shiro550vs
- xss跨站脚本【反射型---Reflected Cross Site Scripting (XSS)】
老六_小二郎
渗透测试xss前端java
介绍:跨网站脚本(Cross-sitescripting,XSS)又称为跨站脚本攻击,是一种经常出现在Web应用程序的安全漏洞攻击,也是代码注入的一种。XSS是由于Web应用程序对用户的输入过滤不足而产生的,攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者用户可能采取Cookie窃取、会话劫持、钓鱼欺骗等各种攻击。这类攻击通常包含了HTM
- 网络安全的范式革命:从被动防御到 AI 驱动的主动对抗
南玖yy
web安全人工智能安全开发语言
当黑客利用生成式AI在30秒内生成10万组钓鱼邮件,当恶意代码学会根据网络环境自主进化,传统网络安全防线正面临前所未有的挑战。2025年,全球网络安全领域正在经历一场从“被动挨打”到“主动出击”的革命性转变,AI与量子技术、区块链的深度融合,正在重塑数字安全的底层逻辑。一、AI赋能防御:构建智能免疫新体系在某国家级网络安全应急响应中心的监控大屏上,AI安全系统正以每秒处理10万条数据的速度,实时扫
- 2020年——个人每日分享汇总
幽反丶叛冥
个人杂谈其他
摘要:不知不觉中,自己已分享了400天,回头看,自己也不知道自己以往分享了什么。决定还是统计起来,以便回忆以往。2022年——个人每日分享汇总2021年——个人每日分享汇总2020年——个人每日分享汇总2020年2020年2月2020年2月4日分享一个今天的小故事,外婆门前有一个鱼塘,里面外婆家有养鱼(承包鱼塘不能自行垂钓)。前些年只有较少的人钓鱼,今天看见钓鱼人数围了一个圈。感悟到:周围的朋友,
- 红队打点的思路与信息收集
白初&
红队笔记安全红队打点信息收集打点思路红队笔记
目录打点思路核心目的区域介绍打法思路主要边界目的:打法近源攻击目的打法外联攻击目的打法公有云目的打法内网横向目的打法信息收集企业基础信息收集企业安全防护收集企业互联网资产信息工具指纹识别工具:Host碰撞工具:403bypass打点思路核心目的为权限落点区域做信息收集,收集企业边界区域的信息边界DMZ区(重点):漏洞、VPN登录、云桌面登录边界办公区(重点):钓鱼、水坑、投毒公有云区:漏洞、钓鱼、
- WEB安全--社会工程--SET钓鱼网站
神经毒素
web安全安全
1、选择要钓鱼的网站2、打开kali中的set3、启动后依次选择:4、输入钓鱼主机的地址(kali)和要伪装的网站域名:5、投放钓鱼网页(服务器域名:80)6、获取账号密码
- 《AI诈骗时代:你的声音、脸和钱可能都不是你的》
拾忆-eleven
人工智能人工智能
近年来,AI技术的飞速发展在带来便利的同时,也为诈骗者提供了新的工具。从深度伪造(Deepfake)语音、视频到自动化钓鱼邮件,AI诈骗手段层出不穷,普通人稍有不慎就可能落入陷阱。如何有效防范AI诈骗?本文将从技术防御、个人教育、法律应对三个层面提供实用建议。一、技术防御:识别与阻断AI诈骗1.警惕“深度伪造”骗局语音克隆:诈骗者可能利用AI模仿亲友、同事或老板的声音,通过电话或语音消息要求转账或
- 常见网络钓鱼类型
兰花豆说网络安全
网络安全
网络钓鱼是一种网络攻击,是指具有恶意动机的攻击者伪装欺骗人们并收集用户名或密码等敏感信息的一系列行为。由于网络钓鱼涉及心理操纵并依赖于人为失误(而不是硬件或软件漏洞),因此被认定为是一种社会工程攻击。1.普通网络钓鱼(群攻)普通网络钓鱼是广撒网的方式,通过伪装成目标关注的各种信息,通过邮件、短信等方式向用户发送链接,欺骗用户输入敏感信息、下载病毒、木马等恶意软件,获取目标的相关信息实施攻击或欺诈。
- 腾讯社工钓鱼面试题-1
go_to_hacker
网络安全
以下是针对社工钓鱼(SocialEngineeringPhishing)攻击技术5道面试题,每个问题均包含技术细节和参考答案。《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1M
- AI重塑网络安全:机遇与威胁并存的“双刃剑”时代
上海云盾商务经理杨杨
人工智能web安全安全
一、引言人工智能(AI)技术的迅猛发展,正在深刻改变网络安全行业的格局。从ChatGPT生成钓鱼邮件到AI驱动的漏洞挖掘,从零信任架构的普及到安全大模型的实战应用,AI既是攻击者的“新武器”,也是防御者的“新护盾”。这场技术革命正在引发网络安全行业的范式转移,企业需重新思考攻防策略。二、AI对网络安全的三大冲击1.攻击手段的智能化升级精准钓鱼与社会工程攻击以ChatGPT为代表的生成式AI可批量生
- 如何通过OTP动态口令登录Windows操作系统实现安全管控?安当SLA双因素认证的行业化解决方案
安 当 加 密
安全
一、Windows系统安全痛点:传统密码的局限性在数字化时代,Windows系统广泛应用于教育、工业、安防等领域,但其依赖静态密码的认证方式存在显著漏洞:弱口令风险:简单密码易被暴力破解或钓鱼攻击。权限失控:多人共用账号导致操作追溯困难,如学校机房学生随意登录、工厂产线操作混乱等。远程桌面隐患:黑客通过窃取密码可轻易入侵远程桌面,窃取数据或植入恶意程序。合规压力:等保、GDPR等法规要求强化身份认
- 关于旗正规则引擎规则中的上传和下载问题
何必如此
文件下载压缩jsp文件上传
文件的上传下载都是数据流的输入输出,大致流程都是一样的。
一、文件打包下载
1.文件写入压缩包
string mainPath="D:\upload\"; 下载路径
string tmpfileName=jar.zip; &n
- 【Spark九十九】Spark Streaming的batch interval时间内的数据流转源码分析
bit1129
Stream
以如下代码为例(SocketInputDStream):
Spark Streaming从Socket读取数据的代码是在SocketReceiver的receive方法中,撇开异常情况不谈(Receiver有重连机制,restart方法,默认情况下在Receiver挂了之后,间隔两秒钟重新建立Socket连接),读取到的数据通过调用store(textRead)方法进行存储。数据
- spark master web ui 端口8080被占用解决方法
daizj
8080端口占用sparkmaster web ui
spark master web ui 默认端口为8080,当系统有其它程序也在使用该接口时,启动master时也不会报错,spark自己会改用其它端口,自动端口号加1,但为了可以控制到指定的端口,我们可以自行设置,修改方法:
1、cd SPARK_HOME/sbin
2、vi start-master.sh
3、定位到下面部分
- oracle_执行计划_谓词信息和数据获取
周凡杨
oracle执行计划
oracle_执行计划_谓词信息和数据获取(上)
一:简要说明
在查看执行计划的信息中,经常会看到两个谓词filter和access,它们的区别是什么,理解了这两个词对我们解读Oracle的执行计划信息会有所帮助。
简单说,执行计划如果显示是access,就表示这个谓词条件的值将会影响数据的访问路径(表还是索引),而filter表示谓词条件的值并不会影响数据访问路径,只起到
- spring中datasource配置
g21121
dataSource
datasource配置有很多种,我介绍的一种是采用c3p0的,它的百科地址是:
http://baike.baidu.com/view/920062.htm
<!-- spring加载资源文件 -->
<bean name="propertiesConfig"
class="org.springframework.b
- web报表工具FineReport使用中遇到的常见报错及解决办法(三)
老A不折腾
finereportFAQ报表软件
这里写点抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、repeated column width is largerthan paper width:
这个看这段话应该是很好理解的。比如做的模板页面宽度只能放
- mysql 用户管理
墙头上一根草
linuxmysqluser
1.新建用户 //登录MYSQL@>mysql -u root -p@>密码//创建用户mysql> insert into mysql.user(Host,User,Password) values(‘localhost’,'jeecn’,password(‘jeecn’));//刷新系统权限表mysql>flush privileges;这样就创建了一个名为:
- 关于使用Spring导致c3p0数据库死锁问题
aijuans
springSpring 入门Spring 实例Spring3Spring 教程
这个问题我实在是为整个 springsource 的员工蒙羞
如果大家使用 spring 控制事务,使用 Open Session In View 模式,
com.mchange.v2.resourcepool.TimeoutException: A client timed out while waiting to acquire a resource from com.mchange.
- 百度词库联想
annan211
百度
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>RunJS</title&g
- int数据与byte之间的相互转换实现代码
百合不是茶
位移int转bytebyte转int基本数据类型的实现
在BMP文件和文件压缩时需要用到的int与byte转换,现将理解的贴出来;
主要是要理解;位移等概念 http://baihe747.iteye.com/blog/2078029
int转byte;
byte转int;
/**
* 字节转成int,int转成字节
* @author Administrator
*
- 简单模拟实现数据库连接池
bijian1013
javathreadjava多线程简单模拟实现数据库连接池
简单模拟实现数据库连接池
实例1:
package com.bijian.thread;
public class DB {
//private static final int MAX_COUNT = 10;
private static final DB instance = new DB();
private int count = 0;
private i
- 一种基于Weblogic容器的鉴权设计
bijian1013
javaweblogic
服务器对请求的鉴权可以在请求头中加Authorization之类的key,将用户名、密码保存到此key对应的value中,当然对于用户名、密码这种高机密的信息,应该对其进行加砂加密等,最简单的方法如下:
String vuser_id = "weblogic";
String vuse
- 【RPC框架Hessian二】Hessian 对象序列化和反序列化
bit1129
hessian
任何一个对象从一个JVM传输到另一个JVM,都要经过序列化为二进制数据(或者字符串等其他格式,比如JSON),然后在反序列化为Java对象,这最后都是通过二进制的数据在不同的JVM之间传输(一般是通过Socket和二进制的数据传输),本文定义一个比较符合工作中。
1. 定义三个POJO
Person类
package com.tom.hes
- 【Hadoop十四】Hadoop提供的脚本的功能
bit1129
hadoop
1. hadoop-daemon.sh
1.1 启动HDFS
./hadoop-daemon.sh start namenode
./hadoop-daemon.sh start datanode
通过这种逐步启动的方式,比start-all.sh方式少了一个SecondaryNameNode进程,这不影响Hadoop的使用,其实在 Hadoop2.0中,SecondaryNa
- 中国互联网走在“灰度”上
ronin47
管理 灰度
中国互联网走在“灰度”上(转)
文/孕峰
第一次听说灰度这个词,是任正非说新型管理者所需要的素质。第二次听说是来自马化腾。似乎其他人包括马云也用不同的语言说过类似的意思。
灰度这个词所包含的意义和视野是广远的。要理解这个词,可能同样要用“灰度”的心态。灰度的反面,是规规矩矩,清清楚楚,泾渭分明,严谨条理,是决不妥协,不转弯,认死理。黑白分明不是灰度,像彩虹那样
- java-51-输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
bylijinnan
java
public class PrintMatrixClockwisely {
/**
* Q51.输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
例如:如果输入如下矩阵:
1 2 3 4
5 6 7 8
9
- mongoDB 用户管理
开窍的石头
mongoDB用户管理
1:添加用户
第一次设置用户需要进入admin数据库下设置超级用户(use admin)
db.addUsr({user:'useName',pwd:'111111',roles:[readWrite,dbAdmin]});
第一个参数用户的名字
第二个参数
- [游戏与生活]玩暗黑破坏神3的一些问题
comsci
生活
暗黑破坏神3是有史以来最让人激动的游戏。。。。但是有几个问题需要我们注意
玩这个游戏的时间,每天不要超过一个小时,且每次玩游戏最好在白天
结束游戏之后,最好在太阳下面来晒一下身上的暗黑气息,让自己恢复人的生气
&nb
- java 二维数组如何存入数据库
cuiyadll
java
using System;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Xml;
using System.Xml.Serialization;
using System.IO;
namespace WindowsFormsApplication1
{
- 本地事务和全局事务Local Transaction and Global Transaction(JTA)
darrenzhu
javaspringlocalglobaltransaction
Configuring Spring and JTA without full Java EE
http://spring.io/blog/2011/08/15/configuring-spring-and-jta-without-full-java-ee/
Spring doc -Transaction Management
http://docs.spring.io/spri
- Linux命令之alias - 设置命令的别名,让 Linux 命令更简练
dcj3sjt126com
linuxalias
用途说明
设置命令的别名。在linux系统中如果命令太长又不符合用户的习惯,那么我们可以为它指定一个别名。虽然可以为命令建立“链接”解决长文件名的问 题,但对于带命令行参数的命令,链接就无能为力了。而指定别名则可以解决此类所有问题【1】。常用别名来简化ssh登录【见示例三】,使长命令变短,使常 用的长命令行变短,强制执行命令时询问等。
常用参数
格式:alias
格式:ali
- yii2 restful web服务[格式响应]
dcj3sjt126com
PHPyii2
响应格式
当处理一个 RESTful API 请求时, 一个应用程序通常需要如下步骤 来处理响应格式:
确定可能影响响应格式的各种因素, 例如媒介类型, 语言, 版本, 等等。 这个过程也被称为 content negotiation。
资源对象转换为数组, 如在 Resources 部分中所描述的。 通过 [[yii\rest\Serializer]]
- MongoDB索引调优(2)——[十]
eksliang
mongodbMongoDB索引优化
转载请出自出处:http://eksliang.iteye.com/blog/2178555 一、概述
上一篇文档中也说明了,MongoDB的索引几乎与关系型数据库的索引一模一样,优化关系型数据库的技巧通用适合MongoDB,所有这里只讲MongoDB需要注意的地方 二、索引内嵌文档
可以在嵌套文档的键上建立索引,方式与正常
- 当滑动到顶部和底部时,实现Item的分离效果的ListView
gundumw100
android
拉动ListView,Item之间的间距会变大,释放后恢复原样;
package cn.tangdada.tangbang.widget;
import android.annotation.TargetApi;
import android.content.Context;
import android.content.res.TypedArray;
import andr
- 程序员用HTML5制作的爱心树表白动画
ini
JavaScriptjqueryWebhtml5css
体验效果:http://keleyi.com/keleyi/phtml/html5/31.htmHTML代码如下:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"><head><meta charset="UTF-8" >
<ti
- 预装windows 8 系统GPT模式的ThinkPad T440改装64位 windows 7旗舰版
kakajw
ThinkPad预装改装windows 7windows 8
该教程具有普遍参考性,特别适用于联想的机器,其他品牌机器的处理过程也大同小异。
该教程是个人多次尝试和总结的结果,实用性强,推荐给需要的人!
缘由
小弟最近入手笔记本ThinkPad T440,但是特别不能习惯笔记本出厂预装的Windows 8系统,而且厂商自作聪明地预装了一堆没用的应用软件,消耗不少的系统资源(本本的内存为4G,系统启动完成时,物理内存占用比
- Nginx学习笔记
mcj8089
nginx
一、安装nginx 1、在nginx官方网站下载一个包,下载地址是:
http://nginx.org/download/nginx-1.4.2.tar.gz
2、WinSCP(ftp上传工
- mongodb 聚合查询每天论坛链接点击次数
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 18 */
{
"_id" : ObjectId("5596414cbe4d73a327e50274"),
"msgType" : "text",
"sendTime" : ISODate("2015-07-03T08:01:16.000Z"
- java术语(PO/POJO/VO/BO/DAO/DTO)
Luob.
DAOPOJODTOpoVO BO
PO(persistant object) 持久对象
在o/r 映射的时候出现的概念,如果没有o/r映射,就没有这个概念存在了.通常对应数据模型(数据库),本身还有部分业务逻辑的处理.可以看成是与数据库中的表相映射的java对象.最简单的PO就是对应数据库中某个表中的一条记录,多个记录可以用PO的集合.PO中应该不包含任何对数据库的操作.
VO(value object) 值对象
通
- 算法复杂度
Wuaner
Algorithm
Time Complexity & Big-O:
http://stackoverflow.com/questions/487258/plain-english-explanation-of-big-o
http://bigocheatsheet.com/
http://www.sitepoint.com/time-complexity-algorithms/