- 企业如何做好密码管理?
IDaaS杂谈
技术随笔IT领域单点登录安全项目管理运维
想象一个场景:IT运维小叉为公司新人小A开通了10多个应用系统账户,企业微信、绩效系统、CRM系统、公司内网云盘等等,“健忘症患者“小A为了方便记忆,将各个系统密码全部设置为“123456!”,并保存在浏览器中设置自动填充。十天后小A误点了钓鱼网站,公司系统的账户被盗,内部资料被窃取——小叉同学表示非常心累&崩溃。不只是安全问题,更是效率“杀手”现代企业的应用系统越来越多,如果员工在每个应用上设置
- js中new的过程发生了什么?
青年嫌疑犯
js
我们先写一个简单的例子functiond(name){this.name=name}letobj=newd('lly');上面是一个简单的构造模式创建的对象。再说这个之前,我们的先说一下prototype,和__proto__。如果了解俩个东西的就可以跳过了。prototype这个属性这是每一个function都有的一个属性,指向构造函数的指针(constructor)而__proto__这个方法
- DNS污染、劫持频发?HTTPDNS让安全无死角
Anna_Tong
网络HTTPDNSDNS安全互联网安全远程访问加速域名解析优化移动网络优化
在数字化时代,网络安全威胁无处不在,而DNS污染和劫持已成为用户和企业面临的重要问题。传统DNS解析方式容易受到中间人攻击、劫持、劫持广告注入、钓鱼网站引导等问题的影响,不仅影响用户体验,还可能带来严重的安全风险。在这样的背景下,HTTPDNS技术应运而生,提供了一种更安全、高效、精准的DNS解析方式。相比传统DNS,HTTPDNS可以有效防止DNS污染、劫持和解析异常,大幅提升解析速度和安全性,
- [网络安全]XSS之Cookie外带攻击姿势详析
网络安全Jack
web安全xss安全
概念XSS的Cookie外带攻击就是一种针对Web应用程序中的XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在XSS攻击中注入恶意脚本,从而窃取用户的Cookie信息。攻击者通常会利用已经存在的XSS漏洞,在受害者的浏览器上注入恶意代码,并将受害者的Cookie数据上传到攻击者控制的服务器上,然后攻击者就可以使用该Cookie来冒充受害者,执行一些恶意操作,例如盗取用户的账户信息、发起钓鱼攻击等
- 蓝桥杯单片机方法总结(西风)
yoyobravery
单片机蓝桥杯单片机职场和发展
一所有的东西先从数码管开始入手,先把它能显示上去再说二在数码管的第一位显示有关模式的数字,在最后两位从30s开始倒计时1把数码管全部熄灭2设置变量a有关显示模式的变量b1s的定时标志位c计时变量3显示数据Seg_Buf[4]=Time_Count/10%10;Seg_Buf[5]=Time_Count/1%10;4倒计时的实现,写在中断服务函数里面if(++Timer_1s==1000){Time
- C语言:输入一个整数,计算这个整数的位数
A-八月
c语言算法数据结构
问题描述:输入一个整数,计算这个整数的位数输入描述:输入123456输出描述:你输入的整数位数为6位实际代码:用while#includeintmain(){//输入一个正整数,计算这个数有几位inti=0;ints=0;printf("请输入整数");scanf_s("%d",&i);while(i){s++;//因为我们不管输入什么数都至少一位所以我们先自增一再说i=i/10;//自增一之后除
- DNS欺骗是一种怎样的攻击行为?如何应对?
dnsdns劫持dns解析
DNS欺骗(DNSSpoofing)是一种网络攻击手段,攻击者篡改DNS解析过程,将合法域名解析到恶意IP地址,使用户访问恶意网站,进而窃取信息、传播恶意软件或实施网络钓鱼。一、DNS欺骗的攻击原理正常情况下,用户请求访问域名时,本地DNS服务器会查询缓存或向上级DNS服务器请求解析,将域名解析为正确IP地址。但在DNS欺骗攻击中,攻击者通过以下方式篡改DNS解析结果:1.DNS缓存中毒:攻击者获
- DNS欺骗是一种怎样的攻击行为?如何应对?
dnsdns劫持dns解析
DNS欺骗(DNSSpoofing)是一种网络攻击手段,攻击者篡改DNS解析过程,将合法域名解析到恶意IP地址,使用户访问恶意网站,进而窃取信息、传播恶意软件或实施网络钓鱼。一、DNS欺骗的攻击原理正常情况下,用户请求访问域名时,本地DNS服务器会查询缓存或向上级DNS服务器请求解析,将域名解析为正确IP地址。但在DNS欺骗攻击中,攻击者通过以下方式篡改DNS解析结果:1.DNS缓存中毒:攻击者获
- 鱼塘钓鱼(多路归并,贪心)
2301_80619588
算法c++数据结构
题目:1262.鱼塘钓鱼题目提交记录讨论题解视频讲解有NN个鱼塘排成一排,每个鱼塘中有一定数量的鱼,例如:N=5N=5时,如下表:鱼塘编号12345第1分钟能钓到的鱼的数量(1..1000)101420169每钓鱼1分钟钓鱼数的减少量(1..100)24653当前鱼塘到下一个相邻鱼塘需要的时间(单位:分钟)3544即:在第11个鱼塘中钓鱼第11分钟内可钓到1010条鱼,第22分钟内只能钓到88条鱼
- 安信证书:OV SSL证书的优点及适用对象
安信SSL证书
ssl证书
OVSSL证书也叫组织验证型SSL证书,是众多SSL证书当中比较受欢迎的一种类型。因为它不仅需要验证域名的所有权,还需要对企业的相关身份信息进行审核,确保企业是一个真实存在的合法实体。除了这些,OVSSL证书还有哪些优点呢?1、更加安全相比DVSSL证书,OVSSL证书多了一个企业相关信息的审核步骤,严格把关,有效防止钓鱼网站仿冒,让网站变的更加安全。而且点击浏览器地址栏里的安全锁可以看到企业名称
- DV SSL证书跟OV SSL证书的区别
沃通WoTrus
SSL加密
DVSSL证书是域名型SSL证书,适合个人网站和小微企业,OVSSL证书是企业型SSL证书,是公司、企业网站等首选。他们都能实现网站数据的加密,但他们还是有很多的区别,具体表现如下:1,验证方面DVSSL证书的验证要求很简单,只需要验证域名管理权限即可,这样很容易被钓鱼网站仿冒;OVSSL证书除了要验证域名管理权限还要验证企业的真实性,个人网站无法申请,钓鱼网站很难冒充一个带有OVSSL证书的网站
- DNS解析域名简记
Jo乔戈里
github
域名通常是由:```权威域名.顶级域名.根域名```组成的。从左往右,级别依次升高,这和外国人从小范围到大范围的说话习惯相关。(我们自己是更习惯先说大范围再说小范围,如XX省XX市XX区XX路)DNS解析域名时,会先查缓存表。有缓存则直接返回缓存中域名对应的IP地址,否则:由于每个本地的DNS服务器都会存有根域名服务器的ip地址。在接收到用户解析域名的请求后,本地DNS服务器首先找到根域名服务器,
- 【网络安全.渗透测试】Cobalt strike(CS)工具使用说明
垚垚 Securify 前沿站
内网渗透网络前端web安全安全系统安全
目录前言一、工具显著优势二、安装Java运行环境三、实验环境搭建要点四、核心操作流程详解(一)环境准备与连接步骤(二)主机上线与深度渗透流程五、其他实用功能应用指南(一)office宏payload应用(二)HttpsPayload应用(三)信息收集策略(四)hta网页挂马操作(五)钓鱼页面应用要点(六)邮件钓鱼技巧(七)beacon控制台基础使用结语前言在网络安全技术不断发展的当下,渗透测试作为
- 篇章2 交易哲学的基本原理
人大博士的交易之路
数学建模数据挖掘分类缠论量化交易交易之路
在构建交易体系之前,我们先探讨一下交易与日常生活中哪些活动比较像。有一定经验的投资者可能会把交易与钓鱼拿来做比较。交易与钓鱼有许多相似之处。首先,交易和钓鱼都需要耐心和冷静。交易者和钓鱼者都不能被市场或水面的波动所干扰,而要专注于自己的策略和目标。其次,交易和钓鱼都需要适应环境和条件的变化。交易者和钓鱼者都要根据市场或水域的特点,选择合适的工具和方法,灵活调整自己的操作和预期。然后,交易和钓鱼都需
- STM32使用ESP8266接入机智云点亮LED教程_stm32cubemx 使用esp8266连接机智云使用机智云生成的代码
2401_87557120
stm32javascript前端
然后点击保存跳转到如下界面点击去添加数据点,添加我们的一个数据点。数据点,就可以理解为我们编程中定义的变量。我们给数据点起一个名字,叫state,这个后来会在STM32工程里用到。其他属性很简单,不再说明。点击添加,添加第一个数据点点击应用,确认本次修改然后点击左侧导航栏的MCU开发选择独立MCU方案硬件平台就选择STM32F103C8TX在下方粘贴你的ProductSecretProductSe
- SSL证书概述、类型、价格、作用及应用等10大常见问题解答
在当今互联网+时代,随着数字化进程的加快,网络威胁日益增加,中间人攻击、网络钓鱼等已成为常见的网络攻击手段,由此,为了维护网站安全,采取必要的安全防护措施很有必要。其中SSL证书作为遵循SSL协议,实现HTTPS加密的数字证书,可验证网站服务器身份,确保传输数据的安全性和完整性,有效避免中间人攻击,防止钓鱼网站假冒,是保障网站安全的有利工具。在本文中,我们将介绍关于SSL证书的10大常见问题解答,
- 《筑牢网络安全防线:为数字时代保驾护航》
黑客Jack
web安全网络安全
一、网络安全:数字时代的关键课题网络安全在当今数字时代的重要性愈发凸显。2024年国家网络安全宣传周以“网络安全为人民,网络安全靠人民”为主题,深刻体现了网络安全与每个人息息相关。对于个人而言,网络安全是保护个人隐私和财产安全的关键。在数字化时代,我们的个人信息如身份证号、银行账号等大量存储在网络上,一旦遭到黑客攻击或数据泄露,可能面临财产损失、身份被盗用等严重后果。例如,常见的“钓鱼攻击”,通过
- unity学习27:用Input接口去监测: 单点触摸和多点触摸
奔跑的犀牛先生
学习
目录1用Input去监测:触摸touch1.1触摸分类:单点触摸和多点触摸1.2用Input.touches[]获取触摸对象1.3获取触摸对象后,再获取触摸对象的属性1.4接着获取触摸对象的具体状态2触摸的代码今天没有测试,以后再说1用Input去监测:触摸touch1.1触摸分类:单点触摸和多点触摸单点触摸,if(Input.touchCount==1)多点触摸,if(Input.touchCo
- aes加密字符串 openssl_openssl AES加密以及padding
weixin_39940913
aes加密字符串openssl
好习惯,先上代码再说事加密voidAesEncrypt(unsignedchar*pchIn,intnInLen,unsignedchar*ciphertext,int&ciphertext_len,unsignedchar*pchKey){EVP_CIPHER_CTXen;EVP_CIPHER_CTX_init(&en);constEVP_CIPHER*cipher_type;unsignedc
- Android研发去美团面试,被面试官用各种原理蹂躏,所幸最终拿到Offer
2401_87029500
android面试职场和发展
一个线程是否只有一个Looper?如何保证一个线程只有一个Looper?多线程的方式有哪些?生产者消费者模式wait和sleep的区别String、StringBuffer、StringBuilder的区别ANR异常发生条件如何分析ANR自定义View和ViewGroup事件处理分发,拦截,处理。GC算法四大引用强,软,弱,虚,并说明下合适GC动画View动画,属性动画,帧动画。再说下View和属
- 【玄机】流量特征分析-小王公司收到的钓鱼邮件
2401_84302796
网络
Content-Length:85834x-powered-by:PHP/7.4.33content-description:FileTransfercontent-disposition:attachment;filename=TD.zipcontent-transfer-encoding:binaryexpires:0cache-control:must-revalidate,post-che
- 新型人工智能“黑帽”工具:GhostGPT带来的威胁与挑战
FreeBuf-
资讯人工智能
生成式人工智能的发展既带来了有益的生产力转型机会,也提供了被恶意利用的机会。最近,AbnormalSecurity的研究人员发现了一个专门为网络犯罪创建的无审查AI聊天机器人——GhostGPT,是人工智能用于非法活动的新前沿,可以被用于网络钓鱼计划、恶意软件开发和漏洞利用开发。GhostGPT的主要特点快速处理:使攻击者能够快速生成恶意内容。无日志政策:声称不记录用户活动,吸引那些寻求匿名的人。
- js 变量提升 函数提升 作用域
huch_shyh
前端变量提升函数提升作用域
再说这个知识点前,我们先了解下javascript语言的本质。简单来说js是一个脚本语言,是介于标记语言(例html中使用的标签等是一种被动的,被用来浏览\显示的,无行动能力)与编程语言(具有逻辑性和行为能力,这是主动的)之间,特点是不需要编译,可以直接书写,但依赖解释器来负责解释执行。js代码解析原则js引擎首先在读取js代码时默认执行2个步骤:1.解释(通篇扫描所有js代码,然后把所有声明(变
- selenium 获取token
test明成长记
selenuim+pythonseleniumpython
在不用(或不知道接口)接口获取token的情况下,通过selenium登录获取到token------该token值会作为后续调用接口的凭证ps:token、cookie都可以是接口中需要的凭证(别的遇到了再说),具体看项目中是如何应用的。首先可以通过F12的方式,用postman测试哪一些凭证是必须的,然后想办法拿到他今天遇到的是token刚开始一直掉在下面这个坑里面,需要的就是这个X-API-
- CertiK《Hack3d:2024年度安全报告》(附报告全文链接)
CertiK
安全报告安全知识区块链
CertiK《Hack3d:2024年度安全报告》现已发布,本次报告深入分析了2024年Web3.0领域的安全状况。2024年损失总额超过23亿美元,同比增幅高达31.61%;其中,12月的损失金额最少。过去一年,网络钓鱼攻击和私钥泄露频发,已成为对行业影响最为显著的攻击手段。关键数据全年损失:2024年,Web3.0行业共发生760起链上安全事件,总损失约为23.63亿美元。与2023年相比,2
- 花费上万元的 RTX4090,普通人真的需要它的性能吗?
显卡
众所周知,RTX4090是当之无愧的显卡界卡皇。但对于普通人来说,花费上万元甚至更多去拥有它,真的值得吗?01RTX4090的性能规格它拥有超多的CUDA核心,数量高达16384个。这就好比有一支庞大的计算大军,能够快速处理各种复杂的图形计算任务。无论是玩高画质的3A大作游戏,还是进行专业的图形设计、视频编辑等工作,都能轻松应对。再说说它的显存,容量达到了惊人的24GB。这就像一个巨大的仓库,可以
- 程序员转行做什么好:数据分析师、AI大模型工程师、产品经理和云计算工程师?
雪碧没气阿
人工智能产品经理云计算大模型训练LLMAI大模型程序员
程序员转行做什么好先给结论再说理由:数据分析师、AI大模型工程师、产品经理和云计算工程师。这些领域不仅因应了当前技术发展的趋势,也为程序员提供了转型的广阔舞台和职业发展的新机遇。一起来看看吧!数据分析师:数据驱动决策的关键程序员转行时,应考虑当前市场上的热门行业和岗位需求。例如,AI大模型工程师、数据分析师、前端开发工程师、全栈开发工程师等都是当前市场上需求量较大的职位。就拿数据分析师来说,因其在
- 摆脱“鱼钩”:误点网络钓鱼链接后的10步自救法
网络安全
拼写错误、奇怪的语法、紧急或威胁的语言、缺乏上下文——所有这些都是网络钓鱼攻击的常见特征。然而,一些精心布局的网络钓鱼威胁通常很难被发现,因为它们往往涉及攻击者的大量时间投入以及详尽细致的计划,他们甚至会仔细检查目标过去的通信,以增加攻击成功的可能性。在大规模欺诈活动中,骗子常用的一种策略是利用当前的热门事件。例如,一封看似来自英国国家卫生服务机构提供免费COVID-19检测的电子邮件,实际上是一
- 共生地球(高清3D地球卫星地图软件,堪比谷歌地球)
北十南五
电脑
共生地球,是一款高清卫星地图、外业测量地图、钓鱼户外地图,专业的3d世界地图软件,类似于谷歌地球。使用方便的卫星地图工具,功能类似谷歌地球,但是提供了许多实用功能,除了日常导航和地图查询,还可以进行户外探索,3d模型等。软件特色1、高清卫星地图:拥有高清高分辨卫星地图,您设置可以看到路上在跑的汽车。2、实景地图:支持全国超多地方实景街景地图,街景直接看更贴近。3、多地图源支持:多种地图源支持,您可
- 微软:全球每天网络攻击超6亿次
FreeBuf-
资讯microsoft
《2024年微软数字防御报告》揭示了一个复杂的全球网络安全格局,每天发生超过6亿次网络攻击。报告强调了勒索软件、网络钓鱼和身份泄露事件的增加,以及网络犯罪团伙和国家行为者之间的合作。它强调了人工智能在攻击和防御中的重要作用,敦促组织采取主动的、多层次的策略来应对这些不断演变的威胁。核心观点每天有6亿次网络攻击针对微软客户。勒索软件攻击比去年增加了2.75倍。技术诈骗激增400%,每天发生超过10万
- windows下源码安装golang
616050468
golang安装golang环境windows
系统: 64位win7, 开发环境:sublime text 2, go版本: 1.4.1
1. 安装前准备(gcc, gdb, git)
golang在64位系
- redis批量删除带空格的key
bylijinnan
redis
redis批量删除的通常做法:
redis-cli keys "blacklist*" | xargs redis-cli del
上面的命令在key的前后没有空格时是可以的,但有空格就不行了:
$redis-cli keys "blacklist*"
1) "blacklist:12:
[email protected]
- oracle正则表达式的用法
0624chenhong
oracle正则表达式
方括号表达示
方括号表达式
描述
[[:alnum:]]
字母和数字混合的字符
[[:alpha:]]
字母字符
[[:cntrl:]]
控制字符
[[:digit:]]
数字字符
[[:graph:]]
图像字符
[[:lower:]]
小写字母字符
[[:print:]]
打印字符
[[:punct:]]
标点符号字符
[[:space:]]
- 2048源码(核心算法有,缺少几个anctionbar,以后补上)
不懂事的小屁孩
2048
2048游戏基本上有四部分组成,
1:主activity,包含游戏块的16个方格,上面统计分数的模块
2:底下的gridview,监听上下左右的滑动,进行事件处理,
3:每一个卡片,里面的内容很简单,只有一个text,记录显示的数字
4:Actionbar,是游戏用重新开始,设置等功能(这个在底下可以下载的代码里面还没有实现)
写代码的流程
1:设计游戏的布局,基本是两块,上面是分
- jquery内部链式调用机理
换个号韩国红果果
JavaScriptjquery
只需要在调用该对象合适(比如下列的setStyles)的方法后让该方法返回该对象(通过this 因为一旦一个函数称为一个对象方法的话那么在这个方法内部this(结合下面的setStyles)指向这个对象)
function create(type){
var element=document.createElement(type);
//this=element;
- 你订酒店时的每一次点击 背后都是NoSQL和云计算
蓝儿唯美
NoSQL
全球最大的在线旅游公司Expedia旗下的酒店预订公司,它运营着89个网站,跨越68个国家,三年前开始实验公有云,以求让客户在预订网站上查询假期酒店时得到更快的信息获取体验。
云端本身是用于驱动网站的部分小功能的,如搜索框的自动推荐功能,还能保证处理Hotels.com服务的季节性需求高峰整体储能。
Hotels.com的首席技术官Thierry Bedos上个月在伦敦参加“2015 Clou
- java笔记1
a-john
java
1,面向对象程序设计(Object-oriented Propramming,OOP):java就是一种面向对象程序设计。
2,对象:我们将问题空间中的元素及其在解空间中的表示称为“对象”。简单来说,对象是某个类型的实例。比如狗是一个类型,哈士奇可以是狗的一个实例,也就是对象。
3,面向对象程序设计方式的特性:
3.1 万物皆为对象。
- C语言 sizeof和strlen之间的那些事 C/C++软件开发求职面试题 必备考点(一)
aijuans
C/C++求职面试必备考点
找工作在即,以后决定每天至少写一个知识点,主要是记录,逼迫自己动手、总结加深印象。当然如果能有一言半语让他人收益,后学幸运之至也。如有错误,还希望大家帮忙指出来。感激不尽。
后学保证每个写出来的结果都是自己在电脑上亲自跑过的,咱人笨,以前学的也半吊子。很多时候只能靠运行出来的结果再反过来
- 程序员写代码时就不要管需求了吗?
asia007
程序员不能一味跟需求走
编程也有2年了,刚开始不懂的什么都跟需求走,需求是怎样就用代码实现就行,也不管这个需求是否合理,是否为较好的用户体验。当然刚开始编程都会这样,但是如果有了2年以上的工作经验的程序员只知道一味写代码,而不在写的过程中思考一下这个需求是否合理,那么,我想这个程序员就只能一辈写敲敲代码了。
我的技术不是很好,但是就不代
- Activity的四种启动模式
百合不是茶
android栈模式启动Activity的标准模式启动栈顶模式启动单例模式启动
android界面的操作就是很多个activity之间的切换,启动模式决定启动的activity的生命周期 ;
启动模式xml中配置
<activity android:name=".MainActivity" android:launchMode="standard&quo
- Spring中@Autowired标签与@Resource标签的区别
bijian1013
javaspring@Resource@Autowired@Qualifier
Spring不但支持自己定义的@Autowired注解,还支持由JSR-250规范定义的几个注解,如:@Resource、 @PostConstruct及@PreDestroy。
1. @Autowired @Autowired是Spring 提供的,需导入 Package:org.springframewo
- Changes Between SOAP 1.1 and SOAP 1.2
sunjing
ChangesEnableSOAP 1.1SOAP 1.2
JAX-WS
SOAP Version 1.2 Part 0: Primer (Second Edition)
SOAP Version 1.2 Part 1: Messaging Framework (Second Edition)
SOAP Version 1.2 Part 2: Adjuncts (Second Edition)
Which style of WSDL
- 【Hadoop二】Hadoop常用命令
bit1129
hadoop
以Hadoop运行Hadoop自带的wordcount为例,
hadoop脚本位于/home/hadoop/hadoop-2.5.2/bin/hadoop,需要说明的是,这些命令的使用必须在Hadoop已经运行的情况下才能执行
Hadoop HDFS相关命令
hadoop fs -ls
列出HDFS文件系统的第一级文件和第一级
- java异常处理(初级)
白糖_
javaDAOspring虚拟机Ajax
从学习到现在从事java开发一年多了,个人觉得对java只了解皮毛,很多东西都是用到再去慢慢学习,编程真的是一项艺术,要完成一段好的代码,需要懂得很多。
最近项目经理让我负责一个组件开发,框架都由自己搭建,最让我头疼的是异常处理,我看了一些网上的源码,发现他们对异常的处理不是很重视,研究了很久都没有找到很好的解决方案。后来有幸看到一个200W美元的项目部分源码,通过他们对异常处理的解决方案,我终
- 记录整理-工作问题
braveCS
工作
1)那位同学还是CSV文件默认Excel打开看不到全部结果。以为是没写进去。同学甲说文件应该不分大小。后来log一下原来是有写进去。只是Excel有行数限制。那位同学进步好快啊。
2)今天同学说写文件的时候提示jvm的内存溢出。我马上反应说那就改一下jvm的内存大小。同学说改用分批处理了。果然想问题还是有局限性。改jvm内存大小只能暂时地解决问题,以后要是写更大的文件还是得改内存。想问题要长远啊
- org.apache.tools.zip实现文件的压缩和解压,支持中文
bylijinnan
apache
刚开始用java.util.Zip,发现不支持中文(网上有修改的方法,但比较麻烦)
后改用org.apache.tools.zip
org.apache.tools.zip的使用网上有更简单的例子
下面的程序根据实际需求,实现了压缩指定目录下指定文件的方法
import java.io.BufferedReader;
import java.io.BufferedWrit
- 读书笔记-4
chengxuyuancsdn
读书笔记
1、JSTL 核心标签库标签
2、避免SQL注入
3、字符串逆转方法
4、字符串比较compareTo
5、字符串替换replace
6、分拆字符串
1、JSTL 核心标签库标签共有13个,
学习资料:http://www.cnblogs.com/lihuiyy/archive/2012/02/24/2366806.html
功能上分为4类:
(1)表达式控制标签:out
- [物理与电子]半导体教材的一个小问题
comsci
问题
各种模拟电子和数字电子教材中都有这个词汇-空穴
书中对这个词汇的解释是; 当电子脱离共价键的束缚成为自由电子之后,共价键中就留下一个空位,这个空位叫做空穴
我现在回过头翻大学时候的教材,觉得这个
- Flashback Database --闪回数据库
daizj
oracle闪回数据库
Flashback 技术是以Undo segment中的内容为基础的, 因此受限于UNDO_RETENTON参数。要使用flashback 的特性,必须启用自动撤销管理表空间。
在Oracle 10g中, Flash back家族分为以下成员: Flashback Database, Flashback Drop,Flashback Query(分Flashback Query,Flashbac
- 简单排序:插入排序
dieslrae
插入排序
public void insertSort(int[] array){
int temp;
for(int i=1;i<array.length;i++){
temp = array[i];
for(int k=i-1;k>=0;k--)
- C语言学习六指针小示例、一维数组名含义,定义一个函数输出数组的内容
dcj3sjt126com
c
# include <stdio.h>
int main(void)
{
int * p; //等价于 int *p 也等价于 int* p;
int i = 5;
char ch = 'A';
//p = 5; //error
//p = &ch; //error
//p = ch; //error
p = &i; //
- centos下php redis扩展的安装配置3种方法
dcj3sjt126com
redis
方法一
1.下载php redis扩展包 代码如下 复制代码
#wget http://redis.googlecode.com/files/redis-2.4.4.tar.gz
2 tar -zxvf 解压压缩包,cd /扩展包 (进入扩展包然后 运行phpize 一下是我环境中phpize的目录,/usr/local/php/bin/phpize (一定要
- 线程池(Executors)
shuizhaosi888
线程池
在java类库中,任务执行的主要抽象不是Thread,而是Executor,将任务的提交过程和执行过程解耦
public interface Executor {
void execute(Runnable command);
}
public class RunMain implements Executor{
@Override
pub
- openstack 快速安装笔记
haoningabc
openstack
前提是要配置好yum源
版本icehouse,操作系统redhat6.5
最简化安装,不要cinder和swift
三个节点
172 control节点keystone glance horizon
173 compute节点nova
173 network节点neutron
control
/etc/sysctl.conf
net.ipv4.ip_forward =
- 从c面向对象的实现理解c++的对象(二)
jimmee
C++面向对象虚函数
1. 类就可以看作一个struct,类的方法,可以理解为通过函数指针的方式实现的,类对象分配内存时,只分配成员变量的,函数指针并不需要分配额外的内存保存地址。
2. c++中类的构造函数,就是进行内存分配(malloc),调用构造函数
3. c++中类的析构函数,就时回收内存(free)
4. c++是基于栈和全局数据分配内存的,如果是一个方法内创建的对象,就直接在栈上分配内存了。
专门在
- 如何让那个一个div可以拖动
lingfeng520240
html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml
- 第10章 高级事件(中)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 计算两个经纬度之间的距离
roadrunners
计算纬度LBS经度距离
要解决这个问题的时候,到网上查了很多方案,最后计算出来的都与百度计算出来的有出入。下面这个公式计算出来的距离和百度计算出来的距离是一致的。
/**
*
* @param longitudeA
* 经度A点
* @param latitudeA
* 纬度A点
* @param longitudeB
*
- 最具争议的10个Java话题
tomcat_oracle
java
1、Java8已经到来。什么!? Java8 支持lambda。哇哦,RIP Scala! 随着Java8 的发布,出现很多关于新发布的Java8是否有潜力干掉Scala的争论,最终的结论是远远没有那么简单。Java8可能已经在Scala的lambda的包围中突围,但Java并非是函数式编程王位的真正觊觎者。
2、Java 9 即将到来
Oracle早在8月份就发布
- zoj 3826 Hierarchical Notation(模拟)
阿尔萨斯
rar
题目链接:zoj 3826 Hierarchical Notation
题目大意:给定一些结构体,结构体有value值和key值,Q次询问,输出每个key值对应的value值。
解题思路:思路很简单,写个类词法的递归函数,每次将key值映射成一个hash值,用map映射每个key的value起始终止位置,预处理完了查询就很简单了。 这题是最后10分钟出的,因为没有考虑value为{}的情