- Kafka是如何保证数据的安全性、可靠性和分区的
喜欢猪猪
kafka分布式
Kafka作为一个高性能、可扩展的分布式流处理平台,通过多种机制来确保数据的安全性、可靠性和分区的有效管理。以下是关于Kafka如何保证数据安全性、可靠性和分区的详细解析:一、数据安全性SSL/TLS加密:Kafka支持SSL/TLS协议,通过配置SSL证书和密钥来加密数据传输,确保数据在传输过程中不会被窃取或篡改。这一机制有效防止了中间人攻击,保护了数据的安全性。SASL认证:Kafka支持多种
- python+mitmproxy抓包
funcdefmain
爬虫测试工具自动化测试python开发语言
什么是mitmproxyMitmproxy就是用于MITM的Proxy,MITM即中间人攻击(Man-in-the-middleattack)。不同于fiddler,charles或wireshark等抓包工具,mitmproxy不仅可以抓取请求响应帮助开发者查看、分析,更可以通过自定义python脚本进行二次开发。安装pip安装pipinstallmitmproxy#验证mitmproxy--v
- 什么是SSH?它有什么作用?
云夏之末
服务器运维网络协议
SSH(SecureShell)是一种网络协议,用于在不安全的网络上安全地访问和管理远程计算机。它通过加密通信确保数据的安全性,并提供了一种可靠的方式来执行远程命令、传输文件以及进行系统管理。SSH的主要功能包括:1.远程登录SSH允许用户安全地登录到远程计算机,并在该计算机上执行命令。与传统的Telnet不同,SSH提供了加密通道,保护了用户的登录凭据和会话内容,防止了窃听和中间人攻击。示例命令
- 可以攻击华为、中兴IoT设备的僵尸网络
H_00c8
Mozi是一个使用类BitTorrent网络感染物联网设备的P2P僵尸网络。Mozi利用弱Telnet口令和近10个未修复的iot设备漏洞来执行DDoS攻击、数据窃取、命令和payload执行。微软IoT安全研究人员最近发现Mozi僵尸网络不断进化,已经在Netgear、华为、中兴等厂商的网关上实现了驻留。感染路由器后,僵尸网络可以通过HTTP劫持和DNS期盼来发起中间人攻击以黑掉终端,并部署勒索
- nginx配置ssl证书
Apex Predator
nginxnginxssl运维
一、前言相对于http来说,使用ssl证书加密的https更为安全,http传输的数据是明文的,容易被窃听和篡改,而https通过SSL/TLS加密,防止了中间人攻击和数据泄露,保障了通信的机密性和完整性,提供了更高的安全性,但是相对来说http由于不涉及加密解密等过程,通常比HTTPS稍微快一些二、配置需要ssl的公有证书,可以在阿里云上免费申请一个,将证书解压后,放在nginx.conf的同级
- Sectigo SSL证书的优势!
在全球范围内,Sectigo作为一家备受信赖的数字证书颁发机构,以其强大的安全性、出色的性价比和卓越的品牌形象赢得了广大用户的青睐。本文将深入剖析SectigoSSL证书在这些方面的卓越表现。一、安全性1.强大加密技术SectigoSSL证书采用行业标准的加密技术,支持高达256位的SSL/TLS加密,确保在线交易、登录信息和其他敏感数据在传输过程中得到充分保护,有效防止中间人攻击和数据泄露风险。
- HTTPS(超文本传输安全协议)被恶意请求该如何处理。
https
HTTPS(超文本传输安全协议)端口攻击通常是指SSL握手中的一些攻击方式,比如SSL握手协商过程中的暴力破解、中间人攻击和SSL剥离攻击等。攻击原理攻击者控制受害者发送大量请求,利用压缩算法的机制猜测请求中的关键信息,根据response长度判断请求是否成功。攻击者可以控制的部分为get请求地址,想要猜测的部分为Cookie。那么攻击者只需要在GET地址处,不断变换猜测字符串,进行猜测。当攻击者
- 安全保护-局域网安全
这是一个霸气的名字
安全保护安全保护
交换安全-局域网安全二层交换机安全mac洪泛攻击将单波帧转换为未知单波帧进行洪泛中间人攻击mac地址漂移通过端口保护防止攻击端口安全维护一个合法的端口与mac对应的关系惩罚、1.protect(端口mac条目数量过多,新计算机无法接入,原有jisuanji不受影响,交换机不发送警告信息)2.restrict(端口mac条目数量过多,新计算机无法接入,交换机发送警告信息)3.shutdown(端口m
- HTTPS协议加密原理-模拟黑客攻击
加菲猫-siu
JavaEE-进阶java-ee网络网络协议https服务器
目录前言:1.对称加密原理1.1加密原理1.2预防缺陷2.非对称加密原理2.1加密原理2.2预防缺陷3.中间人攻击3.1中间人攻击方法3.2破解非对称加密4.证书预防原理4.1解决中间人攻击4.2问题探究(1)中间人有没有可能篡改该证书?(2)中间人整个掉包证书?4.3完整流程前言:HTTPS协议对于HTTP协议多了一个加密层,这个加密层通过多种方式对于网络攻击进行防御。网络黑客的攻击手段多样,本
- 【黑客渗透】-- 中间人攻击
可惜已不在
黑客攻击网络安全windows
系列文章目录目录系列文章目录文章目录网络搭建系列:网络攻击Windows服务器搭建系列:Windwos服务器搭建渗透系列:前言一、什么是中间人攻击?二、正文1)实验目的2)实验背景3)实验设备4)实验配置4.ARP查看5.Kali做ARP伪装6.客户机访问www.xxx.com非法网站后台登录文章目录网络搭建系列:网络攻击Windows服务器搭建系列:Windwos服务器搭建渗透系列:前言随着信息
- 报文鉴别、实体鉴别
山间未相见
计算机网络哈希算法网络
目录鉴别1报文鉴别1.1用数字签名进行鉴别(原理)可保证机密性的数字签名1.2密码散列函数MD5算法MD5算法计算步骤安全散列算法SHA-11.3用报文鉴别码实现报文鉴别用报文鉴别码MAC鉴别报文使用已签名的报文鉴别码MAC对报文鉴别2实体鉴别最简单的实体鉴别过程使用不重数进行鉴别使用公钥体制进行不重数鉴别假冒攻击中间人攻击鉴别·鉴别(authentication)是网络安全中一个很重要的问题。鉴
- https加密算法
少写两年代码
简洁版本,快速理解httpimage.pnghttpsimage.png加密加密必须采用非对称算法,不然形同虚设对称算法加密解密的秘钥一致,可以轻松破解非对称加密算法公钥可以解密私钥加密数据,私钥可以解密公钥加密数据;因此客户端持有公钥,私钥只有服务端持有证书采用上述rsa加密算法解决数据安全问题引出新问题,客户端怎么持有公钥,公钥不能通过请求传输给客户端,存在中间人攻击:截取报文,采用自己的公私
- ARP欺骗(断网测试)
Passion-优
网络安全网络攻击模型测试工具
一.测试实验环境1.软件:VMwareWorkstations14以上版本2.虚拟机:Kali-Linux、Windows71)打开虚拟机:启动kali-linux启动windows7(未装补丁)2)获取IP地址(ifconfig、ipconfig)Kali-Linux:192.168.164.129Windows7:192.168.164.138二.实验步骤具体攻击实现具体的中间人攻击,大体上可
- PKI - 03 密钥管理(如何进行安全的公钥交换)
小小工匠
【PKI证书系统】安全网络服务器公钥交换
文章目录Pre密钥管理面临的挑战安全密钥管理的几种方式手动密钥交换与确认受信任的介绍PrePKI-02对称与非对称密钥算法密钥管理面临的挑战密钥管理面临的挑战主要包括以下几点:安全的公钥交换:在使用基于非对称密钥算法的服务之前,实体需要获取其他实体的公钥。然而,通过非信任的通道进行公钥交换存在安全风险,因为可能会受到中间人攻击,导致公钥被伪造或篡改。防止公钥被截获和更改:在密钥交换过程中,公钥必须
- 中间人攻击——ARP欺骗的原理、实战及防御
Waldo_cuit
0x01网关是啥?网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门。0x02ARP协议ARP(AddressResolutionProtocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它
- HTTPS 的加密流程
墨溱
https网络协议http
HTTPS的加密流程.对称加密非对称加密中间人攻击引入证书.对称加密最简单的保护http里面数据的安全,就是引入对称密钥,即针对传输的数据(http的header和body)进行加密对称加密其实就是通过同一个“密钥”,把明文加密成密文,并且也能把密文解密成明文.黑客手里截获到的数据,是加密后的数据,黑客手里没有对称密钥,就无法进行解密但事情没这么简单.服务器同一时刻其实是给很多客户端提供服务的.这
- Centos7间文件传输
tanzhenyuan
Linux
##Centos7间文件传输##Centos间文件传输基于SSH协议,那什么是SSH呢?1、SSH是什么?SSH:是SecureShell的缩写,是建立在应用程和传输层基础上的安全协议;传统的网络服务程序,如FTP、POP和Telnet本质上是不安全的,使用明文的方式在网络上传输数据、账号和口令,容易受到中间人攻击方式的攻击(即先冒充服务器接收数据,再冒充用户给服务传输数据)SSH专为远程登录会话
- SSH 认证原理
杰哥长得帅
中间人攻击SSH之所以能够保证安全,原因在于它采用了公钥加密。整个过程是这样的:远程主机收到用户的登录请求,把自己的公钥发给用户。用户使用这个公钥,将登录密码加密后,发送回来。远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。这个过程本身是安全的,但是实施的时候存在一个风险:如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。因为不像https协议
- 介绍 HTTPS 中间人攻击
DHLSP15
htmlhttps网络协议http
介绍HTTPS中间人攻击https协议是由http+ssl协议构成的。客户端和服务端SSL或TLS能够相互通信的基本步骤确定使用协议的版本选择加密算法通过交换和验证数字证书彼此进行身份验证使用非对称加密技术生成共享密钥,避免密钥分发问题。SSL或TLS使用共享密钥对消息进行对称加密解密,这比非对称加密更快。中间人攻击过程1、服务器向客户端发送密钥;2、攻击者截获公钥,保存到自己手上;3、然后攻击者
- 【计算机网络】HTTPS协议原理
椿融雪
Linux网络编程计算机网络https网络数据摘要数据指纹证书对称加密与非对称加密
文章目录一、相关基础概念1.HTTPS是什么2.什么是"加密"3.为什么要加密4.常见的加密方式5.数据摘要&&数据指纹二、HTTPS的工作过程--加密方式1.只使用对称加密2.只使用非对称加密3.双方都使用非对称加密4.非对称加密+对称加密5.中间人攻击6.证书7.非对称加密+对称加密+证书认证一、相关基础概念1.HTTPS是什么HTTP协议内容都是按照文本的方式明文传输的.这就导致在传输过程中
- 图解密码技术
Mount256
计算机专业基础课密码学安全网络安全
文章目录一、对称密码和公钥密码对称密码系统公钥密码系统公钥通信的流程对称密码与公钥密码的比较分组密码的模式中间人攻击(man-in-the-middleattack)二、混合密码系统加密流程解密流程伪随机数生成器三、消息鉴别——消息认证码(MAC)消息鉴别的流程单向散列函数重放攻击(replayattack)抵御重放攻击——不重数(nonce)四、实体鉴别——数字签名与证书数字签名的流程数字签名与
- 网络协议与攻击模拟_14DNS欺骗
Zkaisen
安全与运维服务器linux运维
DNS欺骗就是利用某种方式将我们访问的域名解析到其他服务器上,从而使得我们无法正常访问到原本我们想要访问的网站。一、DNS欺骗过程首先在windowsserver2016虚拟机上搭建网站服务,kali作为攻击机从而实现中间人攻击,使用ettercap工具的ARP欺骗和DNS欺骗功能模块;将www.woniuxy.com欺骗到我们在windowsserver上搭建的网站上,客户机win10输入正确的
- Linux底层函数库glibc漏洞核查整改指引
马哥小师哥
#一、**漏洞概要**近日,Linux底层函数glibc的DNS客户端解析器被发现存在基于栈的缓冲区溢出漏洞。攻击者可借助特制的域名、DNS服务器或中间人攻击利用该漏洞执行任意代码,甚至控制整个系统。#二、**漏洞原理**攻击者可在恶意域名服务器创建恶意的DNS域名,诱骗用户访问查找恶意域名,并最终得到恶意服务器的buffer-busting响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码
- docker安全与https协议
luochiying
docker安全springcloud
一、docker存在的安全问题1、docker自身漏洞docker应用本身实现上会有代码缺陷,docker历史版本共有超过20项漏洞2、docker公有仓库安全问题docker提供了dockerhub,可以让用户上传创建的镜像,以便其他用户下载,快速搭建环境。但同时也带来了一些安全问题,例如:黑客上传恶意镜像、镜像使用有漏洞的软件、中间人攻击篡改镜像。3、容器之间的局域网攻击主机上的容器之间可以构
- Docker安全以及https协议
Ybaocheng
docker安全容器
目录1.Docker容器与虚拟机的区别隔离与共享性能与损耗2.Docker存在的安全问题Docker自身漏洞Docker源码问题黑客上传恶意镜像镜像使用有漏洞的软件中间人攻击篡改镜像3.Docker架构缺陷与安全机制容器之间的局域网攻击DDoS攻击耗尽资源有漏洞的系统调用共享root用户权限4.Docker安全基线标准内核级别主机级别网络级别镜像级别容器级别其他设置总结:尽量别做的事尽量要做的事5
- Java爬虫与SSL代理:实际案例分析与技术探讨
小白学大数据
pythonjava爬虫ssl开发语言
前言网络爬虫成为获取互联网数据的重要工具之一,然而,随着网络安全意识的提高,许多网站开始采用SSL加密来保护数据传输的安全性。本文将介绍如何使用Java编程语言结合SSL代理技术来实现网络爬虫,并通过实际案例分析和技术探讨来展示其应用价值。SSL代理技术优势SSL代理技术是一种能够在SSL加密通信中进行中间人攻击的技术,通过SSL代理,我们可以在客户端和服务器之间插入一个代理服务器,对SSL加密的
- web常见攻击及防范措施
gaoqiang1112
前端web常见攻击web攻击防范
首先简单介绍几种常见的攻击方式:SQL注入XSSCSRF点击劫持中间人攻击1.SQL注入这是一种比较简单的攻击方式。如果后台人员使用用户输入的数据来组装SQL查询语句的时候不做防范,遇到一些恶意的输入,最后生成的SQL就会有问题。比如地址栏输入的是:articlrs/index.php?id=1发送一个get请求,调用的查询语句是:sql="SELECT*FROMarticlesWHEREid="
- 注意!基于浏览器的网络钓鱼攻击正在快速增长
网安老伯
网络web安全网络安全linux科技phpxss
日前发布的《2023年浏览器安全状况报告》,针对浏览器的高度规避自适应威胁(HEAT)呈现激增的发展趋势。安全研究人员发现,与上半年相比,2023年下半年基于浏览器的网络钓鱼攻击增加了198%,相应的规避攻击增长了206%。报告显示,旨在规避传统安全控制的规避攻击现占所有基于浏览器的网络钓鱼攻击的30%。这些复杂的策略包括短信钓鱼、中间人攻击(AITM)框架、基于图像的网络钓鱼、品牌冒充以及多因素
- 中间人攻击arp欺骗及与beef-xss联动
qianpd
其他利用网络安全系统安全
什么是中间人攻击中间人攻击(Man-in-the-MiddleAttack,MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。arp协议及arp攻击的局限性地址解析协议,即ARP(AddressResolution
- Linux下防御ARP欺骗
半砖
网络安全网络安全linux
文章目录1ARP欺骗攻击简介2ARP欺骗攻击方法3ARP欺骗攻击如何防御4防御ARP欺骗的具体方案5是否防御成功1ARP欺骗攻击简介ARP欺骗又称中间人攻击。ARP欺骗的两种方式参考:https://blog.csdn.net/qq_37969433/article/details/795870262ARP欺骗攻击方法发动ARP欺骗的工具有arpspoof,该工具可以模拟ARP欺骗,具体命令举例如
- Java序列化进阶篇
g21121
java序列化
1.transient
类一旦实现了Serializable 接口即被声明为可序列化,然而某些情况下并不是所有的属性都需要序列化,想要人为的去阻止这些属性被序列化,就需要用到transient 关键字。
- escape()、encodeURI()、encodeURIComponent()区别详解
aigo
JavaScriptWeb
原文:http://blog.sina.com.cn/s/blog_4586764e0101khi0.html
JavaScript中有三个可以对字符串编码的函数,分别是: escape,encodeURI,encodeURIComponent,相应3个解码函数:,decodeURI,decodeURIComponent 。
下面简单介绍一下它们的区别
1 escape()函
- ArcgisEngine实现对地图的放大、缩小和平移
Cb123456
添加矢量数据对地图的放大、缩小和平移Engine
ArcgisEngine实现对地图的放大、缩小和平移:
个人觉得是平移,不过网上的都是漫游,通俗的说就是把一个地图对象从一边拉到另一边而已。就看人说话吧.
具体实现:
一、引入命名空间
using ESRI.ArcGIS.Geometry;
using ESRI.ArcGIS.Controls;
二、代码实现.
- Java集合框架概述
天子之骄
Java集合框架概述
集合框架
集合框架可以理解为一个容器,该容器主要指映射(map)、集合(set)、数组(array)和列表(list)等抽象数据结构。
从本质上来说,Java集合框架的主要组成是用来操作对象的接口。不同接口描述不同的数据类型。
简单介绍:
Collection接口是最基本的接口,它定义了List和Set,List又定义了LinkLi
- 旗正4.0页面跳转传值问题
何必如此
javajsp
跳转和成功提示
a) 成功字段非空forward
成功字段非空forward,不会弹出成功字段,为jsp转发,页面能超链接传值,传输变量时需要拼接。接拼接方式list.jsp?test="+strweightUnit+"或list.jsp?test="+weightUnit+&qu
- 全网唯一:移动互联网服务器端开发课程
cocos2d-x小菜
web开发移动开发移动端开发移动互联程序员
移动互联网时代来了! App市场爆发式增长为Web开发程序员带来新一轮机遇,近两年新增创业者,几乎全部选择了移动互联网项目!传统互联网企业中超过98%的门户网站已经或者正在从单一的网站入口转向PC、手机、Pad、智能电视等多端全平台兼容体系。据统计,AppStore中超过85%的App项目都选择了PHP作为后端程
- Log4J通用配置|注意问题 笔记
7454103
DAOapachetomcatlog4jWeb
关于日志的等级 那些去 百度就知道了!
这几天 要搭个新框架 配置了 日志 记下来 !做个备忘!
#这里定义能显示到的最低级别,若定义到INFO级别,则看不到DEBUG级别的信息了~!
log4j.rootLogger=INFO,allLog
# DAO层 log记录到dao.log 控制台 和 总日志文件
log4j.logger.DAO=INFO,dao,C
- SQLServer TCP/IP 连接失败问题 ---SQL Server Configuration Manager
darkranger
sqlcwindowsSQL ServerXP
当你安装完之后,连接数据库的时候可能会发现你的TCP/IP 没有启动..
发现需要启动客户端协议 : TCP/IP
需要打开 SQL Server Configuration Manager...
却发现无法打开 SQL Server Configuration Manager..??
解决方法: C:\WINDOWS\system32目录搜索framedyn.
- [置顶] 做有中国特色的程序员
aijuans
程序员
从出版业说起 网络作品排到靠前的,都不会太难看,一般人不爱看某部作品也是因为不喜欢这个类型,而此人也不会全不喜欢这些网络作品。究其原因,是因为网络作品都是让人先白看的,看的好了才出了头。而纸质作品就不一定了,排行榜靠前的,有好作品,也有垃圾。 许多大牛都是写了博客,后来出了书。这些书也都不次,可能有人让为不好,是因为技术书不像小说,小说在读故事,技术书是在学知识或温习知识,有些技术书读得可
- document.domain 跨域问题
avords
document
document.domain用来得到当前网页的域名。比如在地址栏里输入:javascript:alert(document.domain); //www.315ta.com我们也可以给document.domain属性赋值,不过是有限制的,你只能赋成当前的域名或者基础域名。比如:javascript:alert(document.domain = "315ta.com");
- 关于管理软件的一些思考
houxinyou
管理
工作好多看年了,一直在做管理软件,不知道是我最开始做的时候产生了一些惯性的思维,还是现在接触的管理软件水平有所下降.换过好多年公司,越来越感觉现在的管理软件做的越来越乱.
在我看来,管理软件不论是以前的结构化编程,还是现在的面向对象编程,不管是CS模式,还是BS模式.模块的划分是很重要的.当然,模块的划分有很多种方式.我只是以我自己的划分方式来说一下.
做为管理软件,就像现在讲究MVC这
- NoSQL数据库之Redis数据库管理(String类型和hash类型)
bijian1013
redis数据库NoSQL
一.Redis的数据类型
1.String类型及操作
String是最简单的类型,一个key对应一个value,string类型是二进制安全的。Redis的string可以包含任何数据,比如jpg图片或者序列化的对象。
Set方法:设置key对应的值为string类型的value
- Tomcat 一些技巧
征客丶
javatomcatdos
以下操作都是在windows 环境下
一、Tomcat 启动时配置 JAVA_HOME
在 tomcat 安装目录,bin 文件夹下的 catalina.bat 或 setclasspath.bat 中添加
set JAVA_HOME=JAVA 安装目录
set JRE_HOME=JAVA 安装目录/jre
即可;
二、查看Tomcat 版本
在 tomcat 安装目
- 【Spark七十二】Spark的日志配置
bit1129
spark
在测试Spark Streaming时,大量的日志显示到控制台,影响了Spark Streaming程序代码的输出结果的查看(代码中通过println将输出打印到控制台上),可以通过修改Spark的日志配置的方式,不让Spark Streaming把它的日志显示在console
在Spark的conf目录下,把log4j.properties.template修改为log4j.p
- Haskell版冒泡排序
bookjovi
冒泡排序haskell
面试的时候问的比较多的算法题要么是binary search,要么是冒泡排序,真的不想用写C写冒泡排序了,贴上个Haskell版的,思维简单,代码简单,下次谁要是再要我用C写冒泡排序,直接上个haskell版的,让他自己去理解吧。
sort [] = []
sort [x] = [x]
sort (x:x1:xs)
| x>x1 = x1:so
- java 路径 配置文件读取
bro_feng
java
这几天做一个项目,关于路径做如下笔记,有需要供参考。
取工程内的文件,一般都要用相对路径,这个自然不用多说。
在src统计目录建配置文件目录res,在res中放入配置文件。
读取文件使用方式:
1. MyTest.class.getResourceAsStream("/res/xx.properties")
2. properties.load(MyTest.
- 读《研磨设计模式》-代码笔记-简单工厂模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* 个人理解:简单工厂模式就是IOC;
* 客户端要用到某一对象,本来是由客户创建的,现在改成由工厂创建,客户直接取就好了
*/
interface IProduct {
- SVN与JIRA的关联
chenyu19891124
SVN
SVN与JIRA的关联一直都没能装成功,今天凝聚心思花了一天时间整合好了。下面是自己整理的步骤:
一、搭建好SVN环境,尤其是要把SVN的服务注册成系统服务
二、装好JIRA,自己用是jira-4.3.4破解版
三、下载SVN与JIRA的插件并解压,然后拷贝插件包下lib包里的三个jar,放到Atlassian\JIRA 4.3.4\atlassian-jira\WEB-INF\lib下,再
- JWFDv0.96 最新设计思路
comsci
数据结构算法工作企业应用公告
随着工作流技术的发展,工作流产品的应用范围也不断的在扩展,开始进入了像金融行业(我已经看到国有四大商业银行的工作流产品招标公告了),实时生产控制和其它比较重要的工程领域,而
- vi 保存复制内容格式粘贴
daizj
vi粘贴复制保存原格式不变形
vi是linux中非常好用的文本编辑工具,功能强大无比,但对于复制带有缩进格式的内容时,粘贴的时候内容错位很严重,不会按照复制时的格式排版,vi能不能在粘贴时,按复制进的格式进行粘贴呢? 答案是肯定的,vi有一个很强大的命令可以实现此功能 。
在命令模式输入:set paste,则进入paste模式,这样再进行粘贴时
- shell脚本运行时报错误:/bin/bash^M: bad interpreter 的解决办法
dongwei_6688
shell脚本
出现原因:windows上写的脚本,直接拷贝到linux系统上运行由于格式不兼容导致
解决办法:
1. 比如文件名为myshell.sh,vim myshell.sh
2. 执行vim中的命令 : set ff?查看文件格式,如果显示fileformat=dos,证明文件格式有问题
3. 执行vim中的命令 :set fileformat=unix 将文件格式改过来就可以了,然后:w
- 高一上学期难记忆单词
dcj3sjt126com
wordenglish
honest 诚实的;正直的
argue 争论
classical 古典的
hammer 锤子
share 分享;共有
sorrow 悲哀;悲痛
adventure 冒险
error 错误;差错
closet 壁橱;储藏室
pronounce 发音;宣告
repeat 重做;重复
majority 大多数;大半
native 本国的,本地的,本国
- hibernate查询返回DTO对象,DTO封装了多个pojo对象的属性
frankco
POJOhibernate查询DTO
DTO-数据传输对象;pojo-最纯粹的java对象与数据库中的表一一对应。
简单讲:DTO起到业务数据的传递作用,pojo则与持久层数据库打交道。
有时候我们需要查询返回DTO对象,因为DTO
- Partition List
hcx2013
partition
Given a linked list and a value x, partition it such that all nodes less than x come before nodes greater than or equal to x.
You should preserve the original relative order of th
- Spring MVC测试框架详解——客户端测试
jinnianshilongnian
上一篇《Spring MVC测试框架详解——服务端测试》已经介绍了服务端测试,接下来再看看如果测试Rest客户端,对于客户端测试以前经常使用的方法是启动一个内嵌的jetty/tomcat容器,然后发送真实的请求到相应的控制器;这种方式的缺点就是速度慢;自Spring 3.2开始提供了对RestTemplate的模拟服务器测试方式,也就是说使用RestTemplate测试时无须启动服务器,而是模拟一
- 关于推荐个人观点
liyonghui160com
推荐系统关于推荐个人观点
回想起来,我也做推荐了3年多了,最近公司做了调整招聘了很多算法工程师,以为需要多么高大上的算法才能搭建起来的,从实践中走过来,我只想说【不是这样的】
第一次接触推荐系统是在四年前入职的时候,那时候,机器学习和大数据都是没有的概念,什么大数据处理开源软件根本不存在,我们用多台计算机web程序记录用户行为,用.net的w
- 不间断旋转的动画
pangyulei
动画
CABasicAnimation* rotationAnimation;
rotationAnimation = [CABasicAnimation animationWithKeyPath:@"transform.rotation.z"];
rotationAnimation.toValue = [NSNumber numberWithFloat: M
- 自定义annotation
sha1064616837
javaenumannotationreflect
对象有的属性在页面上可编辑,有的属性在页面只可读,以前都是我们在页面上写死的,时间一久有时候会混乱,此处通过自定义annotation在类属性中定义。越来越发现Java的Annotation真心很强大,可以帮我们省去很多代码,让代码看上去简洁。
下面这个例子 主要用到了
1.自定义annotation:@interface,以及几个配合着自定义注解使用的几个注解
2.简单的反射
3.枚举
- Spring 源码
up2pu
spring
1.Spring源代码
https://github.com/SpringSource/spring-framework/branches/3.2.x
注:兼容svn检出
2.运行脚本
import-into-eclipse.bat
注:需要设置JAVA_HOME为jdk 1.7
build.gradle
compileJava {
sourceCompatibilit
- 利用word分词来计算文本相似度
yangshangchuan
wordword分词文本相似度余弦相似度简单共有词
word分词提供了多种文本相似度计算方式:
方式一:余弦相似度,通过计算两个向量的夹角余弦值来评估他们的相似度
实现类:org.apdplat.word.analysis.CosineTextSimilarity
用法如下:
String text1 = "我爱购物";
String text2 = "我爱读书";
String text3 =