- 零知识证明-公钥分发方案DH((六)
yunteng521
区块链零知识证明算法区块链密钥分发DH
前言椭圆曲线配对,是各种加密构造方法(包括确定性阀值签名、zk-SNARKs以及相似的零知识证明)的关键元素之一。椭圆曲线配对(也叫“双线性映射”)有了30年的应用历史,然而最近这些年才把它应用在密码学领域。配对带来了一种“加密乘法”的形式,这很大的拓展了椭圆曲线协议的应用范围。本文的目的是详细介绍椭圆曲线配对,并大致解释它的内部原理先了解DH协议Diffie-Hellman协议简称DH,是一种公
- 零知识证明:哈希函数-Poseidon2代码解析与benchmark
HIT夜枭
零知识证明零知识证明哈希算法区块链
1、哈希函数(HashFunction)与Poseidon在密码学中,哈希函数是一种将任意大小的数据映射到固定大小的输出的函数。哈希函数的输出称为哈希值或哈希码。哈希函数具有单向性和抗碰撞性。一些常见的哈希函数包括MD5、SHA-1、SHA-256和SHA-3。例如,假设您要验证一个文件的完整性。您可以使用哈希函数来计算该文件的哈希值。然后,您可以将该哈希值与文件的预期哈希值进行比较。如果两个哈希
- 零知识证明框架:gnark
孙绿如叶~
零知识证明(ZKP)密码学
一.zkSNARKs的一般构造流程首先将一个NP问题拍平(Flatten)构成电路(若干个乘法门/加法门构成),在电路的基础上构造约束,也就是R1CS,有了约束就可以把NP问题抽象成QAP问题。有了QAP问题的描述,就可以在QAP上构建zkSNARKs。二.gnarkgnark是consenSys开发的一个zkSARNK实现,采用Go语言,目前支持groth16,github地址:https://
- 实践指南:构建一个零知识证明 DApp [译]
扣3039046426
区块链
实践指南:构建一个零知识证明DApp[译]零知识证明DAppcircomsnarkjs本文将构建一个zk-dApp(零知识证明DApp),以证明用户是否属于某个特定组,而无需透露用户具体是谁。阅读本文前,最好先对以下内容有所了解:public-keycryptographycircom及snarkjs使用truffle使用ethers连接合约前言在过去的几个月中,我在以太坊eth上利用了零知识证明
- Zcash-草稿
歌白梨
Zcash,也叫大零币,从zerocoin发展而来,是使用零知识证明机制的区块链系统,通过完全匿名交易特性在区块链的生态中独树一帜。现在,Zcash市值是41.10亿。2016年10月28日,ZEC从比特币代码库0.11上分叉,所以他可以算比特币的一个克隆体,与比特币一样,Zcash(ZEC)的总量是2100万,采用PoW共识机制。与比特币不同的是,为了防止矿霸的产生,ZEC的加密不是通过SHA2
- 金融科技力
nightluo
基础学习金融科技
金融科技区块链二级目录三级目录区块链区块链安全:保密性、完整性、可用性最重要的点:保密性零知识证明:1、完整性(真的假不了)2、可靠性(假的真不了)3、零知识性(知道真的,但是不需要知道内容)共识算法安全:抗崩溃性与容错性确定性终结与概率终结FLP不可能性:在完全异步消息系统中如果单个节点发生故障,则不可能达成共识安全性与活性CAP定理:只能得到三个中的两个去中心化、可扩展性和安全三角“参数永远是
- 如何在JavaScript项目中使用 zk-SNARK
chinadefi
javascriptrust开发语言
如何在JavaScript项目中使用zk-SNARK[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4fQgcXkV-1675312908395)(https://tva1.sinaimg.cn/large/e6c9d24ely1gzmazs79m1g20tr04ojug.gif)]MariaCappelli在Unsplash上上传的照片零知识证明技术,尤其是zk-S
- 链化未来技术系列分享(1) - 零知识证明
区块奇点
11月29日,链化未来在杭州举办主题为“区块链硬核技术揭密——零知识证明及跨链深度解读”线下活动内容分享。本文为零知识证明篇相关PPT内容。目录>什么是零知识证明>链化未来零知识证明组件>实践,跨链,资产交易摘要内容本次活动,密码学家王虎森介绍了链化未来零知识证明组件在技术上相对以太坊的优势,以及在具体业务如跨链、资产转移、个人数据隐私保护方面的应用。相比以太坊,链化未来的零知识证明组件在成本、可
- OSDI 2023: LVMT: An Efficient Authenticated Storage for Blockchain
结构化文摘
区块链分层架构共识存储结构
我们使用以下6个分类标准对本文的研究选题进行分析:1.研究方向:区块链可扩展性:提高交易吞吐量和减少确认时间的研究,例如零知识证明、分片和状态通道。密码学技术:开发或改进用于区块链应用的新密码原语,例如椭圆曲线、承诺方案和累加器。区块链存储和效率:优化区块链上的数据存储和检索,例如认证存储、Patricia树和数据压缩。共识机制:设计新的共识协议,例如拜占庭容错算法,用于更快速、更安全的区块验证。
- 什么是零知识证明?
慎思知行
BlockChain零知识证明区块链
Web3的核心原则之一——透明度,也可能是其最大的缺点之一。没有人希望他们的所有在线活动(从金融交易到个人身份数据)都可供任何人公开查看。为了使区块链能够扩展并变得更容易访问,隐私必须成为首要任务。零知识证明能够改变我们保护、管理和共享个人数据的方式。它们允许人们在不泄露信息本身的情况下证明陈述的真实性,从而为涉及敏感、机密信息的交易带来了新的隐私级别。什么是零知识证明?零知识证明(通常缩写为“Z
- 探析零知识证明高能发展路径:走向更安全、私密且可扩展的 Web3 新时代
TinTin Land
Web3前沿零知识证明安全web3
原文:https://www.coinbase.com/blog/understanding-the-zero-knowledge-landscape作者:JonathanKing|CoinbaseVentures编译:TinTinLand本文核心观点2023年,零知识技术吸引了逾4亿美元的投资,主要关注以太坊L1/L2协议层的可扩展性,以及新兴的基础设施和开发者工具。零知识证明(Zero-Kno
- 解读ALEO-继FIL后又一个由A16Z和软银领投过亿美元的隐私公链项目
米斯特鞏
软银FIL隐私保护rust哈希算法p2p网络协议
自从今年2月份ALEO融资了由软银领投,三星、老虎环球基金等众多机构跟投的2亿美元后,市场逐渐开始关注ALEO,目前从官方的公开资料看没有太多华丽的介绍,基本都是较专业的内容,今天我从几个方面综合概述一下ALEO的特性,从中也能发现ALEO的真正价值:1、模块化区块链:可组合性,可扩展性2、隐私:zkp零知识证明技术主要解决隐私和可扩展性问题3、兼容以太坊:生态兼容性好4、posw共识机制:基于比
- Aleo项目详细介绍-一个兼顾隐私和可编程性的隐私公链
慎思知行
区块链
Aleo上线在即,整理一篇项目的详细介绍,喜欢的收藏。有计划做aleo节点的可交流。一、项目简介Aleo最初是在2016年构思的,旨在研究可编程零知识。公司由HowardWu、MichaelBeller、CollinChin和RaymondChu于2019年正式成立。Aleo是第一个采用零知识证明(ZKP)技术,提供私有、开源的Layer1区块链。Aleo开发了一个默认交易隐私的应用程序构建平台,
- 区块链精进手册 | 021 | 大师的投资思想(2)
马烈视界
1.一种通证:ZECZEC是Zcash区块链网络中的通证,中文常备成为“零币”。ZEC发行总量恒定,为2100万枚,现已发行433余万枚,总市值达6.66亿,排行第21位。由于比特币的非匿名性,但实际货币有着匿名性需求,Zerocoin团队在比特币0.11.2的版本上修改了代码,添加了“零知识证明”技术,想让比特币更具匿名性。比特币团队拒绝在原链上升级,原开发者团队成立了ZerocoinElect
- NuLink介绍二
晨酱
4.NuLink主要使用技术4.1确保密文形式的数据的可用性。这里使用的加密技术主要是零知识证明。4.2隐私保护的数据共享。使用到的基本方法是对数据进行加密,让数据所有者控制对它的访问。这些技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。4.3隐私保护数据的计算,这部分会将某些隐私计算能力集成到智能合约中。使用的技术包括多方安全计算(multi-partysecurecom
- 零知识证明学习
Ameame-
学习
文档,测试claimPK.zokimport"hashes/sha256/512bitPadded.zok"assha256;import"utils/pack/u32/nonStrictUnpack256.zok"asunpack256;import"utils/pack/u32/unpack128.zok"asunpack128;import"utils/pack/u32/pack128.zo
- 零知识证明的最新发展和应用
PrimiHub
零知识证明区块链密码学可信计算技术同态加密github
PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。当企业收集大量客户数据去审查、改进产品和服务以及将数据资产货币化时,他们容易受到网络攻击威胁,造成数据泄露。数据泄露的损失每年都在上升,每次泄露平均造成损失420万美元,如下图所示,它们严重损害了企业的声誉和可信度。数据泄露的成本零知识证明(ZKPs)等隐私增强技术
- 2022-02-05
Aaron阿酷
NuLink介绍(四)7.解决方案详细说明 7.1数据可用性 作为一个专注于数据隐私的平台,我们首先需要解决的就是数据可用性问题。这个问题往往分为两部分:第一是消费者在购买前如何确定卖家是否有自己需要的数据,第二是如何验证在密文状态下的数据是否真实。 在NuLink网络中,这两个问题可以通过零知识证明技术来解决:数据所有者需要在数据授权前提供零知识证明。事实上,密文状态下的证明方法与明文状态下的证
- Web3.0会带来哪些机遇?
Aix17
NuLink的零知识证明介绍作者简介:作为NuLinkTechnology的研究员,Rookie是一位激情的创新者,他专注于密码学和区块链技术。翻译:Reversing作为NuLink项目的高级研究员,我一直致力于密码学和隐私保护的研究。多年来,这个领域一直有一个有趣的话题,那就是ZKP(ZeroKnowledgeProof,零知识证明)。最近它在社区中引起了很多关注,因为有很多有趣的场景可以讨论
- 零知识证明(zk-SNARK)- groth16(一)
Amire0x
密码学-隐私计算零知识证明区块链
全称为Zero-KnowledgeSuccinctNon-InteractiveArgumentofKnowledge,简洁非交互式零知识证明,简洁性使得运行该协议时,即便statement非常大,它的proof大小也仅有几百个bytes,并且验证一个proof的时间可以达到毫秒级别。这是一个通用的零知识证明协议,可以用作各种证明,如范围证明。核心方法是通过R1CS,QAP等方法将计算难题变为多项
- 2023海内外零知识证明学习资料汇总(一)(故事中的零知识证明篇)
滕王阁配黑马打火机
零知识证明区块链web3学习
工欲善其事,必先利其器Web3开发中,各种工具、教程、社区、语言框架.。。。种类繁多,是否有一个包罗万象的工具专注与Web3开发和相关资讯能毕其功于一役?参见另一篇博文2024最全面且有知识深度的web3开发工具、web3学习项目资源平台本文收集了关于零知识证明的一些学习资料(包括科普文章,论文,开源仓库及相关学习网站等),并对这些资源进行了整理分析,希望能对大家有所帮助。本文收集了关于零知识证明
- 2023海内外零知识证明学习资料汇总(二)(深入理解零知识证明篇)
滕王阁配黑马打火机
零知识证明区块链web3学习
工欲善其事,必先利其器Web3开发中,各种工具、教程、社区、语言框架.。。。种类繁多,是否有一个包罗万象的工具专注与Web3开发和相关资讯能毕其功于一役?参见另一篇博文2024最全面且有知识深度的web3开发工具、web3学习项目资源平台本文收集了关于零知识证明的一些学习资料(包括科普文章,论文,开源仓库及相关学习网站等),并对这些资源进行了整理分析,希望能对大家有所帮助。书接上篇,器欲尽其能,必
- 2022-02-24
Aaron阿酷
通过集成一流的技术,我们正在建立强大的技术基础。1.保证密文形式数据的可用性。这里使用的加密技术主要包括零知识证明。2.隐私保护数据共享。一般的方法是对数据进行加密,让数据所有者控制对它的访问。技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。3.隐私数据计算,涉及将某些隐私计算能力集成到智能合约中。使用的技术包括多方安全计算、同态加密等。这三种技术方案可以在很多应用领域提供
- 区块链在未来企业中将会是什么样的角色?
徽纯正
如今区块链的技术引发太多的讨论。区块链在企业中的角色是什么?越来越多的公司正在测试区块链的力量,通过分布式记账技术来做交易和追踪资产。以下是区块链今后的趋势预测:图片发自App1区块链将从试点转移到生产。区块链在世界各地都出现了试点项目。随着这些试点和概念验证的成熟,它们将被抛弃,然后将会向生产系统前进。这一过程将成为一个必要的调整。2零知识证明的使用将会提高。区块链将成为企业间交易的平台。这个平
- dalek-cryptography/zkp——基于merlin的Schnorr零知识证明
mutourend
zkp为使用merlin的Schnorr零知识证明工具包,基于ristrettogroup做的实例化。【ristretto为对cofactor>1曲线的抽象,ristretto对外表现为将non-prime-order的曲线抽象为aprime-ordergroup。具体的细节可参见博客1ristretto对cofactor>1的椭圆曲线(如Curve25519等)的兼容(含Curve25519co
- NuLink介绍一
晨酱
1.NuLink介绍NuLink网络是一种为开发隐私保护APP的技术人员们提供最佳操作方案的去中心化解决方案,且是同类型中最优质的安全和隐私保护方案。NuLink平台提供端点加密和密码访问控制,任何敏感数据都可以从其他用户平台非常安全地共享到云端或者去中心化的储存设备,并根据代理重加密和属性加密协议,自动授权对云端或设备中敏感数据的访问。另一方面,零知识证明可以帮助验证数据的来源。在更多的高级隐私
- 密码极客分享:4个被知名机构投资的项目
CryptoGeek
区块链区块链比特币CODAMakerDAOCoinbase
1CodaCoda是第一个具有简洁区块链的加密货币协议,是一种将区块链数据通过零知识证明压缩到固定字节大小的新型数字货币。当前的加密货币(如比特币和以太坊)存储数百GB的数据,随着时间的流逝,其区块链的大小只会增加。但是,对于Coda,无论使用量增长多少,区块链始终保持相同的大小-约20KB(几条推文的大小)。这意味着无论执行多少交易,验证区块链仍然很便捷,并且每个人都可以访问,更可以将加密货币无
- 我的隐私计算学习——国密SM2和国密SM4算法
Ataraxia8088
服务器人工智能安全密码学学习
此篇是我笔记目录里的安全保护技术(七),前篇可见:隐私计算安全保护技术(一):我的隐私计算学习——混淆电路-CSDN博客隐私计算安全保护技术(二):我的隐私计算学习——秘密共享-CSDN博客隐私计算安全保护技术(三):我的隐私计算学习——门限签名-CSDN博客隐私计算安全保护技术(四):我的隐私计算学习——同态加密-CSDN博客隐私计算安全保护技术(五):我的隐私计算学习——零知识证明-CSDN博
- 零知识证明友好的波塞冬哈希(ZK-friendly Hashing: Poseidon)
西京刀客
Starknet零知识证明哈希算法区块链
文章目录背景什么是Poseidon哈希技术原理各STARKfriendlyhash函数性能对比SHA256VSPedersen参考背景2018年7月2日,以太坊基金会给StarkWare团队2年的赞助,用于寻找新的STARKfriendlyhash(SFH)函数,可用于在区块链中构建transparent且抗量子安全的proof系统。其要求很高,具体为:Prover应能为同一hash函数的多次调用
- 基于 PSI 的纵向联邦学习数据隐私安全技术
罗思付之技术屋
综合技术探讨及方案专栏安全
摘 要:联邦学习系统较好地解决了“数据孤岛”问题,也在一定程度上保护了私密训练数据,然而目前联邦学习仍然存在一些隐私安全风险。首先根据联邦学习系统的不同运行阶段归纳总结了其中的隐私安全威胁,并给出了一些解决办法;其次重点讨论了纵向联邦学习系统中的样本对齐问题,讨论和分析了现有的私密求交的基本方法,提出了一种基于零知识证明的私密求交方法并给出了一些改进方向;最后,基于该私密求交方法,讨论了该方法如何
- 强大的销售团队背后 竟然是大数据分析的身影
蓝儿唯美
数据分析
Mark Roberge是HubSpot的首席财务官,在招聘销售职位时使用了大量数据分析。但是科技并没有挤走直觉。
大家都知道数理学家实际上已经渗透到了各行各业。这些热衷数据的人们通过处理数据理解商业流程的各个方面,以重组弱点,增强优势。
Mark Roberge是美国HubSpot公司的首席财务官,HubSpot公司在构架集客营销现象方面出过一份力——因此他也是一位数理学家。他使用数据分析
- Haproxy+Keepalived高可用双机单活
bylijinnan
负载均衡keepalivedhaproxy高可用
我们的应用MyApp不支持集群,但要求双机单活(两台机器:master和slave):
1.正常情况下,只有master启动MyApp并提供服务
2.当master发生故障时,slave自动启动本机的MyApp,同时虚拟IP漂移至slave,保持对外提供服务的IP和端口不变
F5据说也能满足上面的需求,但F5的通常用法都是双机双活,单活的话还没研究过
服务器资源
10.7
- eclipse编辑器中文乱码问题解决
0624chenhong
eclipse乱码
使用Eclipse编辑文件经常出现中文乱码或者文件中有中文不能保存的问题,Eclipse提供了灵活的设置文件编码格式的选项,我们可以通过设置编码 格式解决乱码问题。在Eclipse可以从几个层面设置编码格式:Workspace、Project、Content Type、File
本文以Eclipse 3.3(英文)为例加以说明:
1. 设置Workspace的编码格式:
Windows-&g
- 基础篇--resources资源
不懂事的小屁孩
android
最近一直在做java开发,偶尔敲点android代码,突然发现有些基础给忘记了,今天用半天时间温顾一下resources的资源。
String.xml 字符串资源 涉及国际化问题
http://www.2cto.com/kf/201302/190394.html
string-array
- 接上篇补上window平台自动上传证书文件的批处理问卷
酷的飞上天空
window
@echo off
: host=服务器证书域名或ip,需要和部署时服务器的域名或ip一致 ou=公司名称, o=公司名称
set host=localhost
set ou=localhost
set o=localhost
set password=123456
set validity=3650
set salias=s
- 企业物联网大潮涌动:如何做好准备?
蓝儿唯美
企业
物联网的可能性也许是无限的。要找出架构师可以做好准备的领域然后利用日益连接的世界。
尽管物联网(IoT)还很新,企业架构师现在也应该为一个连接更加紧密的未来做好计划,而不是跟上闸门被打开后的集成挑战。“问题不在于物联网正在进入哪些领域,而是哪些地方物联网没有在企业推进,” Gartner研究总监Mike Walker说。
Gartner预测到2020年物联网设备安装量将达260亿,这些设备在全
- spring学习——数据库(mybatis持久化框架配置)
a-john
mybatis
Spring提供了一组数据访问框架,集成了多种数据访问技术。无论是JDBC,iBATIS(mybatis)还是Hibernate,Spring都能够帮助消除持久化代码中单调枯燥的数据访问逻辑。可以依赖Spring来处理底层的数据访问。
mybatis是一种Spring持久化框架,要使用mybatis,就要做好相应的配置:
1,配置数据源。有很多数据源可以选择,如:DBCP,JDBC,aliba
- Java静态代理、动态代理实例
aijuans
Java静态代理
采用Java代理模式,代理类通过调用委托类对象的方法,来提供特定的服务。委托类需要实现一个业务接口,代理类返回委托类的实例接口对象。
按照代理类的创建时期,可以分为:静态代理和动态代理。
所谓静态代理: 指程序员创建好代理类,编译时直接生成代理类的字节码文件。
所谓动态代理: 在程序运行时,通过反射机制动态生成代理类。
一、静态代理类实例:
1、Serivce.ja
- Struts1与Struts2的12点区别
asia007
Struts1与Struts2
1) 在Action实现类方面的对比:Struts 1要求Action类继承一个抽象基类;Struts 1的一个具体问题是使用抽象类编程而不是接口。Struts 2 Action类可以实现一个Action接口,也可以实现其他接口,使可选和定制的服务成为可能。Struts 2提供一个ActionSupport基类去实现常用的接口。即使Action接口不是必须实现的,只有一个包含execute方法的P
- 初学者要多看看帮助文档 不要用js来写Jquery的代码
百合不是茶
jqueryjs
解析json数据的时候需要将解析的数据写到文本框中, 出现了用js来写Jquery代码的问题;
1, JQuery的赋值 有问题
代码如下: data.username 表示的是: 网易
$("#use
- 经理怎么和员工搞好关系和信任
bijian1013
团队项目管理管理
产品经理应该有坚实的专业基础,这里的基础包括产品方向和产品策略的把握,包括设计,也包括对技术的理解和见识,对运营和市场的敏感,以及良好的沟通和协作能力。换言之,既然是产品经理,整个产品的方方面面都应该能摸得出门道。这也不懂那也不懂,如何让人信服?如何让自己懂?就是不断学习,不仅仅从书本中,更从平时和各种角色的沟通
- 如何为rich:tree不同类型节点设置右键菜单
sunjing
contextMenutreeRichfaces
组合使用target和targetSelector就可以啦,如下: <rich:tree id="ruleTree" value="#{treeAction.ruleTree}" var="node" nodeType="#{node.type}"
selectionChangeListener=&qu
- 【Redis二】Redis2.8.17搭建主从复制环境
bit1129
redis
开始使用Redis2.8.17
Redis第一篇在Redis2.4.5上搭建主从复制环境,对它的主从复制的工作机制,真正的惊呆了。不知道Redis2.8.17的主从复制机制是怎样的,Redis到了2.4.5这个版本,主从复制还做成那样,Impossible is nothing! 本篇把主从复制环境再搭一遍看看效果,这次在Unbuntu上用官方支持的版本。 Ubuntu上安装Red
- JSONObject转换JSON--将Date转换为指定格式
白糖_
JSONObject
项目中,经常会用JSONObject插件将JavaBean或List<JavaBean>转换为JSON格式的字符串,而JavaBean的属性有时候会有java.util.Date这个类型的时间对象,这时JSONObject默认会将Date属性转换成这样的格式:
{"nanos":0,"time":-27076233600000,
- JavaScript语言精粹读书笔记
braveCS
JavaScript
【经典用法】:
//①定义新方法
Function .prototype.method=function(name, func){
this.prototype[name]=func;
return this;
}
//②给Object增加一个create方法,这个方法创建一个使用原对
- 编程之美-找符合条件的整数 用字符串来表示大整数避免溢出
bylijinnan
编程之美
import java.util.LinkedList;
public class FindInteger {
/**
* 编程之美 找符合条件的整数 用字符串来表示大整数避免溢出
* 题目:任意给定一个正整数N,求一个最小的正整数M(M>1),使得N*M的十进制表示形式里只含有1和0
*
* 假设当前正在搜索由0,1组成的K位十进制数
- 读书笔记
chengxuyuancsdn
读书笔记
1、Struts访问资源
2、把静态参数传递给一个动作
3、<result>type属性
4、s:iterator、s:if c:forEach
5、StringBuilder和StringBuffer
6、spring配置拦截器
1、访问资源
(1)通过ServletActionContext对象和实现ServletContextAware,ServletReque
- [通讯与电力]光网城市建设的一些问题
comsci
问题
信号防护的问题,前面已经说过了,这里要说光网交换机与市电保障的关系
我们过去用的ADSL线路,因为是电话线,在小区和街道电力中断的情况下,只要在家里用笔记本电脑+蓄电池,连接ADSL,同样可以上网........
 
- oracle 空间RESUMABLE
daizj
oracle空间不足RESUMABLE错误挂起
空间RESUMABLE操作 转
Oracle从9i开始引入这个功能,当出现空间不足等相关的错误时,Oracle可以不是马上返回错误信息,并回滚当前的操作,而是将操作挂起,直到挂起时间超过RESUMABLE TIMEOUT,或者空间不足的错误被解决。
这一篇简单介绍空间RESUMABLE的例子。
第一次碰到这个特性是在一次安装9i数据库的过程中,在利用D
- 重构第一次写的线程池
dieslrae
线程池 python
最近没有什么学习欲望,修改之前的线程池的计划一直搁置,这几天比较闲,还是做了一次重构,由之前的2个类拆分为现在的4个类.
1、首先是工作线程类:TaskThread,此类为一个工作线程,用于完成一个工作任务,提供等待(wait),继续(proceed),绑定任务(bindTask)等方法
#!/usr/bin/env python
# -*- coding:utf8 -*-
- C语言学习六指针
dcj3sjt126com
c
初识指针,简单示例程序:
/*
指针就是地址,地址就是指针
地址就是内存单元的编号
指针变量是存放地址的变量
指针和指针变量是两个不同的概念
但是要注意: 通常我们叙述时会把指针变量简称为指针,实际它们含义并不一样
*/
# include <stdio.h>
int main(void)
{
int * p; // p是变量的名字, int *
- yii2 beforeSave afterSave beforeDelete
dcj3sjt126com
delete
public function afterSave($insert, $changedAttributes)
{
parent::afterSave($insert, $changedAttributes);
if($insert) {
//这里是新增数据
} else {
//这里是更新数据
}
}
 
- timertask
shuizhaosi888
timertask
java.util.Timer timer = new java.util.Timer(true);
// true 说明这个timer以daemon方式运行(优先级低,
// 程序结束timer也自动结束),注意,javax.swing
// 包中也有一个Timer类,如果import中用到swing包,
// 要注意名字的冲突。
TimerTask task = new
- Spring Security(13)——session管理
234390216
sessionSpring Security攻击保护超时
session管理
目录
1.1 检测session超时
1.2 concurrency-control
1.3 session 固定攻击保护
 
- 公司项目NODEJS实践0.3[ mongo / session ...]
逐行分析JS源代码
mongodbsessionnodejs
http://www.upopen.cn
一、前言
书接上回,我们搭建了WEB服务端路由、模板等功能,完成了register 通过ajax与后端的通信,今天主要完成数据与mongodb的存取,实现注册 / 登录 /
- pojo.vo.po.domain区别
LiaoJuncai
javaVOPOJOjavabeandomain
POJO = "Plain Old Java Object",是MartinFowler等发明的一个术语,用来表示普通的Java对象,不是JavaBean, EntityBean 或者 SessionBean。POJO不但当任何特殊的角色,也不实现任何特殊的Java框架的接口如,EJB, JDBC等等。
即POJO是一个简单的普通的Java对象,它包含业务逻辑
- Windows Error Code
OhMyCC
windows
0 操作成功完成.
1 功能错误.
2 系统找不到指定的文件.
3 系统找不到指定的路径.
4 系统无法打开文件.
5 拒绝访问.
6 句柄无效.
7 存储控制块被损坏.
8 存储空间不足, 无法处理此命令.
9 存储控制块地址无效.
10 环境错误.
11 试图加载格式错误的程序.
12 访问码无效.
13 数据无效.
14 存储器不足, 无法完成此操作.
15 系
- 在storm集群环境下发布Topology
roadrunners
集群stormtopologyspoutbolt
storm的topology设计和开发就略过了。本章主要来说说如何在storm的集群环境中,通过storm的管理命令来发布和管理集群中的topology。
1、打包
打包插件是使用maven提供的maven-shade-plugin,详细见maven-shade-plugin。
<plugin>
<groupId>org.apache.maven.
- 为什么不允许代码里出现“魔数”
tomcat_oracle
java
在一个新项目中,我最先做的事情之一,就是建立使用诸如Checkstyle和Findbugs之类工具的准则。目的是制定一些代码规范,以及避免通过静态代码分析就能够检测到的bug。 迟早会有人给出案例说这样太离谱了。其中的一个案例是Checkstyle的魔数检查。它会对任何没有定义常量就使用的数字字面量给出警告,除了-1、0、1和2。 很多开发者在这个检查方面都有问题,这可以从结果
- zoj 3511 Cake Robbery(线段树)
阿尔萨斯
线段树
题目链接:zoj 3511 Cake Robbery
题目大意:就是有一个N边形的蛋糕,切M刀,从中挑选一块边数最多的,保证没有两条边重叠。
解题思路:有多少个顶点即为有多少条边,所以直接按照切刀切掉点的个数排序,然后用线段树维护剩下的还有哪些点。
#include <cstdio>
#include <cstring>
#include <vector&