- SSL VPN安全网关
沃通WoTrus
SSL加密ssl安全网关
产品介绍沃通SSLVPN安全网关是以现代密码技术为核心并具有物理安全保护措施的一体化硬件设备。产品遵循国家GM/T0025《SSLVPN网关产品规范》集成了国产密码算法(SM1/SM2/SM3/SM4)和SSL、IPSec安全协议,并通过了相关权威资质认证,主要可应用于网络强身份认证与通信加密传输等业务场景,满足跨网络远程接入、远程运维、远程办公等安全建设需求。产品架构产品功能•国密算法:支持国密
- 基于Hyperledger Fabric实现药品溯源
RealHarryWang
区块链区块链防伪溯源fabric联盟链区块链应用
基于HyperledgerFabric实现药品溯源的demo功能简介,涉及药厂节点,代理商节点,零售商节点等多机构间的上链查询。更多区块链技术与应用分类:区块链应用区块链开发以太坊|Fabric|BCOS|密码技术|共识算法|比特币|其他链通证经济|传统金融场景|去中心化金融|防伪溯源|数据共享|可信存证本Demo通过4个节点模拟排序节点,药厂节点,代理商节点,零售商节点。3个peer节点对应不同
- 1Panel使用GMSSL+Openresty实现国密/RSA单向自适应
Anyexyz
openresty
本文首发于Anyeの小站,转载请取得作者同意。前言国密算法是国家商用密码算法的简称。自2012年以来,国家密码管理局以《中华人民共和国密码行业标准》的方式,陆续公布了SM2/SM3/SM4等密码算法标准及其应用规范。其中“SM”代表“商密”,即用于商用的、不涉及国家秘密的密码技术。其中SM2为基于椭圆曲线密码的公钥密码算法标准,包含数字签名、密钥交换和公钥加密,用于替换RSA/Diffie-Hel
- 通证经济能否使区块链技术脱虚向实?
链商城
通证是什么?一句话定义:通证是凝结在密码中的人类共识符号。也就是说,通过一种密码技术,让通证的价值得到了确认,大家认可这个通证,是因为相信它的价值,形成了共识。那么,你可能要问,腾讯的Q币,游戏币算不算通证?严格来说是不算的,因为它们没有通过密码技术建立某种稀缺价值,只是拥有某种共识。ICIC一直坚定的认为,比区块链技术本身更为重要的是通证经济,因为它不光是生产力,更是一场生产关系的变革。目前传统
- 图解密码技术——第四章 分组密码的模式
l2ohvef
密码学算法
一、分组密码和流密码1.分组密码每次只能处理特定长度的一块数据的一类密码算法。这里的一块称为分组,一个分组的比特数就称为分组长度。例:DES和三重DES的分组长度就是64比特,这些密码算法每次只能加密64比特的明文。AES的分组长度一般为128比特、192比特和256比特。2.流密码是对数据流进行连续处理的一类密码算法。流密码一般以1比特、8比特或32比特等为单位进行加密或解密。分组密码处理完一个
- 图解密码技术——第三章
l2ohvef
密码学
一、比特序列1.比特序列由0、1构成,计算机中的数据都是由比特序列构成的。2.将现实世界中的东西映射为比特序列的操作称为编码。如图:这种编码规则叫ASCLL。因为这种语言计算机可以看懂,所以它并不是加密。二、XOR1.XOR,全名exclusiveor,中文名叫异域。2.1个比特的XOR运算0XOR0=01XOR1=01XOR0=10XOR1=1如果将0等同于偶数,1等同于奇数,就相当于奇数和偶数
- 《图解密码技术》——第二章
l2ohvef
密码学
本章学习内容1.几种历史著名的密码:凯撒密码简单替换密码Enigma2.破译方法暴力破译频率分析2.1凯撒密码1.概念:将明文中的的字母表按照一定的字数进行平移进行加密。2.加密:在凯撒密码中,按一定的字数平移是这个密码的算法,平移的字数是这个密码的密钥。3.解密:使用与加密时相同的秘钥进行反向平移操作。但这需要发送者与接受者提前商量好秘钥。那么,不知道秘钥的人如何破译呢?2.2暴力破解凯撒密码的
- DES加密原理
Lyx-0607
笔记
DES加密算法综合运用了置换、代替、代数等多种密码技术,具有设计精巧、实现容易、使用方便等特点。DES加密算法的明文、密文和密钥的分组长度都是64位,详细的DES加密算法结构如图6-10所示。图6-10DES加密算法结构图DES加密过程如下所示:1)64位密钥经子密钥产生算法产生16个48位子密钥。2)64位明文首先经过初始置换IP(InitialPennutation),将数据打乱重新排列,并分
- 图解密码技术
Mount256
计算机专业基础课密码学安全网络安全
文章目录一、对称密码和公钥密码对称密码系统公钥密码系统公钥通信的流程对称密码与公钥密码的比较分组密码的模式中间人攻击(man-in-the-middleattack)二、混合密码系统加密流程解密流程伪随机数生成器三、消息鉴别——消息认证码(MAC)消息鉴别的流程单向散列函数重放攻击(replayattack)抵御重放攻击——不重数(nonce)四、实体鉴别——数字签名与证书数字签名的流程数字签名与
- 一文读懂十大数据存储加密技术
炼石网络
数据安全安全bigdata
数据作为新的生产要素,其蕴含的价值日益凸显,而安全问题却愈发突出。密码技术,是实现数据安全最经济、最有效、最可靠的手段,对数据进行加密,并结合有效的密钥保护手段,可在开放环境中实现对数据的强访问控制,从而让数据共享更安全、更有价值。随着《密码法》等“一法三规一条例”的落实,各行业对数据加密技术、产品和服务的重视程度不断提升。本文聚焦十种数据存储加密技术,希望能够帮助读者快速了解数据存储加密技术的全
- 区块链书籍
许中阳
技术方向:区块链技术指南、(有公开版本不用找pdf)《精通比特币》《图解密码技术》第三版不止把基础密码学用图画了一遍,还加入比特币相关内容。Bitcoin:APeer-to-PeerElectronicCashSystem大神的论文,看完图解之后阅读。《精通比特币》将区块链技术讲成白菜萝卜的小册子,《易懂的比特币工作机理详解》《区块链,新经济蓝图及导读》https://zhuanlan.zhihu
- java 图书管理系统 spring boot项目
瞬间的醒悟
javaspringboot项目javaspringboot开发语言
java图书管理系统ssm框架springboot项目功能有管理员模块:图书管理,读者管理,借阅管理,登录,修改密码读者端:可查看图书信息,借阅记录,登录,修改密码技术:springbootspringmybaticsjspmysql。环境:idea,mysql5.7,java1.8
- 区块链的故事 - 2
灯下鼠
尼克·萨博二战及二战之前的密码学家,多数都是高校的学者,且有很多是为政府工作的。到了现代,涌现了众多另类密码学者,他们身份独立,并不为政府工作,甚至在观点与行动上敌视政府。二战前后,密码学完全是政府手中的武器,用于军事与政治。而现代密码学,则成了众多独立密码学家用来保护个人隐私的武器。所以,现代密码学大家们,往往学以致用,吃自家狗粮,用自己研究出来的密码技术,把自己的身份隐私严严实实的保护起来。乔
- 基于密码技术的身份认证——基于对称密码体制的身份认证
阳阳大魔王
信息系统安全网络服务器安全笔记学习
一、符号说明:A→B:表示通信实体A向通信实体B发送消息;Ek(x):表示用认证双方共享的密钥K对x进行加密;Text1,Text2,……,Textn属于可选项;||:表示比特链接;RA:表示A生成的一次性随机数;TNA:表示由A生成的时间戳或序列号;KAB:通信实体A与通信实体B的共享密钥;Kprt:可信第三方私钥;Kprt:可信第三方公钥。二、基于对称密码体制的身份认证:对称密码体制是采用单一
- 基于密码技术的身份认证——基于非对称密码体制的身份认证
阳阳大魔王
信息系统安全网络安全服务器笔记学习
符号说明:A→B:表示通信实体A向通信实体B发送消息;Ek(x):表示用认证双方共享的密钥K对x进行加密;Text1,Text2,……,Textn属于可选项;||:表示比特链接;RA:表示A生成的一次性随机数;TNA:表示由A生成的时间戳或序列号;KAB:通信实体A与通信实体B的共享密钥;Kprt:可信第三方私钥;Kprt:可信第三方公钥。基于非对称密码体系的身份认证有两种主要的实现思路:一种是验
- CNAS中兴新支点——商用密码评测:保护信息安全的重要环节
新支点小星
网络服务器安全安全性测试网络安全密码学计算机网络
随着信息技术的飞速发展,商用密码的应用已经成为企业信息安全防护的必备措施。然而,由于密码技术的复杂性和多样性,许多企业在使用商用密码时存在诸多安全隐患。因此,商用密码评测成为了保障企业信息安全的重要环节。商用密码评测:是指对商用密码产品进行安全性评估和测试,以确保其符合相关标准并能够在实际应用中发挥预期作用。评测的内容通常包括密码算法的强度、密钥管理、身份认证、数据保密性和完整性等方面。商用密码评
- 密码产品推介 | 沃通安全电子签章系统(ES-1)
沃通WoTrus
安全资讯电子签章系统电子合同平台电子签名系统
产品介绍沃通安全电子签章系统(ES-1)是一款基于密码技术、完全自主研发的商用密码产品,严格遵循国家密码管理局制定的相关标准,可为企业和个人提供安全、合规的电子签章功能服务。产品的主要用途是为各类文书、合同、表单等电子文件提供合法、有效的电子签章,以确保文件的真实性、完整性和不可抵赖性。沃通安全电子签章系统采用了合规密码算法的数字签名技术,包括RSA和国密SM2签名算法,以及Adobe全球信任的时
- 计算机导论12-信息安全
D0ublecl1ck
计算机导论网络
文章目录信息安全基础信息安全概述信息安全面临的挑战保障信息安全的策略信息安全的目标信息安全问题分析物理安全风险系统风险网络与应用风险管理风险密码技术密码学基础密码学基本概念密码编制学密码分析学密码技术密码体制对称密码体制非对称密码体制数字签名身份认证网络安全防火墙防火墙的作用防火墙的基本类型防火墙的使用入侵检测入侵检测系统入侵检测的类型入侵检测过程入侵检测技术的发展访问控制访问控制的概念访问控制策
- 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(4)
Lapedius
商用密码产品认证
应用和数据安全要求与实现要点总则实现要点概述1)身份鉴别2)访问控制信息和敏感标记完整性3)数据传输保密性4)数据存储保密性5)数据传输完整性6)数据存储完整性7)日志记录完整性8)重要应用程序的加载和卸载9)抗抵赖10)密码模块的实现总则应用和数据安全应用总则如下:①采用密码技术对登录用户进行身份鉴别。②采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。③采用密码技术的完整性功能来保证
- 安全防御之密码技术
xiejava1018
网络信息安全安全网络安全
密码学是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。密码学包括加密和解密两个部分。一般过程是:发送方通过加密算法,将可读的文件(明文)变换成不可理解的乱码,即密文,然后传输给接收方;接收方接收密文之后,通过解密算法进行解密,获得明文。密码技术的实施过程,支持等
- 《元宇宙》之序2
竹萱的清欢阁
可以说,正因为有了区块链,元宇宙才能从平平无奇的“虚拟世界”跃迁到开天辟地的“宇宙区块链是一个全球性、安全、点对点的网络。虽然区块链不能解决所有问题,却解决了加密技术不能解决的许多问题。区块链技术不是简单的点对点网络和密码技术的线性组合,最重要的是它让全部的区块链网络参与者取得共识。区块链网络中的每个节点,都成了历史的见证者,从而避免了因缺乏信任而无法完成操作。(增强信任)区块链的数据库和账本不依
- 信息安全监管
学海无涯一叶扁舟
网络安全
安全政策中央办公厅2003的27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》方针:积极防御,综合防范目标、要求:全面提高信息安全防护能力,保护公众利益,维护国家安全4大原则:立足国情,以我为主,技管并重;正确处理安全和发展的关系;统筹规划、突出重点、强化基础工作;发挥国家、企业和个人作用;9大任务:实行信息安全等级保护;加强密码技术为基础的信息保护和网络信任体系建设;建设和完善信息安
- 信息安全概论
会思想的苇草i
计算机科学与技术网络安全密码学对称加密信息隐藏公钥密码技术
信息安全概论信息安全概论Chapter-1:信息安全概论Chapter-2:信息安全保障体系Chapter-3:密码技术概述Chapter-4:对称密码技术Chapter-5:公钥密码技术Chapter-6:密钥管理Chapter-7:安全协议Chapter-8:无线局域网安全Chapter-9:网络安全技术Chapter-10:信息隐藏与数字水印技术测验信息安全概论Chapter-1:信息安全概
- 密码学入门 古老的围栏密码技术
坐望云起
fun密码学围栏密码技术转置替换经典密码学
1、简述由于隐私和安全的重要性不断增加,已经开发了多种加密方法和技术来保护我们的敏感数据。随着时间的推移而演变,从经典密码学发展到现代密码学。在本文中,我们将了解一种被称为围栏密码技术的技术,涵盖其加密和解密过程及其局限性。在了解围栏密码之前,我们先讨论一下经典密码学技术,即替换和转置。在替换技术中,原始消息的字符被替换为不同的字符、数字或符号。凯撒密码是替代技术的一个例子。相反,转置技术涉及通过
- 信息安全技术
学海无涯一叶扁舟
it服务器运维
密码技术历史:古典的数据安全---近代的机械密码--现代的密钥保密算法不保密--公钥的密钥分发和管理科克霍夫Kerckhoff原则:算法公开,密钥保密保密通信模型明文,密文,加密,解密,密钥对称密码算法:加密密钥和解密密钥相同。算法有DES、3DES、AES、IDEA、RC5、MARS、Twofish、AES高效,适合加密大量数据。缺点是交换密钥及管理复杂简单的说就是一个钥匙开同一个锁,但是这个钥
- 2023 年最先进认证方式上线,Authing 推出 Passkey 无密码认证
Authing
Authing身份云安全Passkey
密码并非是当前数字世界才有的安全手段。古今中外诸如故事中的《阿里巴巴与四十大盗》的“芝麻开门”口诀,或是江湖中“天王盖地虎,宝塔镇河妖”等传统的口令形式,都是以密码作为基本形态进行身份认证。然而,随着密码在越来越多敏感场景的应用,密码技术的安全性面临着不断的挑战。业务上云、生态协作、多云混合等场景涌现以及移动互联、IoT设备的广泛应用,导致大量身份验证场景需要使用密码进行用户身份认证。密码这一传统
- 密码技术介绍
梦睡了
安全哈希算法算法
一、密码技术发展概述二、密码体系介绍三、常用密码算法简介四、密钥管理五、密码技术基本应用一,密码信与信息的关系1.信息的特征:可共享性、不灭性、廉价复制、价值属性2.密码是为了隐瞒信息、保护通信的秘密为目的3.将通用的明码信息载体转换为不为他人所知的密码的方法就是信息加密二,密码技术1.三要素:明文、密文、密钥2.密码技术包括:-密码编码学:使消息保密的技术和科学;-密码分析学:就是破译密文的科学
- 图解密码技术【读书笔记+知识总结】
他是书安
网络安全
图解密码技术【读书笔记+知识总结】因为本人是网络工程专业,需要学习密码学。现在暑假提前学习一下,总结了《图解密码技术》的知识点以及遇到的问题的一些解释。大家可以按需学习,文章目录图解密码技术【读书笔记+知识总结】前言密码是一个庞大的复杂的信息处理体系,涉及到信息的机密性,完整性,认证等诸多方面。为了保护自己的隐私信息,人们开发出了形形色色的密码技术,“密码”可以让窃听者无法解读窃取的信息,“单向散
- 数据加密、端口管控、行为审计、终端安全、整体方案解决提供商
Tianrui Green Shield
企业文件加密系统管控企业U盘外设公司电脑监控软件电脑文件防泄密图纸加密防泄密软件公司电脑文件加密防泄密软件企业图档加密系统
PC端访问地址:https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee以下是关于这几个概念的解释:数据加密:这是一种通过加密算法和密钥将明文转换为密文,以及通过解密算法和解密密钥将密文恢复为明文的过程。核心是密码学。这是一种对信息进行保护的最可靠的方法,通过使用密码技术对信息进行加密,实现信息的隐蔽,从而
- 沃通SSL国密RSA双证书应用,全球信任、国密合规
沃通WoTrus
国密SSLSSL加密sslSSL证书国密SSL证书
国产密码算法(国密算法)是国家密码局认定的国产商用密码算法,国家在大力推进商用密码应用,先后出台多项法律法规强化密码技术在信息系统及关键信息基础设施中的应用和管理要求。目前仍有很多关键领域信息系统、Web管理平台和网站,在HTTPS加密认证的应用中,仍然没有实现国密算法的升级改造,推动国密算法应用于HTTPS加密认证,必须兼顾国密算法合规性及全球通用性,只有建立一个完整的全生态支持体系,才能真正达
- Spring的注解积累
yijiesuifeng
spring注解
用注解来向Spring容器注册Bean。
需要在applicationContext.xml中注册:
<context:component-scan base-package=”pagkage1[,pagkage2,…,pagkageN]”/>。
如:在base-package指明一个包
<context:component-sc
- 传感器
百合不是茶
android传感器
android传感器的作用主要就是来获取数据,根据得到的数据来触发某种事件
下面就以重力传感器为例;
1,在onCreate中获得传感器服务
private SensorManager sm;// 获得系统的服务
private Sensor sensor;// 创建传感器实例
@Override
protected void
- [光磁与探测]金吕玉衣的意义
comsci
这是一个古代人的秘密:现在告诉大家
信不信由你们:
穿上金律玉衣的人,如果处于灵魂出窍的状态,可以飞到宇宙中去看星星
这就是为什么古代
- 精简的反序打印某个数
沐刃青蛟
打印
以前看到一些让求反序打印某个数的程序。
比如:输入123,输出321。
记得以前是告诉你是几位数的,当时就抓耳挠腮,完全没有思路。
似乎最后是用到%和/方法解决的。
而今突然想到一个简短的方法,就可以实现任意位数的反序打印(但是如果是首位数或者尾位数为0时就没有打印出来了)
代码如下:
long num, num1=0;
- PHP:6种方法获取文件的扩展名
IT独行者
PHP扩展名
PHP:6种方法获取文件的扩展名
1、字符串查找和截取的方法
1
$extension
=
substr
(
strrchr
(
$file
,
'.'
), 1);
2、字符串查找和截取的方法二
1
$extension
=
substr
- 面试111
文强chu
面试
1事务隔离级别有那些 ,事务特性是什么(问到一次)
2 spring aop 如何管理事务的,如何实现的。动态代理如何实现,jdk怎么实现动态代理的,ioc是怎么实现的,spring是单例还是多例,有那些初始化bean的方式,各有什么区别(经常问)
3 struts默认提供了那些拦截器 (一次)
4 过滤器和拦截器的区别 (频率也挺高)
5 final,finally final
- XML的四种解析方式
小桔子
domjdomdom4jsax
在平时工作中,难免会遇到把 XML 作为数据存储格式。面对目前种类繁多的解决方案,哪个最适合我们呢?在这篇文章中,我对这四种主流方案做一个不完全评测,仅仅针对遍历 XML 这块来测试,因为遍历 XML 是工作中使用最多的(至少我认为)。 预 备 测试环境: AMD 毒龙1.4G OC 1.5G、256M DDR333、Windows2000 Server
- wordpress中常见的操作
aichenglong
中文注册wordpress移除菜单
1 wordpress中使用中文名注册解决办法
1)使用插件
2)修改wp源代码
进入到wp-include/formatting.php文件中找到
function sanitize_user( $username, $strict = false
- 小飞飞学管理-1
alafqq
管理
项目管理的下午题,其实就在提出问题(挑刺),分析问题,解决问题。
今天我随意看下10年上半年的第一题。主要就是项目经理的提拨和培养。
结合我自己经历写下心得
对于公司选拔和培养项目经理的制度有什么毛病呢?
1,公司考察,选拔项目经理,只关注技术能力,而很少或没有关注管理方面的经验,能力。
2,公司对项目经理缺乏必要的项目管理知识和技能方面的培训。
3,公司对项目经理的工作缺乏进行指
- IO输入输出部分探讨
百合不是茶
IO
//文件处理 在处理文件输入输出时要引入java.IO这个包;
/*
1,运用File类对文件目录和属性进行操作
2,理解流,理解输入输出流的概念
3,使用字节/符流对文件进行读/写操作
4,了解标准的I/O
5,了解对象序列化
*/
//1,运用File类对文件目录和属性进行操作
//在工程中线创建一个text.txt
- getElementById的用法
bijian1013
element
getElementById是通过Id来设置/返回HTML标签的属性及调用其事件与方法。用这个方法基本上可以控制页面所有标签,条件很简单,就是给每个标签分配一个ID号。
返回具有指定ID属性值的第一个对象的一个引用。
语法:
&n
- 励志经典语录
bijian1013
励志人生
经典语录1:
哈佛有一个著名的理论:人的差别在于业余时间,而一个人的命运决定于晚上8点到10点之间。每晚抽出2个小时的时间用来阅读、进修、思考或参加有意的演讲、讨论,你会发现,你的人生正在发生改变,坚持数年之后,成功会向你招手。不要每天抱着QQ/MSN/游戏/电影/肥皂剧……奋斗到12点都舍不得休息,看就看一些励志的影视或者文章,不要当作消遣;学会思考人生,学会感悟人生
- [MongoDB学习笔记三]MongoDB分片
bit1129
mongodb
MongoDB的副本集(Replica Set)一方面解决了数据的备份和数据的可靠性问题,另一方面也提升了数据的读写性能。MongoDB分片(Sharding)则解决了数据的扩容问题,MongoDB作为云计算时代的分布式数据库,大容量数据存储,高效并发的数据存取,自动容错等是MongoDB的关键指标。
本篇介绍MongoDB的切片(Sharding)
1.何时需要分片
&nbs
- 【Spark八十三】BlockManager在Spark中的使用场景
bit1129
manager
1. Broadcast变量的存储,在HttpBroadcast类中可以知道
2. RDD通过CacheManager存储RDD中的数据,CacheManager也是通过BlockManager进行存储的
3. ShuffleMapTask得到的结果数据,是通过FileShuffleBlockManager进行管理的,而FileShuffleBlockManager最终也是使用BlockMan
- yum方式部署zabbix
ronin47
yum方式部署zabbix
安装网络yum库#rpm -ivh http://repo.zabbix.com/zabbix/2.4/rhel/6/x86_64/zabbix-release-2.4-1.el6.noarch.rpm 通过yum装mysql和zabbix调用的插件还有agent代理#yum install zabbix-server-mysql zabbix-web-mysql mysql-
- Hibernate4和MySQL5.5自动创建表失败问题解决方法
byalias
J2EEHibernate4
今天初学Hibernate4,了解了使用Hibernate的过程。大体分为4个步骤:
①创建hibernate.cfg.xml文件
②创建持久化对象
③创建*.hbm.xml映射文件
④编写hibernate相应代码
在第四步中,进行了单元测试,测试预期结果是hibernate自动帮助在数据库中创建数据表,结果JUnit单元测试没有问题,在控制台打印了创建数据表的SQL语句,但在数据库中
- Netty源码学习-FrameDecoder
bylijinnan
javanetty
Netty 3.x的user guide里FrameDecoder的例子,有几个疑问:
1.文档说:FrameDecoder calls decode method with an internally maintained cumulative buffer whenever new data is received.
为什么每次有新数据到达时,都会调用decode方法?
2.Dec
- SQL行列转换方法
chicony
行列转换
create table tb(终端名称 varchar(10) , CEI分值 varchar(10) , 终端数量 int)
insert into tb values('三星' , '0-5' , 74)
insert into tb values('三星' , '10-15' , 83)
insert into tb values('苹果' , '0-5' , 93)
- 中文编码测试
ctrain
编码
循环打印转换编码
String[] codes = {
"iso-8859-1",
"utf-8",
"gbk",
"unicode"
};
for (int i = 0; i < codes.length; i++) {
for (int j
- hive 客户端查询报堆内存溢出解决方法
daizj
hive堆内存溢出
hive> select * from t_test where ds=20150323 limit 2;
OK
Exception in thread "main" java.lang.OutOfMemoryError: Java heap space
问题原因: hive堆内存默认为256M
这个问题的解决方法为:
修改/us
- 人有多大懒,才有多大闲 (评论『卓有成效的程序员』)
dcj3sjt126com
程序员
卓有成效的程序员给我的震撼很大,程序员作为特殊的群体,有的人可以这么懒, 懒到事情都交给机器去做 ,而有的人又可以那么勤奋,每天都孜孜不倦得做着重复单调的工作。
在看这本书之前,我属于勤奋的人,而看完这本书以后,我要努力变成懒惰的人。
不要在去庞大的开始菜单里面一项一项搜索自己的应用程序,也不要在自己的桌面上放置眼花缭乱的快捷图标
- Eclipse简单有用的配置
dcj3sjt126com
eclipse
1、显示行号 Window -- Prefences -- General -- Editors -- Text Editors -- show line numbers
2、代码提示字符 Window ->Perferences,并依次展开 Java -> Editor -> Content Assist,最下面一栏 auto-Activation
- 在tomcat上面安装solr4.8.0全过程
eksliang
Solrsolr4.0后的版本安装solr4.8.0安装
转载请出自出处:
http://eksliang.iteye.com/blog/2096478
首先solr是一个基于java的web的应用,所以安装solr之前必须先安装JDK和tomcat,我这里就先省略安装tomcat和jdk了
第一步:当然是下载去官网上下载最新的solr版本,下载地址
- Android APP通用型拒绝服务、漏洞分析报告
gg163
漏洞androidAPP分析
点评:记得曾经有段时间很多SRC平台被刷了大量APP本地拒绝服务漏洞,移动安全团队爱内测(ineice.com)发现了一个安卓客户端的通用型拒绝服务漏洞,来看看他们的详细分析吧。
0xr0ot和Xbalien交流所有可能导致应用拒绝服务的异常类型时,发现了一处通用的本地拒绝服务漏洞。该通用型本地拒绝服务可以造成大面积的app拒绝服务。
针对序列化对象而出现的拒绝服务主要
- HoverTree项目已经实现分层
hvt
编程.netWebC#ASP.ENT
HoverTree项目已经初步实现分层,源代码已经上传到 http://hovertree.codeplex.com请到SOURCE CODE查看。在本地用SQL Server 2008 数据库测试成功。数据库和表请参考:http://keleyi.com/a/bjae/ue6stb42.htmHoverTree是一个ASP.NET 开源项目,希望对你学习ASP.NET或者C#语言有帮助,如果你对
- Google Maps API v3: Remove Markers 移除标记
天梯梦
google maps api
Simply do the following:
I. Declare a global variable:
var markersArray = [];
II. Define a function:
function clearOverlays() {
for (var i = 0; i < markersArray.length; i++ )
- jQuery选择器总结
lq38366
jquery选择器
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
- 基础数据结构和算法六:Quick sort
sunwinner
AlgorithmQuicksort
Quick sort is probably used more widely than any other. It is popular because it is not difficult to implement, works well for a variety of different kinds of input data, and is substantially faster t
- 如何让Flash不遮挡HTML div元素的技巧_HTML/Xhtml_网页制作
刘星宇
htmlWeb
今天在写一个flash广告代码的时候,因为flash自带的链接,容易被当成弹出广告,所以做了一个div层放到flash上面,这样链接都是a触发的不会被拦截,但发现flash一直处于div层上面,原来flash需要加个参数才可以。
让flash置于DIV层之下的方法,让flash不挡住飘浮层或下拉菜单,让Flash不档住浮动对象或层的关键参数:wmode=opaque。
方法如下:
- Mybatis实用Mapper SQL汇总示例
wdmcygah
sqlmysqlmybatis实用
Mybatis作为一个非常好用的持久层框架,相关资料真的是少得可怜,所幸的是官方文档还算详细。本博文主要列举一些个人感觉比较常用的场景及相应的Mapper SQL写法,希望能够对大家有所帮助。
不少持久层框架对动态SQL的支持不足,在SQL需要动态拼接时非常苦恼,而Mybatis很好地解决了这个问题,算是框架的一大亮点。对于常见的场景,例如:批量插入/更新/删除,模糊查询,多条件查询,联表查询,