- 2021-7-27晨间日记
一岁
今天是什么日子起床:6:30就寝:10:30天气:晴心情:开心舒畅纪念日:七夕叫我起床的不是闹钟是梦想年度目标及关键点:挣到自己今年第一桶金本月重要成果:完成策划方案今日三只青蛙/番茄钟成功日志-记录三五件有收获的事务财务检视人际的投入:有了两名商业上的伙伴开卷有益-学习/读书/听书读了《人性的弱点》健康与饮食今日步数:35270今日锻炼:户外跑今日饮食:米饭好习惯打卡吃了早餐,骑单车上班
- 2020-墨菲定律-人性的优点和弱点(8)
12_德德
30、情绪转移定律:小心,坏情绪会传染;指人的不好情绪如果没有得到适当的宣泄,就会转移到其他人和事上,是一种情绪的蔓延现象。生活中,我们的坏心情就像流感一样,如果不加以控制,就会不断蔓延。31、一方面,可以有意识地转移注意焦点。当你遇到挫折,感到苦闷、烦恼,情绪处于低潮时,就暂时抛开眼前的麻烦,不要再去想引起苦闷、烦恼的事,而把注意力转移到自己较感兴趣的活动和话题中去。多回忆自己感到最幸福、最愉快
- 十二星座介绍3.(天蝎座)
小琦bb
这一星座的人对互不相同的和互不相融的事物有特殊的兴趣。他是一个喜欢探究事物的本质并加以区别的人。在萧瑟的秋风中降生到这一星座的人粗犷而倔强[1],他显得沉闷的个性和紧张的神经会使接近他的人感到压抑和迷惘。他的爱情心理常常充满着矛盾。他有一双极其敏锐的眼睛,能洞察和利用人性的弱点和利弊。天蝎座另外,他的神秘性、极端性、好斗性和狂热性,也常常给人们留下深刻的印象。无法摆脱的烦恼常常纠缠着他,使他感到精
- 多表代替密码与维吉尼亚密码:古典密码学的“动态魔法”
算法第二深情
密码学密码学
一、多表代替密码:从“固定规则”到“动态变化”的密码革命1.定义与核心思想多表代替密码(PolyalphabeticSubstitutionCipher)是古典密码学的巅峰之作,其核心思想是“用多个替换表轮换加密”,彻底打破单表代替密码(如凯撒密码)的频率分析漏洞。单表代替密码的弱点:单表密码(如凯撒密码)的替换规则固定,导致明文字母的频率特征在密文中保留(例如英语中E最常见)。攻击者只需统计字母
- 2022-03-19
自牧必自渡
3月18日中午,有网友发消息称,3月17日,一位名叫超级小桀的斗鱼主播直播参与拼多多的砍价免费领手机活动,但在直播间几万名用户的帮助下依旧没能成功砍下。拼多多这坑有许多人跳过,而且不止一次!这证明什么?表明我们贪小便宜的心里被拼多多掌握的“非常好”,我们不知不觉中为拼多多的发展做了很大贡献。所以识别人性的弱点,有助于我们成就自我,这一点让我们在其他事情中也无往不利。知晓人性的弱点让我们主动避免一些
- 名字
杰茜吖
名字是代号,区别你与他人的一种方式;名字是联系,牵连着你与家人的特殊纽带;名字是象征,称呼体现你与他人的关系;名字是期盼,代表父母对你所寄予的厚望。戴尔·卡耐基的《人性的弱点》:记住,一个人的名字是他听到的所有语言中最甜蜜、最重要的声音。名字真是一个神奇的东西啊!今天就让我们一起来探讨一下所起名字的特殊含义或者故事吧想必年轻人的娱乐生活一定缺少不了电影那么你知道星爷名字的由来吗?图片发自App(图
- CVE-2005-4900:TLS SHA-1 安全漏洞修复详解
Nova_CaoFc
运维日常技术博文分享安全linux服务器运维
前言在信息安全日益重要的当下,任何微小的加密弱点都可能被攻击者利用,从而导致数据泄露、流量劫持或更严重的业务中断。本文将结合实际环境中常见的Nginx配置示例,深入剖析CVE-2005-4900(TLS中使用SHA-1哈希算法)的危害,并提供完整、可操作的修复流程。一、什么是CVE-2005-4900漏洞CVE-2005-4900定位于TLS协议中使用SHA-1作为消息认证和签名哈希算法的安全漏洞
- windows server2019安全修复
1.MicrosoftWindows远程桌面协议服务器中间人弱点1)Win+R输入gpedit.msc进入本地组策略编辑器2)计算机配置管理模版–》Windows组件–》远程桌面服务–》远程桌面会话主机–》连接–》允许用户使用远程桌面服务进行远程连接–》设置开启2.无需SMB签名专业版、企业版、服务器版解决方案:Win+R输入gpedit.msc进入本地组策略编辑器,或点击计算机配置>Window
- Python 机器学习核心入门与实战进阶 Day 8 - 数据建模与分析项目实战预备:项目规划与需求拆解
蓝婷儿
pythonpython机器学习开发语言
✅今日目标理解数据分析/建模项目的一般流程练习项目需求理解与目标拆解明确后续模型评估指标与预期交付成果起草项目计划文档(可选写为Markdown)一、项目背景与题目建议(可选方向)项目名称简介学生成绩预测分析系统根据历史表现预测成绩是否达标、学科薄弱点等求职者简历筛选模型根据简历信息预测是否通过初筛电商用户购买预测系统分析用户行为数据预测是否购买公司销售数据趋势分析可视化+聚合分析:月销售趋势、区
- 软件测试系列--白盒测试覆盖率的问题
测试届老纪
软件测试职场和发展软件测试
覆盖率##一、覆盖率的概念###覆盖率是用来度量测试完整性的一个手段,现在有越来越多的测试工具能够支持覆盖率测试,但是它们本身并不包含测试技术,只是测试技术有效性的一个度量。白盒测试中经常用到的覆盖率是逻辑覆盖率。二、覆盖率的目的###覆盖率对于软件测试有着非常重要的作用,通过覆盖率我们可以知道我们的测试是否充分,我们测试的弱点在哪些方面,进而指导我们设计能够增加覆盖率的测试用例,有效的提高测试质
- 李宏毅2025《机器学习》第四讲-Transformer架构的演进
Transformer架构的演进与替代方案:从RNN到Mamba的技术思辨Transformer作为当前AI领域的标准架构,其设计并非凭空而来,也并非没有缺点。本次讨论的核心便是:新兴的架构,如MAMA,是如何针对Transformer的弱点进行改进,并试图提供一个更优的解决方案的。要理解架构的演进,我们必须首先明确一个核心原则:每一种神经网络架构,都有其存在的技术理由。CNN(卷积神经网络):为
- 从攻击者视角看接口加密:基于 Spring Boot 的接口安全防护实践
小莫分享
JAVAspringboot安全后端
引言在现代分布式系统中,接口不仅是功能实现的枢纽,还肩负着数据交互的重任。然而,开放接口的同时也意味着暴露了一定程度的安全风险。随着网络攻击技术的不断演进,识别和防范接口的薄弱点成为每个开发者必须重视的内容。本文旨在深入探讨接口加密的必要性,通过分析攻击者如何利用这些薄弱点,并对防御策略进行探讨。1.从攻击者角度看接口的薄弱点接口的设计原则通常倾向于开放和灵活,但这也成为攻击者的潜在攻击路径。探索
- 熵增定律与人际关系-整理
吾883721
模型及认知学习
01.什么是熵增定律?熵增定律的定义十分简单:在一个孤立系统里,如果没有外力做功,其总混乱度(即熵)会不断增大。这项定义里有三个关键词:孤立系统、无外力做功、总混乱度(熵)。熵增定律被称为最让人沮丧的定律,它不仅预示了宇宙终将归于热寂,生命终将消失,而从小的方面来说,它也揭示了我们许多人性的弱点:安于现状,害怕变化,难以坚持,难以自律,不爱思考,说话做事逻辑混乱,缺乏原则......02.整个生命
- 美国作家迈克尔·刘易斯新作《走向无限:加密帝国的崛起与衰落》中文版即将出版
区块block
web3区块链智能合约
据市场报道,美国作家迈克尔·刘易斯撰写的《走向无限:加密帝国的崛起与衰落》中文版即将与读者见面。该书以其独特的纪实手法和深刻的人文关怀,全景式地记录了FTX事件这一近年震动全球的金融科技风暴,为读者提供了一个理解技术、资本与人性复杂互动的深度文本。迈克尔·刘易斯是美国著名非虚构写作大师,其作品有《说谎者的扑克》《大空头》《点球成金》等,他擅长在社会事件中捕捉人性的光辉与弱点。在《走向无限》中,刘易
- 检测隐蔽信标流量的新技术——抖动陷阱(Jitter-Trap)
FreeBuf-
web安全安全
2025年6月18日发布的新型检测方法"抖动陷阱(Jitter-Trap)"将网络犯罪分子的规避手段反制其身,为对抗复杂的攻击后渗透(post-exploitation)行为带来新希望。该技术专注于识别传统安全措施经常漏检的隐蔽信标通信。抖动陷阱技术原理抖动陷阱技术利用了威胁行为者在隐藏其命令与控制(C2,CommandandControl)通信时的固有弱点。CobaltStrike、Sliver
- 智能阻断端口扫描攻击——基于动态防火墙策略的实战方案
群联云防护小杜
安全问题汇总前端人工智能重构ddos安全
一、端口扫描攻击原理与危害端口扫描是黑客攻击的前置手段,通过扫描开放端口识别服务器弱点。传统防御如静态防火墙规则易被绕过,需结合动态策略实时阻断。二、动态防火墙防御实战(Python实现)以下脚本实时分析网络连接,自动封禁高频扫描IP:importsubprocessfromcollectionsimportdefaultdictimporttime#监控网卡接口INTERFACE="eth0"d
- Java大模型开发入门 (7/15):让AI拥有记忆 - 使用LangChain4j实现多轮对话
程序员阿超的博客
java人工智能microsoft
前言在上一篇文章中,我们成功地“驯服”了AI,让它能够按照我们的指令返回结构化的Java对象。这是一个巨大的进步,但我们的Assistant依然存在一个致命的弱点:它完全没有记忆。你和它的每一次交互都是一次全新的开始。你告诉它“我叫张三”,它礼貌地回应;紧接着你问“我叫什么名字?”,它只会一脸茫然地回答“我不知道”。这就像和一条只有七秒记忆的金鱼对话,无法形成真正有意义的交流。今天,我们将解决这个
- 网络战时代的国家安全:策略、技术和国际合作
网络战时代的国家安全涉及到策略、技术和国际合作等多个方面。以下是对这些问题的简要概述:网络战策略网络战策略是指在现代战争中,通过网络技术进行的信息收集、处理、分析、调度和指挥等一系列行动,旨在同时影响和干扰对方的网络系统,达到击败对方、保障本方网络安全的战术行动。网络战的策略主要包括网络安全防御技术、加密技术、网络漏洞与弱点、网络情报与侦查、网络攻击手段、红队演练、网络战略规划等。网络战技术网络战
- 职场生存发展指南 | 边界 / 责任 / 社交 / 情绪
斐夷所非
cognitivescience职场生存发展
注:本文为“职场生存发展”相关合辑。略作重排,未整理去重。如有内容异常,请看原文。职场生存发展指南|边界/责任/社交/情绪职场如江湖,充满机遇与挑战。在单位中立足,需深谙生存智慧——既要守住底线、隐藏锋芒,也要掌控情绪、明晰边界。一、隐藏弱点:构筑自我保护屏障1.隐私三缄其口家庭与经济:无论家境贫富,勿透露房产、存款、借贷等细节。个人软肋:心底的恐惧(如害怕失业)、家庭困境(如家人生病)等,避免成
- 网络攻防技术十二:社会工程学
时之彼岸Φ
基础知识网络数据库
文章目录一、社会工程学概述1、一般定义2、网络攻防的定义二、社会工程学常用技术1、伪装2、引诱3、恐吓4、说服5、反向社会工程三、社工数据库与社工工具(SET)1、社工库四、社会工程学攻击防范一、社会工程学概述APT攻击过程中,就常常采用社会工程学的方法来实现攻击目的。1、一般定义 社会工程是一种利用人的弱点(例如人的本能反应、好奇心、信任、贪婪等)进行诸如欺骗、伤害来获取利益的方法,简单地说就
- 软件安全:漏洞利用与渗透测试剖析、流程、方法、案例
ruanjiananquan99
安全网络web安全
在数字时代,软件已深度融入生活与工作的方方面面,从手机应用到企业核心系统,软件安全至关重要。而漏洞利用与渗透测试,作为软件安全领域中相互关联的两个关键环节,一个是黑客攻击的手段,一个是安全防护的方法,二者的博弈推动着软件安全技术不断发展。一、漏洞利用与渗透测试:概念与关联(一)漏洞利用软件漏洞,是指软件在设计、开发、部署或维护过程中产生的缺陷或弱点,这些缺陷可能导致软件功能异常,甚至被恶意攻击者利
- 戴尔·卡耐基-《人性的弱点》精美片段分享
Dola_Pan
读书笔记经验分享
第一章-把握人际交往的关键成功的人际关系在于你有能力捕捉对方观点的能力;还有,看一件事须兼顾你和对方的不同角度。这是个充满掠夺、自私自利的世界,所以,少数表现得不自私、愿意帮助别人的人,便能得到极大益处,因为很少人会在这方面跟他竞争。了解别人心里想什么,你才能得到自己想要的。在生活的各个方面,倘若人们备着沉重的思想包袱,这对他们自己和其他人,都会产生致命影像,因为这些思想问题所强调的是否定的而不是
- 信息安全工程师(57)网络安全漏洞扫描技术与应用
IT 青年
信息安全工程师软考信息安全工程师网络空间安全网络安全漏洞扫描技术与应用
一、网络安全漏洞扫描技术概述网络安全漏洞扫描技术是一种可以自动检测计算机系统和网络设备中存在的漏洞和弱点的技术。它通过使用特定的方法和工具,模拟攻击者的攻击方式,从而检测存在的漏洞和弱点。这种技术可以帮助组织及时发现并修补漏洞,提高系统的安全性。二、网络安全漏洞扫描技术的分类网络安全漏洞扫描技术可以分为多种类型,根据扫描方式和目标的不同,主要包括以下几种:端口扫描:通过扫描目标主机的TCP/IP端
- Kali Linux 弱点分析工具全集
weixin_30377461
『弱点分析』与『信息收集』类工具的定位非常不同,其中包含大量的模糊测试工具。正确使用这些工具,将有助于我们发现可能存在的零日漏洞。同时此类工具中还包含了大量VoIP相关的渗透测试工具,这可能是安全人员较少考虑的技术领域。总的来说,这是非常值得大家认证掌握的一类工具。注:工具序号继承了『信息收集』类工具的编号顺序;同时,部分课时内包含有多个同类工具。060:Cisco-Auditing-Tool描述
- 边缘计算 — 与 CDN
范桂飓
5G与边缘计算技术专栏
目录文章目录目录CDNCDN的原理CDN的逻辑架构CDN的弱点边缘计算与CDN的区别CDNCDN(ContentDeliveryNetwork,内容分发网络),为了提高用户访问服务器的速度,使用户可就近取得所需内容,解决网络拥挤的状况,CDN通过在IP承载网络架构中增加新的一层,将服务器的内容自动分发到分布在网络边缘接近用户侧的服务节点,从而提高内容交付的速度和效率。1995年,麻省理工学院教授、
- 【网络安全常用术语解读 :什么是0day、1day、nday漏洞】
伟祺top
安全网络web安全
脆弱性攻击的时间窗被称作脆弱性窗口。通常情况下,一个安全漏洞的时间越久,攻击者就会有更多的机会去攻击它。2.0day漏洞0天漏洞,也被称作"零日漏洞",是指尚未由供应商公布的缺陷,表示攻击者已知晓该缺陷,并加以使用。由于没有做好防御工作,0天的弱点将会对系统的安全性造成很大的威胁。0day缺陷是由一小部分人发现的,只有少部分人知道该缺陷的使用细节,其余的人对此一无所知,也就是还没有发布。2018年
- 深入浅出对抗学习:概念、攻击、防御与代码实践
Undoom
学习
深入浅出对抗学习:概念、攻击、防御与代码实践近年来,深度学习在图像识别、自然语言处理等领域取得了巨大成功。然而,研究表明,这些看似强大的模型却异常脆弱,容易受到**对抗样本(AdversarialExamples)**的攻击。对抗学习(AdversarialLearning)应运而生,它研究如何生成对抗样本以揭示模型弱点,以及如何构建更鲁棒的模型来抵御这些攻击。1.什么是对抗样本?对抗样本是指在原
- web安全day44:进阶,使用Nmap+Wireshark理解端口扫描
信封同学
web安全web安全wiresharknmap渗透测试扫描
目录端口扫描SYN半连接扫描TCP全连接扫描隐蔽扫描Null扫描Xmas扫描FIN扫描本文使用Nmap和Wireshark进行网络端口扫描的实验和原理探究。端口扫描端口扫描是人为发送一组端口扫描消息,试图以此了解某台计算机的弱点,并了解器提供的计算机网络服务类型(这些网络服务均与端口号相关)。nmap支持端口扫描,所有的扫描选项都是以-s形式出现的。我们的基础网络拓扑为kali:192.168.1
- 人性的裂痕:社会工程学如何成为网络安全的隐形战场
WuYiCheng666
web安全网络安全
引言在技术高度发达的今天,网络安全防护墙看似坚不可摧,但黑客却总能找到一条“捷径”——利用人性的弱点。这种被称为“社会工程学”的攻击手段,不依赖复杂的代码漏洞,而是通过心理操纵和信息欺骗,让受害者主动交出密钥。正如《欺骗的艺术》作者凯文·米特尼克所言:“最安全的系统也无法抵御一个被欺骗的人。”一、社会工程学:从“心理操控”到国家级威胁社会工程学(SocialEngineering)并非简单的骗术,
- 经典的期货量化交易策略大全(含源代码)
量化密码库
量化交易
1.双均线策略(期货)双均线策略是简单移动平均线策略的加强版。移动平均线目的是过滤掉时间序列中的高频扰动,保留有用的低频趋势。它以滞后性的代价获得了平滑性,比如,在一轮牛市行情后,只有当价格出现大幅度的回撤之后才会在移动平均线上有所体现,而对于投资者而言则大大增加了交易成本。如果使用双均线策略,就可以在考虑长周期趋势的同时,兼顾比较敏感的小周期趋势,无疑是解决简单移动平均线滞后性弱点的一项有效方法
- 深入浅出Java Annotation(元注解和自定义注解)
Josh_Persistence
Java Annotation元注解自定义注解
一、基本概述
Annontation是Java5开始引入的新特征。中文名称一般叫注解。它提供了一种安全的类似注释的机制,用来将任何的信息或元数据(metadata)与程序元素(类、方法、成员变量等)进行关联。
更通俗的意思是为程序的元素(类、方法、成员变量)加上更直观更明了的说明,这些说明信息是与程序的业务逻辑无关,并且是供指定的工具或
- mysql优化特定类型的查询
annan211
java工作mysql
本节所介绍的查询优化的技巧都是和特定版本相关的,所以对于未来mysql的版本未必适用。
1 优化count查询
对于count这个函数的网上的大部分资料都是错误的或者是理解的都是一知半解的。在做优化之前我们先来看看
真正的count()函数的作用到底是什么。
count()是一个特殊的函数,有两种非常不同的作用,他可以统计某个列值的数量,也可以统计行数。
在统
- MAC下安装多版本JDK和切换几种方式
棋子chessman
jdk
环境:
MAC AIR,OS X 10.10,64位
历史:
过去 Mac 上的 Java 都是由 Apple 自己提供,只支持到 Java 6,并且OS X 10.7 开始系统并不自带(而是可选安装)(原自带的是1.6)。
后来 Apple 加入 OpenJDK 继续支持 Java 6,而 Java 7 将由 Oracle 负责提供。
在终端中输入jav
- javaScript (1)
Array_06
JavaScriptjava浏览器
JavaScript
1、运算符
运算符就是完成操作的一系列符号,它有七类: 赋值运算符(=,+=,-=,*=,/=,%=,<<=,>>=,|=,&=)、算术运算符(+,-,*,/,++,--,%)、比较运算符(>,<,<=,>=,==,===,!=,!==)、逻辑运算符(||,&&,!)、条件运算(?:)、位
- 国内顶级代码分享网站
袁潇含
javajdkoracle.netPHP
现在国内很多开源网站感觉都是为了利益而做的
当然利益是肯定的,否则谁也不会免费的去做网站
&
- Elasticsearch、MongoDB和Hadoop比较
随意而生
mongodbhadoop搜索引擎
IT界在过去几年中出现了一个有趣的现象。很多新的技术出现并立即拥抱了“大数据”。稍微老一点的技术也会将大数据添进自己的特性,避免落大部队太远,我们看到了不同技术之间的边际的模糊化。假如你有诸如Elasticsearch或者Solr这样的搜索引擎,它们存储着JSON文档,MongoDB存着JSON文档,或者一堆JSON文档存放在一个Hadoop集群的HDFS中。你可以使用这三种配
- mac os 系统科研软件总结
张亚雄
mac os
1.1 Microsoft Office for Mac 2011
大客户版,自行搜索。
1.2 Latex (MacTex):
系统环境:https://tug.org/mactex/
&nb
- Maven实战(四)生命周期
AdyZhang
maven
1. 三套生命周期 Maven拥有三套相互独立的生命周期,它们分别为clean,default和site。 每个生命周期包含一些阶段,这些阶段是有顺序的,并且后面的阶段依赖于前面的阶段,用户和Maven最直接的交互方式就是调用这些生命周期阶段。 以clean生命周期为例,它包含的阶段有pre-clean, clean 和 post
- Linux下Jenkins迁移
aijuans
Jenkins
1. 将Jenkins程序目录copy过去 源程序在/export/data/tomcatRoot/ofctest-jenkins.jd.com下面 tar -cvzf jenkins.tar.gz ofctest-jenkins.jd.com &
- request.getInputStream()只能获取一次的问题
ayaoxinchao
requestInputstream
问题:在使用HTTP协议实现应用间接口通信时,服务端读取客户端请求过来的数据,会用到request.getInputStream(),第一次读取的时候可以读取到数据,但是接下来的读取操作都读取不到数据
原因: 1. 一个InputStream对象在被读取完成后,将无法被再次读取,始终返回-1; 2. InputStream并没有实现reset方法(可以重
- 数据库SQL优化大总结之 百万级数据库优化方案
BigBird2012
SQL优化
网上关于SQL优化的教程很多,但是比较杂乱。近日有空整理了一下,写出来跟大家分享一下,其中有错误和不足的地方,还请大家纠正补充。
这篇文章我花费了大量的时间查找资料、修改、排版,希望大家阅读之后,感觉好的话推荐给更多的人,让更多的人看到、纠正以及补充。
1.对查询进行优化,要尽量避免全表扫描,首先应考虑在 where 及 order by 涉及的列上建立索引。
2.应尽量避免在 where
- jsonObject的使用
bijian1013
javajson
在项目中难免会用java处理json格式的数据,因此封装了一个JSONUtil工具类。
JSONUtil.java
package com.bijian.json.study;
import java.util.ArrayList;
import java.util.Date;
import java.util.HashMap;
- [Zookeeper学习笔记之六]Zookeeper源代码分析之Zookeeper.WatchRegistration
bit1129
zookeeper
Zookeeper类是Zookeeper提供给用户访问Zookeeper service的主要API,它包含了如下几个内部类
首先分析它的内部类,从WatchRegistration开始,为指定的znode path注册一个Watcher,
/**
* Register a watcher for a particular p
- 【Scala十三】Scala核心七:部分应用函数
bit1129
scala
何为部分应用函数?
Partially applied function: A function that’s used in an expression and that misses some of its arguments.For instance, if function f has type Int => Int => Int, then f and f(1) are p
- Tomcat Error listenerStart 终极大法
ronin47
tomcat
Tomcat报的错太含糊了,什么错都没报出来,只提示了Error listenerStart。为了调试,我们要获得更详细的日志。可以在WEB-INF/classes目录下新建一个文件叫logging.properties,内容如下
Java代码
handlers = org.apache.juli.FileHandler, java.util.logging.ConsoleHa
- 不用加减符号实现加减法
BrokenDreams
实现
今天有群友发了一个问题,要求不用加减符号(包括负号)来实现加减法。
分析一下,先看最简单的情况,假设1+1,按二进制算的话结果是10,可以看到从右往左的第一位变为0,第二位由于进位变为1。
 
- 读《研磨设计模式》-代码笔记-状态模式-State
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/*
当一个对象的内在状态改变时允许改变其行为,这个对象看起来像是改变了其类
状态模式主要解决的是当控制一个对象状态的条件表达式过于复杂时的情况
把状态的判断逻辑转移到表示不同状态的一系列类中,可以把复杂的判断逻辑简化
如果在
- CUDA程序block和thread超出硬件允许值时的异常
cherishLC
CUDA
调用CUDA的核函数时指定block 和 thread大小,该大小可以是dim3类型的(三维数组),只用一维时可以是usigned int型的。
以下程序验证了当block或thread大小超出硬件允许值时会产生异常!!!GPU根本不会执行运算!!!
所以验证结果的正确性很重要!!!
在VS中创建CUDA项目会有一个模板,里面有更详细的状态验证。
以下程序在K5000GPU上跑的。
- 诡异的超长时间GC问题定位
chenchao051
jvmcmsGChbaseswap
HBase的GC策略采用PawNew+CMS, 这是大众化的配置,ParNew经常会出现停顿时间特别长的情况,有时候甚至长到令人发指的地步,例如请看如下日志:
2012-10-17T05:54:54.293+0800: 739594.224: [GC 739606.508: [ParNew: 996800K->110720K(996800K), 178.8826900 secs] 3700
- maven环境快速搭建
daizj
安装mavne环境配置
一 下载maven
安装maven之前,要先安装jdk及配置JAVA_HOME环境变量。这个安装和配置java环境不用多说。
maven下载地址:http://maven.apache.org/download.html,目前最新的是这个apache-maven-3.2.5-bin.zip,然后解压在任意位置,最好地址中不要带中文字符,这个做java 的都知道,地址中出现中文会出现很多
- PHP网站安全,避免PHP网站受到攻击的方法
dcj3sjt126com
PHP
对于PHP网站安全主要存在这样几种攻击方式:1、命令注入(Command Injection)2、eval注入(Eval Injection)3、客户端脚本攻击(Script Insertion)4、跨网站脚本攻击(Cross Site Scripting, XSS)5、SQL注入攻击(SQL injection)6、跨网站请求伪造攻击(Cross Site Request Forgerie
- yii中给CGridView设置默认的排序根据时间倒序的方法
dcj3sjt126com
GridView
public function searchWithRelated() {
$criteria = new CDbCriteria;
$criteria->together = true; //without th
- Java集合对象和数组对象的转换
dyy_gusi
java集合
在开发中,我们经常需要将集合对象(List,Set)转换为数组对象,或者将数组对象转换为集合对象。Java提供了相互转换的工具,但是我们使用的时候需要注意,不能乱用滥用。
1、数组对象转换为集合对象
最暴力的方式是new一个集合对象,然后遍历数组,依次将数组中的元素放入到新的集合中,但是这样做显然过
- nginx同一主机部署多个应用
geeksun
nginx
近日有一需求,需要在一台主机上用nginx部署2个php应用,分别是wordpress和wiki,探索了半天,终于部署好了,下面把过程记录下来。
1. 在nginx下创建vhosts目录,用以放置vhost文件。
mkdir vhosts
2. 修改nginx.conf的配置, 在http节点增加下面内容设置,用来包含vhosts里的配置文件
#
- ubuntu添加admin权限的用户账号
hongtoushizi
ubuntuuseradd
ubuntu创建账号的方式通常用到两种:useradd 和adduser . 本人尝试了useradd方法,步骤如下:
1:useradd
使用useradd时,如果后面不加任何参数的话,如:sudo useradd sysadm 创建出来的用户将是默认的三无用户:无home directory ,无密码,无系统shell。
顾应该如下操作:
- 第五章 常用Lua开发库2-JSON库、编码转换、字符串处理
jinnianshilongnian
nginxlua
JSON库
在进行数据传输时JSON格式目前应用广泛,因此从Lua对象与JSON字符串之间相互转换是一个非常常见的功能;目前Lua也有几个JSON库,本人用过cjson、dkjson。其中cjson的语法严格(比如unicode \u0020\u7eaf),要求符合规范否则会解析失败(如\u002),而dkjson相对宽松,当然也可以通过修改cjson的源码来完成
- Spring定时器配置的两种实现方式OpenSymphony Quartz和java Timer详解
yaerfeng1989
timerquartz定时器
原创整理不易,转载请注明出处:Spring定时器配置的两种实现方式OpenSymphony Quartz和java Timer详解
代码下载地址:http://www.zuidaima.com/share/1772648445103104.htm
有两种流行Spring定时器配置:Java的Timer类和OpenSymphony的Quartz。
1.Java Timer定时
首先继承jav
- Linux下df与du两个命令的差别?
pda158
linux
一、df显示文件系统的使用情况,与du比較,就是更全盘化。 最经常使用的就是 df -T,显示文件系统的使用情况并显示文件系统的类型。 举比例如以下: [root@localhost ~]# df -T Filesystem Type &n
- [转]SQLite的工具类 ---- 通过反射把Cursor封装到VO对象
ctfzh
VOandroidsqlite反射Cursor
在写DAO层时,觉得从Cursor里一个一个的取出字段值再装到VO(值对象)里太麻烦了,就写了一个工具类,用到了反射,可以把查询记录的值装到对应的VO里,也可以生成该VO的List。
使用时需要注意:
考虑到Android的性能问题,VO没有使用Setter和Getter,而是直接用public的属性。
表中的字段名需要和VO的属性名一样,要是不一样就得在查询的SQL中
- 该学习笔记用到的Employee表
vipbooks
oraclesql工作
这是我在学习Oracle是用到的Employee表,在该笔记中用到的就是这张表,大家可以用它来学习和练习。
drop table Employee;
-- 员工信息表
create table Employee(
-- 员工编号
EmpNo number(3) primary key,
-- 姓