- 软件代码证书怎么申请?
william082012
https服务器ssl网络安全安全软件工程
随着软件市场的日益繁荣,软件安全问题也日益凸显。为了确保软件的真实性和完整性,防止恶意代码的入侵,代码签名证书应运而生。一、代码签名证书:软件安全的守护者代码签名证书是一种数字证书,用于对软件进行数字签名。这种签名机制确保了软件在开发、分发和安装过程中的完整性和真实性。通过代码签名,用户可以验证软件的来源是否可靠,以及软件在传输过程中是否被篡改。二、申请代码签名证书的必要性代码签名证书在PinTr
- 服务器中防火墙的重要性
wanhengidc
服务器网络运维
服务器作为重要的网络设备,需要承担存储、处理和传输大量数据信息,所以服务器经常被恶意软件和网络攻击者视为主要目标,企业为了能够保护服务器不受各种网络威胁的影响,安装防火墙是最为基本的一种安全保护措施。服务器防火墙是网络安全的第一道防线,可以控制服务器上的网络访问权限,通过设置适合的规则和策略,管理员可以限制IP地址的访问权限,保护服务器不会受到未经授权的IP地址访问,保护了服务器中重要数据信息的安
- 国内高防加速CDN内容分发服务详细接入教程
网友阿贵
网站运维web安全安全性测试安全威胁分析
CDN功能与接入指南CDN(内容分发网络)是一种集安全防护和内容加速于一体的网络解决方案,适用于需要兼顾安全性和访问速度的业务场景。以下是其主要功能与接入步骤:核心功能:免费SSL证书:支持一键申请SSL证书,确保数据传输安全。Web攻击防护:集成WAF防火墙,防御SQL注入、XSS等常见攻击。CC攻击防御:智能识别并拦截恶意请求,保护网站稳定运行。BOT机器人分析:自动识别并管理机器人流量,优化
- 聚焦热点 | ISC 2022软件供应链安全治理与运营论坛圆满落幕
悬镜安全
荣誉资质网络安全行业动态安全DevSecOps网络安全软件供应链安全积极防御
“软件供应链的开源化使得软件供应链的各个环节都不可避免地受到开源应用的影响。尤其是开源应用的安全性,将直接影响着软件供应链的安全性。除开源应用开发者在开发过程中引入安全缺陷之外,也可能会存在开发者有目的性地预留的安全缺陷,甚至存在攻击者将含有隐藏性恶意功能的异常行为代码上传到上游开源代码托管平台,以便实施定向软件供应链攻击的安全风险。上述开源应用中存在的众多安全问题,都将导致软件供应链安全隐患大大
- 黑客攻击deepseek服务原理解析
大囚长
大模型机器学习黑客帝国人工智能
黑客可通过操纵大模型的连续对话上下文回顾机制,构造恶意请求以触发模型进入无限思考循环或超长上下文处理,从而形成对对话服务的DoS攻击(拒绝服务攻击)。这一攻击方式的核心在于利用大模型对上下文处理机制的脆弱性,通过极低的攻击成本实现资源耗尽。一、攻击原理与实现路径无限推理循环攻击通过输入特定构造的提示词(如“树中两条路径之间的距离”),诱导模型陷入无限思考链(Chain-of-Thought,CoT
- 【HarmonyOS】鸿蒙中防止截屏和录屏(设置窗口为隐私模式)
m0_5南风
harmonyos华为
防止截屏和录屏(设置窗口为隐私模式)手机应用防止截屏和录屏功能(开启隐私模式)能够有效防止敏感信息被恶意传播,减少盗版行为,确保合规性,增强用户对应用的信任感,并维护公平性,尤其在涉及个人信息和付费内容的场景中显得尤为重要。版本:API9以上主要方法:使用setWindowPrivacyMode设置窗口为隐私模式,注意:设置窗口而不是某一个页面,相当于整个应用设置了防截屏主要代码exportcla
- 从零至巅:逆向爬虫之道 0_0
蓝花楹下
逆向爬虫爬虫
逆向爬虫-涅槃吾本一介凡鸟,栖于尘世,碌碌无为,浑浑噩噩,如沧海一粟,渺小而无足轻重。然,虽为小雀,心亦怀鸿鹄之志,欲挥羽向天,如凤凰般,翱翔九天,俯瞰苍茫大地。奈何羽翼未丰,学识浅薄,常感力不从心,困于樊笼,不得展翅高飞。然,吾深知,学如逆水行舟,不进则退。故,今执笔为记,以明志,以自勉。愿以此笔记为舟,载吾渡学海,以勤为桨,以思为帆,逐浪前行,终至彼岸。虽前路漫漫,荆棘丛生,然吾心坚定,誓不负
- AI图像技术:真实与虚假的博弈
XianxinMao
人工智能人工智能计算机视觉深度学习
标题:AI图像技术:真实与虚假的博弈文章信息摘要:随着AI生成图像技术的快速发展,虚假信息的传播风险急剧增加,引发了社会对信息真实性的广泛担忧。AI生成的图像几乎与真实照片无法区分,可能被用于制造虚假新闻、恶意攻击和商业欺诈,导致社会信任危机。为应对这一挑战,Meta开发了StableSignature技术,通过在AI生成图像中嵌入不可见且防篡改的水印,有效识别和追踪图像来源。这项技术具有鲁棒性、
- 微博ip属地不发微博会不会变
hgdlip
iptcp/ip服务器网络协议微博
随着社交媒体的普及,微博作为其中的佼佼者,一直备受关注。而且微博上线了显示用户IP属地的功能,这一功能旨在减少冒充热点事件当事人、恶意造谣、蹭流量等不良行为,确保传播内容的真实性和透明度。然而,这也引发了一些用户的疑问:如果不发微博,微博IP属地会不会发生变化呢?本文将对此进行探讨。在微博上,仅登录而不发微博、评论或点赞等互动行为,通常不会导致IP属地的变动。这是因为微博的IP属地显示是基于用
- 源代码防泄密和安全上外网的关联
cnsinda_sdc
源码安全源代码加密信息安全网络安全服务器源代码防泄露
在数字化办公的时代,企业员工需要频繁访问互联网以获取信息、进行沟通和协作。然而,互联网的开放性也带来了诸多安全风险,如恶意软件、网络攻击、数据泄露等。SPN沙盒作为一种先进的安全上网解决方案,为企业提供了一种安全、可控的上网方式。一、系统构成与部署(一)管理端管理端是SPN沙盒系统的控制中心,负责对整个沙盒系统进行管理控制。它具备以下功能:系统配置与策略管理:管理员可以通过管理端对SPN沙盒系统进
- 暗链威胁与检测方法之Screaming Frog SEO Spider
qq_39541626
黑帽研究windows
尖叫青蛙,网站暗链检测方法网站暗链是指那些隐藏在网页上,对普通用户不可见或难以察觉的超链接。这些链接可能被故意设置为与背景颜色相同、使用极小的字体、或通过CSS技巧使其隐藏,从而在视觉上对用户隐藏。暗链通常用于不良的SEO实践,如操纵搜索引擎排名,或链接到恶意网站。这种做法可能导致网站在搜索引擎中被降级或罚款,损害网站的可信度和用户体验为了解决网站暗链,一次性筛选所有暗链买了一个软件Screami
- 颠覆想象,余承东官宣,华为3月将推全球首款原生鸿蒙新形态手机
佳晓晓
智能手机python华为scikit-learndjango
家人们,2月24日这一天,科技圈又被华为投下了一颗重磅炸弹!华为常务董事、终端BG董事长、智能汽车解决方案BU董事长余承东发布视频预告,2025年3月,华为将推出一款全新形态的手机,而且它是全球首款为原生鸿蒙而生的产品!这消息一放出来,各大科技论坛、社交平台瞬间就炸了锅,大家都在疯狂猜测这款手机到底长啥样,会有啥黑科技。其实,余承东之前就多次暗示过今年会有让人意想不到的产品问世。早在去年12月25
- 华为新系统鸿蒙手机8月发布,华为将发布鸿蒙手机操作新系统
许逸YIXU
华为新系统鸿蒙手机8月发布
华为将发布鸿蒙手机操作新系统华为正式发布鸿蒙手机操作系统,6月2日晚,华为正式发布了HarmonyOS2.0,以及一系列搭载鸿蒙OS2操作系统的智能手机、智能手表和平板电脑。“万物互联时代,没有人会是一座孤岛。”华为将发布鸿蒙手机操作新系统1“万物互联时代,没有人会是一座孤岛。”6月2日的HarmonyOS2及华为全场景新品发布会上,华为常务董事、消费者业务CEO余承东如是说。HarmonyOS是
- 华为余承东“剧透”新形态手机;自DeepSeek发布以来,英伟达市值已蒸发4200亿美元;Java 24正式发布 | 极客头条
极客日报
华为智能手机java
「极客头条」——技术人员的新闻圈!CSDN的读者朋友们好,「极客头条」来啦,快来看今天都有哪些值得我们技术人关注的重要新闻吧。整理|郑丽媛出品|CSDN(ID:CSDNnews)一分钟速览新闻点!华为余承东“揭秘”新形态手机:不是卷轴屏/伸缩屏,但男生女生都会喜欢腾讯去年营收增长8%,马化腾:重组AI团队,增加AI相关的资本开支金山办公:2024年WPSOffice全球月度活跃设备数达6.32亿,
- 【十 自然语言处理项目实战】【10.2 数据收集与预处理】
再见孙悟空_
#自然语言处理人工智能知识图谱transformer自然语言处理数据收集自然语言处理预处理自然语言处理项目
各位在数据泥潭里打滚的勇士们,今天咱们要聊的这个话题,就像学做川菜必须掌握的"火锅底料炒制法"——数据收集与预处理!这玩意儿看着像脏活累活,实则是决定你模型上限的生死关卡。作为一个曾把BERT训成人工智障的老司机,这就把五年掉坑经验熬成一锅十全大补汤!(戴上橡胶手套准备掏数据)一、数据收集的野路子:比盗墓还刺激的冒险1.1公开数据集寻宝图(附藏宝坐标)①正道的光:Kaggle(数据界的沃尔玛):搜
- 电商API接口防爬虫实战:日均拦截千万级恶意请求的技术揭秘
lovelin+vI7809804594
python人工智能java大数据数据库
在电子商务蓬勃发展的今天,API(应用程序编程接口)接口作为电商平台与外部系统交互的桥梁,承载着商品管理、订单处理、支付结算、用户管理、数据分析等重要功能。然而,这些功能也使电商API接口成为攻击者的目标,面临着来自多个方面的安全挑战。本文将深入探讨电商API接口防爬虫的策略与技术,揭秘日均拦截千万级恶意请求的实践过程。一、电商API接口的重要性与风险1.API接口的定义与作用API接口是一种定义
- 什么是 XSS(跨站脚本攻击)?
Aishenyanying33
web漏洞owastop10xssxss漏洞
XSS(Cross-SiteScripting)是黑客通过在网页中注入恶意JavaScript代码,让受害者的浏览器执行这些代码的攻击方式。常见攻击场景XSS攻击通常发生在网站允许用户提交内容的地方,例如:论坛、留言板(黑客发布恶意评论)博客文章(黑客在评论区插入恶意代码)搜索框(黑客让受害者访问特定链接)XSS实战演示1️⃣漏洞场景:不安全的留言板假设一个网站vulnerable.com允许用户
- Python自动化运维开发系列—CICD项目
weixin_46240874
导语都忘记是什么时候知道python的了,我是搞linux运维的,早先只是知道搞运维必须会shell,要做一些运维自动化的工作,比如实现一些定时备份数据啊、批量执行某个操作啊、写写监控脚本什么的。后来发现工作量大的时候shell开始变慢,实现某个功能使用shell感觉力不从心,听人说python能实现shell能做的一切功能,而且开发效率高,速度快,慢慢的就认识了python,多多少少看点简单的东
- 【数据库】MySQL备份与恢复策略:确保数据安全必备技能
千益
数据库数据库mysql
在数据库管理中,数据是企业最宝贵的资产之一。无论是硬件故障、人为错误还是恶意攻击,数据丢失都可能对业务造成灾难性影响。因此,制定并实施有效的备份与恢复策略是确保数据安全的关键。本文将深入探讨MySQL备份与恢复的最佳实践,并通过丰富的实际案例帮助您理解如何在实际场景中应用这些策略。一、为什么需要备份与恢复策略?1.数据丢失的常见原因硬件故障:磁盘损坏、服务器宕机等。人为错误:误删数据、错误操作等。
- 标签转换脚本 - VOC格式转COCO格式,即voc2coco,xml2json 附VOC及COCO标签格式详解
Limiiiing
YOLO训练/写作脚本YOLO计算机视觉目标检测深度学习
前言本文的脚本功能为将VOC数据集的标签文件xml转成COCO的标签文件,指定自己的VOC数据集的标签文件路径后,可一键运行转成COCO的标签文件。专栏目录:YOLO训练/写作脚本目录一览|涉及标签转换、数据扩充、热力图、感受野、精度曲线、数量统计等近百个脚本文件专栏地址:YOLO训练/写作脚本——丰富文章内容,增强实验信服力,助力发文!!!文章目录前言一、VOC数据集介绍1.1总体结构1.2各标
- 标签转换脚本 - VOC格式转YOLO格式,即voc2yolo,xml2txt 附VOC及YOLO标签格式详解
Limiiiing
YOLO训练/写作脚本YOLO深度学习计算机视觉目标检测
前言本文的脚本功能为将VOC数据集的标签文件xml转成YOLO的标签文件,指定自己的VOC数据集的标签文件路径后,可一键运行转成YOLO的标签文件。专栏目录:YOLO训练/写作脚本目录一览|涉及标签转换、数据扩充、热力图、感受野、精度曲线、数量统计等近百个脚本文件专栏地址:YOLO训练/写作脚本——丰富文章内容,增强实验信服力,助力发文!!!文章目录前言一、VOC数据集介绍1.1总体结构1.2各标
- Django CSRF验证失败请求为什么会中断?
字节王德发
pythondjangocsrfpython
在使用Django框架进行Web开发时,CSRF(跨站请求伪造)是一个需要特别注意的安全问题。CSRF保护是Django中内置的一项关键特性,它的目的是为了防止恶意网站通过用户的浏览器向你的应用程序发送不法请求。当用户在你的站点上进行敏感操作时,CSRF保护会验证请求的合法性,以阻止未授权的访问。不过,有时候开发者可能会遇到CSRF验证失败导致请求中断的情况。今天咱们就来深入聊聊这个问题,看看发生
- 为什么Django能有效防御CSRF攻击?
字节王德发
pythondjangocsrfokhttp
在当今这个互联网高度发达的时代,Web安全问题层出不穷,其中跨站请求伪造(CSRF,Cross-SiteRequestForgery)就是一个比较常见的威胁。攻击者利用用户的身份信息,发送恶意请求,改变用户的属性或执行用户不想要的操作,这就会造成很大的损失。Django作为一个流行的Web框架,内置了一些机制来安全地防御这种攻击。今天,就让我们深入了解一下Django是如何抵御CSRF攻击的,尤其
- 牛掰黑客师傅就是不一样,讲的内容可能外面的80%师傅都不知道
文盲嘿客
文盲嘿客的黑客成长史网络安全web安全系统安全安全网络攻击模型数据挖掘深度学习
今天是师傅给我上的第一课,学习的内容归纳总结有以下几点:一、先学做人,再学做事坚定爱国信念:热爱祖国,拥护共产党严守法律红线:要遵纪守法,不得用技术攻击国内传承道德风尚:尊老爱幼,朋友之间应相互支持、携手共进,努力成就彼此。二、认识黑客黑客主要分为以下三类:骇客:这类人专门从事破坏活动,通过恶意手段对网络系统、数据等进行攻击和破坏。白帽黑客:他们专注于为企业或单位进行网络维护工作,防止骇客的攻击。
- 【Redis】什么是缓存穿透、击穿、雪崩?如何解决?
熏鱼的小迷弟Liu
Redis缓存redis数据库
1.缓存穿透定义:缓存穿透是指查询一个不存在的数据,由于缓存中没有该数据,请求会直接落到数据库上。如果大量这样的请求同时发生,数据库可能会被压垮。原因:恶意攻击:攻击者故意请求大量不存在的数据。业务逻辑问题:某些查询条件本身就不存在有效数据。解决方案:1.缓存空值:如果查询结果为空,扔将空值缓存起来,并设置一个较短的过期时间。if(data==null){cache.put(key,"NULL",
- 东隆科技携手PRIMES成立中国校准实验室,开启激光诊断高精度新时代
东隆科技
科技
3月12日,上海慕尼黑光博会期间,东隆科技正式宣布与德国PRIMES共同成立“中国校准实验室”。这一重要合作标志着东隆科技在本地化服务领域的优势与PRIMES在激光光束诊断领域的顶尖技术深度融合,旨在为中国客户提供更快速、更高精度的服务以及本地化的技术支持。此次成立的“中国校准实验室”不仅是东隆科技在激光技术服务领域的重要突破,更是激光行业质量保证与创新能力提升的重要里程碑。实验室将专注于测量设备
- SQL注入攻击:原理、案例分析与防御策略
m0_61532714
sqloracle数据库
SQL注入(SQLInjection)是Web应用程序中常见且严重的安全漏洞之一。攻击者通过构造恶意的SQL语句,利用应用程序对用户输入的处理漏洞,对数据库进行未授权的操作。SQL注入攻击可以导致数据泄露、数据篡改甚至是数据库服务器的完全控制。本文将深入探讨SQL注入的原理、常见案例及其防御策略。SQL注入攻击原理SQL注入攻击的核心在于应用程序对用户输入缺乏有效的验证和过滤,使得恶意的SQL代码
- SQL注入漏洞:原理、危害及其防御策略
.@M.
sql网络安全mysql数据库网络安全
摘要:本文聚焦于SQL注入漏洞这一网络安全威胁,详细阐述其概念、原理、潜在危害,并探讨有效的防御手段。SQL注入攻击通过恶意构造输入数据,诱使目标系统执行未经预期的SQL查询,从而篡改、泄露甚至完全控制数据库信息。此类漏洞严重威胁数据隐私与业务安全,可能导致财务损失、用户隐私泄露乃至系统瘫痪。针对SQL注入攻击,本文提出了一系列防御措施,包括严格的数据验证、预编译语句的使用、最小权限原则的应用以及
- 谁偷窥了你的隐私?穿透无痕模式,浏览器指纹正在泄露你的秘密。
qq251708339
浏览器指纹用户隐私无痕模式安全其他前端
前言大家可曾发现,只要app访问过的某宝,某多多,某东的商品,在PC端的浏览器里打开电商主页,就会获得精准的广告推送,平台为了提升转换率,采集了同一个账号,同一个网络访问的历史记录,进行了商品的定向推送,那么你关注的或者购买过甚至是浏览过的小秘密,也将暴露在公共的网络环境里,你的隐私在商家眼里一文不值。如何保护隐私清除所有的有可能网站存储打开开发者工具Application->Storage在每项
- 麦萌短剧技术解构《我跑江湖那些年》:从“仇恨驱动型算法”到“多方安全计算的自我救赎”
短剧萌
算法安全
《我跑江湖那些年》以慕青青的复仇与蜕变为主线,展现了分布式系统中的信任崩塌与对抗性博弈的模型优化。本文将从机器学习视角拆解这场“江湖算法”的技术隐喻,探讨如何在数据污染的困境中实现参数净化。1.初始训练集:暴力采样与特征空间坍缩慕青青(Agent_M)的成长环境可视为一个高偏差训练集:数据污染事件:村主任(Node_V)通过恶意共识算法(如嫉妒驱动的PoW机制),煽动村民(Sub_Nodes)对果
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理