- 加密DNS有什么用?
域名dns服务器
在当今数字化高速发展的时代,网络安全和隐私保护成为人们日益关注的焦点。而加密DNS作为一种新兴的技术手段,正逐渐发挥着重要的作用。首先我们先来了解下什么是加密DNS,它究竟是什么?加密DNS(DomainNameSystem),简单来说,是一种对域名系统的查询和响应进行加密保护的技术。加密DNS的出现,使得用户的域名查询更加安全和隐私,减少了因DNS信息泄露而导致的各种网络安全风险。加密DNS有什
- 选择网站服务器有哪几种类型?
服务器
许多用户往往对服务器托管、服务器租用、独享带宽、VPS租用、虚拟主机、云服务器等概念没有很知道,记不清怎样挑选IDC业务,有的一味的认为质量,挑选了费用较高的套餐,但是却浪费资源,没有必要,也有一些用户一味的省钱,没有根据自己公司的实际需求挑选。今天德迅云安全就对于这几类不一样的方案就行一些对比和评估。1、服务器租用服务器租用指得客户不必自身购买服务器,只需依据行业的需要,提起对硬件配置的规定。服
- 被动扫描和主动扫描的区别
Zero2One.
githubjava前端网络安全系统安全
在网络安全和漏洞检测中,被动扫描和主动扫描是两种常见的技术,它们在工作方式和应用场景上有显著的区别。被动扫描被动扫描是一种在目标无法察觉的情况下进行的信息收集方法。它通过监听网络流量、代理等方式获取数据,而不主动与目标系统进行交互。被动扫描的主要特点是隐蔽性强,不会对目标系统造成干扰1。优点隐蔽性强:由于不主动发送请求,目标系统难以察觉到扫描行为。减少干扰:不会对目标系统的正常运行造成影响。缺点信
- 银河麒麟V10 sp3 安装Oracle11g
蓝天4202
oracle笔记oracle
hostnamectlset-hostnamedb01vim/etc/hosts192.168.1.101db01vim/etc/selinux/configSELINUX=disabled2.5关闭防火墙配置systemctldisablefirewalldsystemctlstopfirewalldsystemctlstopfirewalld.servicesystemctldisablefi
- SimpleHelp远程管理软件 任意文件读取漏洞复现(CVE-2024-57727)(附脚本)
iSee857
漏洞复现安全web安全
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。0x01产品描述:SimpleHelp是一款远程支持和服务交付软件,它允许技术支持团队通过互联网远程访问和控制客户端计算机,以便进行故障排除、维护和提供技术支持。该软件设计用于简化远程协助过程,提高效率,并减少
- 实战指南:使用Wireshark捕获并解密HTTPS数据包
md_1008
wiresharkhttps测试工具
在网络安全和数据分析领域,捕获和分析网络数据包是理解网络行为、诊断问题和进行安全审计的重要手段。HTTPS(HyperTextTransferProtocolSecure)作为现代Web通信的主要协议,通过SSL/TLS加密确保了数据的安全传输。然而,在某些情况下,如网络调试、安全测试或故障排除时,我们可能需要解密HTTPS数据包以查看其详细内容。本文将提供一份实战指南,教你如何使用Wiresha
- 迈拓加入OurBMC,携手探索BMC定制化创新应用
程序员
近日,深圳市迈拓诚悦科技有限公司(以下简称“迈拓”)签署CLA(ContributorLicenseAgreement,贡献者许可协议),宣布正式加入OurBMC社区。迈拓自2012年成立以来,始终秉持创新精神,专注于网络安全/通信、物联网、工业安全硬件平台的研发与创新,已发展成为行业领先的网络设备和解决方案提供商。其凭借强大的研发实力和对市场需求的敏锐洞察,不断地为全球各地的数据中心、信息中心、
- 网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)_信息网络安全师认证(inspc)培训工作大纲
程序员鬼鬼
web安全笔记网络计算机网络安全学习linux
Web安全大纲2024信息安全工程师考试大纲1、考试目标通过本考试的合格人员能够掌握网络信息安全的基础知识和技术原理;根据国家网络信息安全相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见的网络安全设备及系统;能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风险问题的整改建议;能够协助相关部门对单位的信息系统进行网络安全审计和网络安全事件调查;能够对网络信
- 人生建议往死里学网络安全!零基础也能跨行学习!!漏洞挖掘还能做副业
黑客老哥
web安全学习安全网络黑客
一、网络安全的重要性:从‘不学会被黑’到‘学会保护别人’网络安全的概念现在不再是技术圈的独立话题,它已经渗透到社会的各个领域。从个人的隐私保护、企业的数据安全,到国家的信息防护,网络安全几乎影响了每一个人的生活。无论是黑客攻击、勒索病毒、数据泄露,还是国家间的信息战,网络安全已经成为现代社会的基础设施之一。所以,首先要明白学习网络安全的重要性:你不仅是在学习技术,更多的是在为自己和他人的安全“筑城
- 为什么说网络安全行业是IT行业最后的红利?
网络安全技术分享地
web安全安全docker网络安全网络攻击模型
一、为什么选择网络安全?这几年随着我国《国家网络空间安全战略》《网络安全法》《网络安全等级保护2.0》等一系列政策/法规/标准的持续落地,网络安全行业地位、薪资随之水涨船高。未来3-5年,是安全行业的黄金发展期,提前踏入行业,能享受行业发展红利。二、为什么说网络安全行业是IT行业最后的红利?根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人
- 如何在龙蜥蜴 OS(AliOS)上安装极狐GitLab?
gitgitlab私有化部署
本文分享如何在龙蜥操作系统(AliOS)(包括RHCK和ANCK两种,两种方式的安装流程一样)上安装极狐GitLab?前提条件一个安装了龙蜥操作系统的云服务器可以查看/etc/os-release中的信息,确认操作系统信息:NAME="AnolisOS"VERSION="8.9"ID="anolis"ID_LIKE="rhelfedoracentos"VERSION_ID="8.9"PLATFOR
- 松散比较(PHP)(小迪网络安全笔记~
1999er
网络安全学习笔记phpweb安全笔记网络安全安全
免责声明:本文章仅用于交流学习,因文章内容而产生的任何违法&未授权行为,与文章作者无关!!!附:完整笔记目录~ps:本人小白,笔记均在个人理解基础上整理,若有错误欢迎指正!1.3松散比较(PHP)引子:本章主要介绍一些由PHP自身语言特性可能产生的脆弱性,该内容往往被应用于PHPCTF入门题中,但在PHPWeb开发时也可能被使用。====是php中的比较运算符,用于判断==左右两边的值是否相等。若
- 【漏洞预警】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)
李火火安全阁
漏洞预警Fortinet
文章目录一、产品简介二、漏洞描述三、影响版本四、漏洞检测方法五、解决方案一、产品简介FortiOS是Fortinet公司核心的网络安全操作系统,广泛应用于FortiGate下一代防火墙,为用户提供防火墙、VPN、入侵防御、应用控制等多种安全功能。FortiProxy则是Fortinet提供的企业级安全代理产品,主要用于内容过滤、Web访问控制和数据安全防护等场景。下一代防火墙产品FortiGate
- 虚拟专用网络(VPN)的 30 个知识 | 附带华为防火墙 IPSec VPN 配置实例
IT运维大本营
网络华为php
虚拟专用网络(VPN)定义:VPN就是一种能在公共网络上弄出个安全的私人网络的技术,靠加密连接实现。工作原理:VPN会通过隧道协议在用户的设备和VPN服务器之间弄出个加密的通道,这样就能保护数据传输啦。加密协议:常见的VPN加密协议有OpenVPN、L2TP/IPsec、PPTP和IKEv2这些。匿名性:用VPN能把用户的IP地址藏起来,这样上网的时候匿名性就高啦。安全性:VPN能保护用户在公共W
- 渗透测试术语--必要基础
大象只为你
跟我学网安知识网络安全
一、前言了解和记住渗透测试术语是网络安全技术人员必要的基础,能帮助我们有效沟通和合作、全面理解渗透测试流程、设计和规划渗透测试活动、安全漏洞识别和利用和规避法律和道德风险。我整理一部分术语,自己归为8个分类方便记忆。共整理了56个术语,每个术语都有简要的含义解释。二、渗透测试术语1、攻击介质1.1、漏洞硬件、软件、协议的缺陷,可以通过未授权的方式访问、破坏系统。1.2、木马获取用户权限的程序或者代
- 深入了解WAF防火墙及其在中国的发展现状
兴风键盘侠
安全防护网络系统安全安全
随着网络安全威胁的不断升级,网络应用防护成为企业信息安全的重要组成部分。WAF(WebApplicationFirewall,Web应用防火墙)正是应对这一挑战的关键工具之一。本文将详细介绍WAF防火墙的概念、功能、技术特点,以及其在中国市场的现状与未来发展趋势。一、什么是WAF防火墙?WAF(WebApplicationFirewall,Web应用防火墙)是一种专门保护Web应用的安全设备或服务
- 深入了解WAF防火墙及其在中国的发展现状
兴风键盘侠
服务器管理网络系统安全安全
随着网络安全威胁的不断升级,网络应用防护成为企业信息安全的重要组成部分。WAF(WebApplicationFirewall,Web应用防火墙)正是应对这一挑战的关键工具之一。本文将详细介绍WAF防火墙的概念、功能、技术特点,以及其在中国市场的现状与未来发展趋势。一、什么是WAF防火墙?WAF(WebApplicationFirewall,Web应用防火墙)是一种专门保护Web应用的安全设备或服务
- 如何搭建K8S集群
江湖风云令
kubernetes容器云原生
目录一、环境规划二、环境准备2.1搭建流程概述:2.2安装环境准备2.2.1升级系统内核2.2.2设置主机名和hosts本地解析2.2.3关闭防火墙和SELinux2.2.4时间同步2.2.5关闭swap分区2.2.6将桥接的IPv4流量传递到iptables链2.2.7开启ipvs2.2.8重启机器2.3容器化环境和组件安装2.3.1Docker安装2.3.2设置Docker镜像加速器:2.3.
- Tesla Free-Fall Attack:特斯拉汽车网络安全事件纪要
wit_@
网络安全web安全
TeslaFree-FallAttack:特斯拉汽车网络安全事件纪要1.引言TeslaFree-FallAttack是由腾讯科恩实验室(TencentKeenSecurityLab)于2016年9月对特斯拉ModelS汽车实施的一次远程攻击事件,揭示了汽车网络安全的严重漏洞,并引发了业界的广泛关注。该事件不仅暴露了特斯拉汽车在信息安全方面的薄弱环节,还对汽车行业的网络安全管理提出了严峻的挑战。2.
- 软考信安04~网络安全体系与网络安全模型
jnprlxc
软考~信息安全工程师web安全网络安全
1、网络安全体系概述1.1、网络安全体系概念网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。1.2、网络安全体系特征(1)整体性。网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定
- 04~防火墙概念及登录
jnprlxc
网络运维安全学习方法改行学it职场和发展
一、防火墙概念1、概念来源防火墙的概念来源于现实生活中的防火门,在大型的商超、银行等公共场所中,我们经常看到防火门,其作用就是如果发生了火灾,通过锁住这个门用来隔离火情,防止火势蔓延,进而保护门内财产的安全。防火墙也是如此,它是对网络的访问行为进行控制的设备,通常部署在网络边界(如局域网和互联网、局域网中各功能子网、数据中心边界等),保护一个网络(通常我们所说的局域网)不受另一个网络(如互联网)的
- 【使用webrtc-streamer解析rtsp视频流】
m0_74824592
vip1024pwebrtc
webrtc-streamerWebRTC(WebReal-TimeCommunications)是一项实时通讯技术,它允许网络应用或者站点,在不借助中间媒介的情况下,建立浏览器之间点对点(Peer-to-Peer)的连接,实现视频流和(或)音频流或者其他任意数据的传输。WebRTC包含的这些标准使用户在无需安装任何插件或者第三方的软件的情况下,创建点对点(Peer-to-Peer)的数据分享和电
- 网络安全,文明上网(2)加强网络安全意识
IT 青年
中国好网民阅读
前言在当今这个数据驱动的时代,对网络安全保持高度警觉已经成为每个人的基本要求。网络安全意识:信息时代的必备防御网络已经成为我们生活中不可或缺的一部分,信息技术的快速进步使得我们对网络的依赖性日益增强。然而,网络安全问题也随之日益严重,包括个人信息的泄露、网络诈骗以及黑客攻击等。因此,增强网络安全意识对于保护个人隐私、财产安全乃至国家安全都显得尤为重要。网络安全意识的重要作用网络安全意识是个人在网络
- 网络安全拟态防御技术
网安墨雨
web安全安全网络
一.拟态防御拟态现象(MimicPhenomenon,MP)是指一种生物如果能够在色彩、纹理和形状等特征上模拟另一种生物或环境,从而使一方或双方受益的生态适应现象。按防御行为分类可将其列入基于内生机理的主动防御范畴,又可称之为拟态伪装(MimicGuise,MG)。如果这种伪装不仅限于色彩、纹理和形状上,而且在行为和形态上也能模拟另一种生物或环境的拟态伪装,我们称之为“拟态防御”(MimicDef
- 网络安全技术之网络安全
网络安全Ash
web安全安全网络
网络安全之物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发
- 2024年网络安全最全CTF —— 网络安全大赛_ctf网络安全大赛
网安墨雨
web安全安全
前言随着大数据、人工智能的发展,人们步入了新的时代,逐渐走上科技的巅峰。\⚔科技是一把双刃剑,网络安全不容忽视,人们的隐私在大数据面前暴露无遗,账户被盗、资金损失、网络诈骗、隐私泄露,种种迹象表明,随着互联网的发展,网络安全需要引起人们的重视。\互联网安全从其本质上来讲就是互联网上的信息安全。从广义来说,凡是涉及到互联网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研
- 2024年网络安全最全计算机网络-面试题汇总_请求尾(1)
2401_84281629
程序员web安全计算机网络网络
应用层有什么作用?网络层解释下PING命令?传输层TCP三次握手过程?为什么三次握手?TCP四次挥手过程?为什么四次挥手?四次挥手为什么等待2MSL?四次挥手期间的状态?TCP和UDP的区别?TCP如何保证可靠传输?TCP是大端序还是小端序?TCP粘包问题?冗余确认为什么是三次冗余ACK而不是两次?应用层
- 网络安全面试题及经验分享
网安墨雨
web安全经验分享安全
本文内容是i春秋论坛面向专业爱好者征集的关于2023年面试题目和答案解析,题目是真实的面试经历分享,具有很高的参考价值。shiro反序列化漏洞的原理Shiro反序列化漏洞的原理是攻击者通过精心构造恶意序列化数据,使得在反序列化过程中能够执行任意代码。Shiro是一个Java安全框架,提供了身份验证、授权、加密和会话管理等功能。其中,Shiro的序列化功能可以将对象序列化为字节流,以便在不同的系统之
- 远程连接排错全流程 - 实战指南
阿贾克斯的黎明
运维运维
目录远程连接排错全流程-实战指南一、问题出现二、排错步骤(一)检查网络连接(二)确认远程服务是否运行(三)检查防火墙设置(四)验证账号和密码三、案例分析在运维工作中,远程连接出现问题是较为常见的情况。本文将详细介绍远程连接排错的全流程,并结合实际案例和相关代码进行说明,帮助大家更好地应对此类问题。一、问题出现当尝试进行远程连接时,可能会遇到各种错误提示,如连接超时、无法连接到目标主机、身份验证失败
- 网络安全学习 day1
whoami-4
网络安全web安全学习php
前言计算机病毒种类狠毒蠕虫病毒--->具备蠕虫特性的病毒;1.繁殖性特别强(自我繁殖);2.破坏性木马--->木马屠城故事--->木马本身不具备任何破坏性。用于控制后门的一个程序(后门--->指的是测试人员在目标系统中植入的一种隐藏式访问途径,可以使得在未来未得到授权的情况下重新访问系统)网络安全--->已经不再局限于网络世界,而是提升到了工控安全、网络空间安全。APT攻击--->高级可持续攻击;
- 多线程编程之join()方法
周凡杨
javaJOIN多线程编程线程
现实生活中,有些工作是需要团队中成员依次完成的,这就涉及到了一个顺序问题。现在有T1、T2、T3三个工人,如何保证T2在T1执行完后执行,T3在T2执行完后执行?问题分析:首先问题中有三个实体,T1、T2、T3, 因为是多线程编程,所以都要设计成线程类。关键是怎么保证线程能依次执行完呢?
Java实现过程如下:
public class T1 implements Runnabl
- java中switch的使用
bingyingao
javaenumbreakcontinue
java中的switch仅支持case条件仅支持int、enum两种类型。
用enum的时候,不能直接写下列形式。
switch (timeType) {
case ProdtransTimeTypeEnum.DAILY:
break;
default:
br
- hive having count 不能去重
daizj
hive去重having count计数
hive在使用having count()是,不支持去重计数
hive (default)> select imei from t_test_phonenum where ds=20150701 group by imei having count(distinct phone_num)>1 limit 10;
FAILED: SemanticExcep
- WebSphere对JSP的缓存
周凡杨
WAS JSP 缓存
对于线网上的工程,更新JSP到WebSphere后,有时会出现修改的jsp没有起作用,特别是改变了某jsp的样式后,在页面中没看到效果,这主要就是由于websphere中缓存的缘故,这就要清除WebSphere中jsp缓存。要清除WebSphere中JSP的缓存,就要找到WAS安装后的根目录。
现服务
- 设计模式总结
朱辉辉33
java设计模式
1.工厂模式
1.1 工厂方法模式 (由一个工厂类管理构造方法)
1.1.1普通工厂模式(一个工厂类中只有一个方法)
1.1.2多工厂模式(一个工厂类中有多个方法)
1.1.3静态工厂模式(将工厂类中的方法变成静态方法)
&n
- 实例:供应商管理报表需求调研报告
老A不折腾
finereport报表系统报表软件信息化选型
引言
随着企业集团的生产规模扩张,为支撑全球供应链管理,对于供应商的管理和采购过程的监控已经不局限于简单的交付以及价格的管理,目前采购及供应商管理各个环节的操作分别在不同的系统下进行,而各个数据源都独立存在,无法提供统一的数据支持;因此,为了实现对于数据分析以提供采购决策,建立报表体系成为必须。 业务目标
1、通过报表为采购决策提供数据分析与支撑
2、对供应商进行综合评估以及管理,合理管理和
- mysql
林鹤霄
转载源:http://blog.sina.com.cn/s/blog_4f925fc30100rx5l.html
mysql -uroot -p
ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES)
[root@centos var]# service mysql
- Linux下多线程堆栈查看工具(pstree、ps、pstack)
aigo
linux
原文:http://blog.csdn.net/yfkiss/article/details/6729364
1. pstree
pstree以树结构显示进程$ pstree -p work | grep adsshd(22669)---bash(22670)---ad_preprocess(4551)-+-{ad_preprocess}(4552) &n
- html input与textarea 值改变事件
alxw4616
JavaScript
// 文本输入框(input) 文本域(textarea)值改变事件
// onpropertychange(IE) oninput(w3c)
$('input,textarea').on('propertychange input', function(event) {
console.log($(this).val())
});
- String类的基本用法
百合不是茶
String
字符串的用法;
// 根据字节数组创建字符串
byte[] by = { 'a', 'b', 'c', 'd' };
String newByteString = new String(by);
1,length() 获取字符串的长度
&nbs
- JDK1.5 Semaphore实例
bijian1013
javathreadjava多线程Semaphore
Semaphore类
一个计数信号量。从概念上讲,信号量维护了一个许可集合。如有必要,在许可可用前会阻塞每一个 acquire(),然后再获取该许可。每个 release() 添加一个许可,从而可能释放一个正在阻塞的获取者。但是,不使用实际的许可对象,Semaphore 只对可用许可的号码进行计数,并采取相应的行动。
S
- 使用GZip来压缩传输量
bijian1013
javaGZip
启动GZip压缩要用到一个开源的Filter:PJL Compressing Filter。这个Filter自1.5.0开始该工程开始构建于JDK5.0,因此在JDK1.4环境下只能使用1.4.6。
PJL Compressi
- 【Java范型三】Java范型详解之范型类型通配符
bit1129
java
定义如下一个简单的范型类,
package com.tom.lang.generics;
public class Generics<T> {
private T value;
public Generics(T value) {
this.value = value;
}
}
- 【Hadoop十二】HDFS常用命令
bit1129
hadoop
1. 修改日志文件查看器
hdfs oev -i edits_0000000000000000081-0000000000000000089 -o edits.xml
cat edits.xml
修改日志文件转储为xml格式的edits.xml文件,其中每条RECORD就是一个操作事务日志
2. fsimage查看HDFS中的块信息等
&nb
- 怎样区别nginx中rewrite时break和last
ronin47
在使用nginx配置rewrite中经常会遇到有的地方用last并不能工作,换成break就可以,其中的原理是对于根目录的理解有所区别,按我的测试结果大致是这样的。
location /
{
proxy_pass http://test;
- java-21.中兴面试题 输入两个整数 n 和 m ,从数列 1 , 2 , 3.......n 中随意取几个数 , 使其和等于 m
bylijinnan
java
import java.util.ArrayList;
import java.util.List;
import java.util.Stack;
public class CombinationToSum {
/*
第21 题
2010 年中兴面试题
编程求解:
输入两个整数 n 和 m ,从数列 1 , 2 , 3.......n 中随意取几个数 ,
使其和等
- eclipse svn 帐号密码修改问题
开窍的石头
eclipseSVNsvn帐号密码修改
问题描述:
Eclipse的SVN插件Subclipse做得很好,在svn操作方面提供了很强大丰富的功能。但到目前为止,该插件对svn用户的概念极为淡薄,不但不能方便地切换用户,而且一旦用户的帐号、密码保存之后,就无法再变更了。
解决思路:
删除subclipse记录的帐号、密码信息,重新输入
- [电子商务]传统商务活动与互联网的结合
comsci
电子商务
某一个传统名牌产品,过去销售的地点就在某些特定的地区和阶层,现在进入互联网之后,用户的数量群突然扩大了无数倍,但是,这种产品潜在的劣势也被放大了无数倍,这种销售利润与经营风险同步放大的效应,在最近几年将会频繁出现。。。。
如何避免销售量和利润率增加的
- java 解析 properties-使用 Properties-可以指定配置文件路径
cuityang
javaproperties
#mq
xdr.mq.url=tcp://192.168.100.15:61618;
import java.io.IOException;
import java.util.Properties;
public class Test {
String conf = "log4j.properties";
private static final
- Java核心问题集锦
darrenzhu
java基础核心难点
注意,这里的参考文章基本来自Effective Java和jdk源码
1)ConcurrentModificationException
当你用for each遍历一个list时,如果你在循环主体代码中修改list中的元素,将会得到这个Exception,解决的办法是:
1)用listIterator, 它支持在遍历的过程中修改元素,
2)不用listIterator, new一个
- 1分钟学会Markdown语法
dcj3sjt126com
markdown
markdown 简明语法 基本符号
*,-,+ 3个符号效果都一样,这3个符号被称为 Markdown符号
空白行表示另起一个段落
`是表示inline代码,tab是用来标记 代码段,分别对应html的code,pre标签
换行
单一段落( <p>) 用一个空白行
连续两个空格 会变成一个 <br>
连续3个符号,然后是空行
- Gson使用二(GsonBuilder)
eksliang
jsongsonGsonBuilder
转载请出自出处:http://eksliang.iteye.com/blog/2175473 一.概述
GsonBuilder用来定制java跟json之间的转换格式
二.基本使用
实体测试类:
温馨提示:默认情况下@Expose注解是不起作用的,除非你用GsonBuilder创建Gson的时候调用了GsonBuilder.excludeField
- 报ClassNotFoundException: Didn't find class "...Activity" on path: DexPathList
gundumw100
android
有一个工程,本来运行是正常的,我想把它移植到另一台PC上,结果报:
java.lang.RuntimeException: Unable to instantiate activity ComponentInfo{com.mobovip.bgr/com.mobovip.bgr.MainActivity}: java.lang.ClassNotFoundException: Didn't f
- JavaWeb之JSP指令
ihuning
javaweb
要点
JSP指令简介
page指令
include指令
JSP指令简介
JSP指令(directive)是为JSP引擎而设计的,它们并不直接产生任何可见输出,而只是告诉引擎如何处理JSP页面中的其余部分。
JSP指令的基本语法格式:
<%@ 指令 属性名="
- mac上编译FFmpeg跑ios
啸笑天
ffmpeg
1、下载文件:https://github.com/libav/gas-preprocessor, 复制gas-preprocessor.pl到/usr/local/bin/下, 修改文件权限:chmod 777 /usr/local/bin/gas-preprocessor.pl
2、安装yasm-1.2.0
curl http://www.tortall.net/projects/yasm
- sql mysql oracle中字符串连接
macroli
oraclesqlmysqlSQL Server
有的时候,我们有需要将由不同栏位获得的资料串连在一起。每一种资料库都有提供方法来达到这个目的:
MySQL: CONCAT()
Oracle: CONCAT(), ||
SQL Server: +
CONCAT() 的语法如下:
Mysql 中 CONCAT(字串1, 字串2, 字串3, ...): 将字串1、字串2、字串3,等字串连在一起。
请注意,Oracle的CON
- Git fatal: unab SSL certificate problem: unable to get local issuer ce rtificate
qiaolevip
学习永无止境每天进步一点点git纵观千象
// 报错如下:
$ git pull origin master
fatal: unable to access 'https://git.xxx.com/': SSL certificate problem: unable to get local issuer ce
rtificate
// 原因:
由于git最新版默认使用ssl安全验证,但是我们是使用的git未设
- windows命令行设置wifi
surfingll
windowswifi笔记本wifi
还没有讨厌无线wifi的无尽广告么,还在耐心等待它慢慢启动么
教你命令行设置 笔记本电脑wifi:
1、开启wifi命令
netsh wlan set hostednetwork mode=allow ssid=surf8 key=bb123456
netsh wlan start hostednetwork
pause
其中pause是等待输入,可以去掉
2、
- Linux(Ubuntu)下安装sysv-rc-conf
wmlJava
linuxubuntusysv-rc-conf
安装:sudo apt-get install sysv-rc-conf 使用:sudo sysv-rc-conf
操作界面十分简洁,你可以用鼠标点击,也可以用键盘方向键定位,用空格键选择,用Ctrl+N翻下一页,用Ctrl+P翻上一页,用Q退出。
背景知识
sysv-rc-conf是一个强大的服务管理程序,群众的意见是sysv-rc-conf比chkconf
- svn切换环境,重发布应用多了javaee标签前缀
zengshaotao
javaee
更换了开发环境,从杭州,改变到了上海。svn的地址肯定要切换的,切换之前需要将原svn自带的.svn文件信息删除,可手动删除,也可通过废弃原来的svn位置提示删除.svn时删除。
然后就是按照最新的svn地址和规范建立相关的目录信息,再将原来的纯代码信息上传到新的环境。然后再重新检出,这样每次修改后就可以看到哪些文件被修改过,这对于增量发布的规范特别有用。
检出