- 什么是零知识证明?
前端
从第一篇你的隐私可能在网上“裸奔”?中,我们知道了中间人攻击无处不在,数据泄露太容易了,风险不可忽视。比如一些城际穿梭的大巴公众号,买票的时候都要填写乘车人信息(姓名、身份证和手机号),但很多时候如果该网站没有做好数据保护措施,是很容易泄露个人信息的。想想第一篇文章中介绍到的知识点,你大概就知道了。什么是零知识证明?指的是客户端向服务器证明,我知道这个数据是什么,但绝不透露数据本身。比如:当你想向
- 区块链与AI融合:智能合约的自动化与可验证性
威哥说编程
人工智能学习资料库区块链人工智能智能合约
随着区块链和人工智能(AI)技术的迅速发展,它们的结合带来了前所未有的创新机会,尤其是在智能合约的自动化和可验证性方面。智能合约是一种自执行的协议,通常在区块链平台上运行,并且能够在符合特定条件时自动执行。然而,传统的智能合约在执行和验证过程中仍存在一些挑战,比如执行的透明性、自动化和高效性等。近年来,结合RISC-V虚拟机(VM)和零知识证明(ZK)技术,尤其是在AI驱动的智能合约方面,展现了新
- PRUD币推动健康数据资产化,开启Web3隐私金融新时代
在全球健康科技与数据主权浪潮下,PRUD币(PrudentialUtility&DataToken)正成为Web3健康金融领域中的重要通证。项目通过链上身份绑定、健康行为证明、隐私计算与NFT机制,为用户打造了“健康数据资产化”的创新路径,为数据流转、权益分配与保险服务带来革命性升级。PRUD币生态构建在Solana高性能公链之上,采用去中心化身份识别协议(DID)与零知识证明技术(ZK-SNAR
- NFT模式:数字资产确权与链游经济系统构建
Lovely_xwys
区块链开发区块链智能合约去中心化web3
NFT模式:数字资产确权与链游经济系统构建——从技术架构到可持续生态的范式革命一、确权技术革新:构建可信数字资产基石1.区块链底层架构的进化跨链互操作协议:基于LayerZero协议实现以太坊、Solana等公链资产互通,通过零知识证明(zk-SNARKs)验证所有权,跨链确认时间压缩至5秒内。动态元数据扩展:ERC-4907标准分离NFT所有权与使用权,支持租赁场景(如虚拟土地出租收益分成),使
- 【Python高级编程】第五章:Web3与区块链开发
AI_DL_CODE
pythonweb3区块链python高级编程智能合约IPFS零知识证明
摘要:本文深入探讨Python在Web3与区块链开发领域的核心技术、应用场景及实践案例。详细剖析Web3.py与智能合约交互、IPFS分布式存储集成、零知识证明(ZK-SNARKs)等核心技术,结合NFT元数据自动化生成、DeFi协议自动化套利等应用场景,通过基于Brownie的ERC20代币发行工具链案例,展示完整实操流程与代码实现。提供可复现的Docker环境和GoogleColab链接,对比
- 区块链密码学核心
倒霉男孩
区块链知识区块链密码学
文章目录概要1.基础密码学哈希函数(HashFunction)对称加密与非对称加密数字签名(DigitalSignature)密钥管理2.区块链专用密码学技术零知识证明(Zero-KnowledgeProof,ZKP)同态加密(HomomorphicEncryption)环签名(RingSignature)与混币技术阈值签名(ThresholdSignature)3.共识机制中的密码学4.隐私与扩
- Public Key Cryptography文章分类总结( PKC 2022)
打工小熊猫
密码学文献分类总结分类网络大数据密码学网络攻击模型安全威胁分析
分类文章编号多方计算1-5理论6-7加密8-14密码分析15-20密码协议21-25工具26零知识证明27-31密钥交互32-33签名34-39MPC&SecretSharing1.ReusableTwo-RoundMPCfromLPNSanjamGarg,AkshayaramSrinivasan,JamesBartusek,YinuoZhang,问题与挑战文章解决的主要问题是如何在多方计算(MP
- 希腊证券交易所 ATHEX 基于 Sui 构建链上订单簿技术设计
Sui_Network
Sui合作伙伴游戏区块链web3人工智能大数据
继2024年3月6日首次宣布合作以来,希腊交易所集团(ATHEX)近日与MystenLabs宣布,已成功完成将ATHEX的电子订单簿平台(ElectronicBookBuilding,EBB)迁移至Sui的技术设计与业务需求分析。在去年建立的合作基础上,双方下一阶段将把创新性的零知识证明(Zero-KnowledgeProof,ZKP)机制集成至EBB的竞价流程中,确保参与者在提交保密出价的同时,
- 区块链技术在数据隐私保护中的应用:从去中心化到零知识证明
Echo_Wish
前沿技术人工智能区块链去中心化零知识证明
区块链技术在数据隐私保护中的应用:从去中心化到零知识证明在数字化时代,数据隐私已成为全球关注的焦点。无论是个人身份信息、医疗数据还是企业的敏感业务数据,都面临着泄露、篡改和滥用的风险。传统的安全方案依赖中心化服务器进行加密和访问控制,但这些方案存在单点故障和信任问题。而区块链技术凭借去中心化、不可篡改、智能合约等特性,为数据隐私保护提供了一种新的解决方案。本文将深入探讨区块链技术如何提升数据隐私保
- Grass.io项目现状:DePIN亮眼明星,扩张中的AI数据银行
黄汉
人工智能
Grass.io项目现状:DePIN亮眼明星,扩张中的AI数据银行Grass如何在DePIN项目丛林中脱颖而出?答案在于其"零门槛"策略——用户是基石,其他一切皆为杠杆。Grass通过"技术+模式"双轮驱动打破行业内卷:零知识证明技术与SolanaLayer2架构确保数据真实性,直击AI行业"脏数据"痛点;同时创新性地采用"带宽挖矿→积分激励"模式,将250万普通用户转化为高效数据节点,构筑了难以
- 指纹浏览器与Web3的深度耦合:构建去中心化时代的隐私堡垒与交互范式革新——基于零知识证明与分布式节点网络的工程实践(2025技术前瞻)
大富大贵7
程序员知识储备1程序员知识储备2程序员知识储备3web3去中心化零知识证明
指纹浏览器与Web3的深度耦合:构建去中心化时代的隐私堡垒与交互范式革新——基于零知识证明与分布式节点网络的工程实践摘要随着区块链技术和Web3的崛起,去中心化已成为互联网发展的关键趋势。指纹浏览器(FingerprintBrowser)作为一种新的隐私保护技术,与Web3结合展现出独特的优势。本文深入探讨了指纹浏览器在Web3生态中的应用,分析其如何通过零知识证明和分布式节点网络来实现隐私保护和
- Web3.0与数据隐私计算的融合革命:重构数字社会信任基石
知识产权13937636601
计算机web3.0
Web3.0与隐私计算的交汇正在引发数据生产要素的范式革命。本文深入解析去中心化数字身份、零知识证明与联邦学习的技术融合路径,通过政务数据开放、医疗影像共享、金融反洗钱三大场景实践,揭示如何构建“数据可用不可见”的新型基础设施。研究提出跨链隐私计算中间件架构,在保障GDPR、CCPA等合规要求的同时,实现数据要素流转效率提升300%,为构建可信数据社会提供关键技术支撑。一、Web3.0时代的数据主
- 2024 信息安全专业毕业设计(论文)选题题目推荐合集 选题指导
面试题开源
2024年程序员学习课程设计
基于机器学习的网络入侵检测与防御系统基于对抗性机器学习的网络入侵检测系统支持零知识证明的交易数据隐私保护方案基于图神经网络的门级硬件木马检测系统基于隐私风险评估的脱敏算法自适应系统基于区块链的电商诚信问答关键技术研究基于文本的网络安全事件检测系统与探索基于区块链的医疗数据分类加密共享系统用于缝纫设备远程维护的系统及加密系统基于联邦学习的分布式虚假新闻检测系统基于人脸识别技术的实验室身份验证系统基于
- 空间最小、速度最快:内存高效ZKP原理
mutourend
零知识证明零知识证明
1.引言在快速发展的区块链和密码学领域,经常听说,旨在扩展以太坊或解决大规模计算问题的速度超快的零知识虚拟机(zkVM,zero-knowledgeVirtualMachine)。然而,若要实现真正的隐私,ZKP应在本地运行。这一概念称为本地可验证计算,涉及实现极其节省空间的ZKP,用于本地且资源通常受限的设备——从嵌入式系统到物联网设备再到用户的网络浏览器。基本原则简单但至关重要:当与第三方共享
- 熊出没之小素数域大集锦
mutourend
零知识证明零知识证明
1.引言近年来,密码学,特别是零知识证明(ZK证明)领域的进展,极大地推动了对小素数域(≤64位素数)的兴趣,因为它们在高效算术和实现方面具有良好的特性。著名的例子包括:广泛使用的Mersenne-31(M31):详情见:Polygon团队2023年6月论文《Reed-Solomoncodesoverthecirclegroup》。Goldilocks:详情见:NCCGroup团队2022年2月论
- 神奇的零知识证明是什么?
BlockOne11
区块链
1985年,零知识证明(ZKP)的原始概念出现在一篇同行评审的学术论文中,题为“交互式证明系统的知识复杂性”,标志着密码学的突破。研究人员ShafiGoldwasser、SilvioMicali和CharlesRackoff探索了是否有可能在不透露数据本身以外的任何信息的情况下证明数据有效。近40年后,ZKP已成为许多区块链的基本组成部分,通过增强隐私和安全性为用户提供支持。什么是零知识证明?(Z
- 第十五章 | Layer2、Rollup 与 ZK 技术实战解析
白马区块Crypto100
区块链智能合约soliditypythonweb3
第十五章|Layer2、Rollup与ZK技术实战解析——构建下一代高性能区块链应用,从Solidity到zkSync!✅本章导读Layer2和零知识证明(ZK)正成为区块链发展的核心方向。随着主网Gas居高不下、TPS无法满足需求,越来越多的项目和开发者开始部署在Layer2Rollup上(如zkSync、StarkNet、Arbitrum、Optimism)。本章将从开发者视角,讲清楚:Lay
- 区块链与去中心化技术
boring_student
区块链去中心化
区块链与去中心化技术核心进展区块链从加密货币(如比特币)扩展至智能合约和供应链管理。以太坊2.0引入分片技术提升交易吞吐量,而零知识证明(ZKP)增强了隐私保护15。企业级应用如IBM的FoodTrust平台通过区块链追踪农产品全生命周期,减少供应链欺诈1。应用场景数字身份:去中心化身份(DID)系统允许用户自主管理个人数据5。版权保护:NFT技术为数字艺术品提供唯一所有权证明9。跨境支付:Rip
- Proof Beyond Boundaries: Hong Kong zkNight——零知识证明技术的未来之夜
TechubNews
web3科技大数据
请于2025年2月19日加入我们,参加一场仅限邀请的专属晚宴,地点选在香港核心地段最时尚的奢华餐厅。在这里,创新与享乐交织融合,科技与艺术共同奏响颠覆想象的跨界盛宴。当科技邂逅优雅:跨界盛宴的独特魅力本次活动以“创新与享乐交融”为核心理念,巧妙融合硬核技术讨论与高端社交体验。ZEROBASE创始人将在开场致辞中分享对零知识证明如何重塑隐私与效率的见解,并激发跨领域的合作灵感。届时,嘉宾将共聚一堂,
- **zkEVM Node:为未来区块链搭建的高性能节点**
黎杉娜Torrent
zkEVMNode:为未来区块链搭建的高性能节点去发现同类优质开源项目:https://gitcode.com/在不断演进的区块链世界中,zkEVMNode作为一款由Go语言构建的核心组件,正引领着零知识证明技术与以太坊虚拟机(EVM)的融合革命,旨在优化PolygonzkEVM网络的运行效率和安全性。技术亮点:构建下一代区块链基础设施零知识证明(ZKP)与EVM的完美结合zkEVMNode的设计
- 麦萌《至尊红颜归来》技术架构拆解:从复仇算法到分布式攻防的终极博弈
短剧萌
架构重构
系统设计核心逻辑剧情主线可抽象为高鲁棒性安全系统的构建与攻防对抗:加密协议与身份隐匿:叶念君隐藏身份映射为零知识证明(ZKP)协议,通过环签名(RingSignature)技术实现“青木令主”权限的匿名验证。分布式任务调度:勇闯修罗九塔对应多层防御链(Defense-in-Depth)架构,每层塔可视为独立微服务,通过Kafka实现异步攻击流量编排。对抗性训练框架:修罗门诱捕圈套可建模为GAN(生
- 【分享】一个查看无线网络密钥的小方法(查看 WiFi密码,热点密码)| 区块链 面试题:区块链技术中,如何保证交易的匿名性和隐私性?| 公钥加密,数字签名,零知识证明
追光者♂
工具技巧解决办法百题千解计划(项目实战案例)网络wlan热点密码WiFi密码区块链面试WiFi
“你不是我,你不会懂。”作者主页:追光者♂个人简介:[1]计算机专业硕士研究生[2]2023年城市之星领跑者TOP1(哈尔滨)[3]2022年度博客之星人工智能领域TOP4[4]阿里云社区特邀专家博主[5]CSDN-人工智能领域优质创作者无限进步,一起追光!!!感谢大家点赞收藏⭐留言!!!目录一、基础回顾步骤1、win+R:cmd,进入Dos命令窗口
- 区块链的数学基础:核心原理与应用解析
一休哥助手
区块链
引言区块链技术作为分布式账本系统,成功地解决了传统中心化系统中的信任问题。其背后隐藏着复杂而精妙的数学原理,包括密码学、哈希函数、数字签名、椭圆曲线、零知识证明等。这些数学工具不仅为区块链提供了安全保障,也为智能合约和去中心化应用(DApps)的开发奠定了基础。本文将深入剖析区块链中的核心数学基础,帮助读者理解其工作原理与实际应用。一、区块链数学基础概述区块链的数学基础可以分为以下几个核心领域:密
- 零知识证明-公钥分发方案DH((六)
yunteng521
区块链零知识证明算法区块链密钥分发DH
前言椭圆曲线配对,是各种加密构造方法(包括确定性阀值签名、zk-SNARKs以及相似的零知识证明)的关键元素之一。椭圆曲线配对(也叫“双线性映射”)有了30年的应用历史,然而最近这些年才把它应用在密码学领域。配对带来了一种“加密乘法”的形式,这很大的拓展了椭圆曲线协议的应用范围。本文的目的是详细介绍椭圆曲线配对,并大致解释它的内部原理先了解DH协议Diffie-Hellman协议简称DH,是一种公
- 零知识证明:哈希函数-Poseidon2代码解析与benchmark
HIT夜枭
零知识证明零知识证明哈希算法区块链
1、哈希函数(HashFunction)与Poseidon在密码学中,哈希函数是一种将任意大小的数据映射到固定大小的输出的函数。哈希函数的输出称为哈希值或哈希码。哈希函数具有单向性和抗碰撞性。一些常见的哈希函数包括MD5、SHA-1、SHA-256和SHA-3。例如,假设您要验证一个文件的完整性。您可以使用哈希函数来计算该文件的哈希值。然后,您可以将该哈希值与文件的预期哈希值进行比较。如果两个哈希
- 零知识证明框架:gnark
孙绿如叶~
零知识证明(ZKP)密码学
一.zkSNARKs的一般构造流程首先将一个NP问题拍平(Flatten)构成电路(若干个乘法门/加法门构成),在电路的基础上构造约束,也就是R1CS,有了约束就可以把NP问题抽象成QAP问题。有了QAP问题的描述,就可以在QAP上构建zkSNARKs。二.gnarkgnark是consenSys开发的一个zkSARNK实现,采用Go语言,目前支持groth16,github地址:https://
- 实践指南:构建一个零知识证明 DApp [译]
扣3039046426
区块链
实践指南:构建一个零知识证明DApp[译]零知识证明DAppcircomsnarkjs本文将构建一个zk-dApp(零知识证明DApp),以证明用户是否属于某个特定组,而无需透露用户具体是谁。阅读本文前,最好先对以下内容有所了解:public-keycryptographycircom及snarkjs使用truffle使用ethers连接合约前言在过去的几个月中,我在以太坊eth上利用了零知识证明
- Zcash-草稿
歌白梨
Zcash,也叫大零币,从zerocoin发展而来,是使用零知识证明机制的区块链系统,通过完全匿名交易特性在区块链的生态中独树一帜。现在,Zcash市值是41.10亿。2016年10月28日,ZEC从比特币代码库0.11上分叉,所以他可以算比特币的一个克隆体,与比特币一样,Zcash(ZEC)的总量是2100万,采用PoW共识机制。与比特币不同的是,为了防止矿霸的产生,ZEC的加密不是通过SHA2
- SP1:基于Plonky3构建的zkVM
mutourend
zkVMzkVM
1.引言SP1为SuccictLab开源的,基于Plonky3构建的zkVM。开源代码见:https://github.com/succinctlabs/sp1(Rust)当前暂未实现onchain-verifier,但会采用标准的STARK->SNARKverifier。SP1zkVM基于的指令集为:riscv32im(与RISCZero的指令集一样)在SP1zkVM中运行某程序之前,需将该程序
- 金融科技力
nightluo
基础学习金融科技
金融科技区块链二级目录三级目录区块链区块链安全:保密性、完整性、可用性最重要的点:保密性零知识证明:1、完整性(真的假不了)2、可靠性(假的真不了)3、零知识性(知道真的,但是不需要知道内容)共识算法安全:抗崩溃性与容错性确定性终结与概率终结FLP不可能性:在完全异步消息系统中如果单个节点发生故障,则不可能达成共识安全性与活性CAP定理:只能得到三个中的两个去中心化、可扩展性和安全三角“参数永远是
- Java 并发包之线程池和原子计数
lijingyao8206
Java计数ThreadPool并发包java线程池
对于大数据量关联的业务处理逻辑,比较直接的想法就是用JDK提供的并发包去解决多线程情况下的业务数据处理。线程池可以提供很好的管理线程的方式,并且可以提高线程利用率,并发包中的原子计数在多线程的情况下可以让我们避免去写一些同步代码。
这里就先把jdk并发包中的线程池处理器ThreadPoolExecutor 以原子计数类AomicInteger 和倒数计时锁C
- java编程思想 抽象类和接口
百合不是茶
java抽象类接口
接口c++对接口和内部类只有简介的支持,但在java中有队这些类的直接支持
1 ,抽象类 : 如果一个类包含一个或多个抽象方法,该类必须限定为抽象类(否者编译器报错)
抽象方法 : 在方法中仅有声明而没有方法体
package com.wj.Interface;
- [房地产与大数据]房地产数据挖掘系统
comsci
数据挖掘
随着一个关键核心技术的突破,我们已经是独立自主的开发某些先进模块,但是要完全实现,还需要一定的时间...
所以,除了代码工作以外,我们还需要关心一下非技术领域的事件..比如说房地产
&nb
- 数组队列总结
沐刃青蛟
数组队列
数组队列是一种大小可以改变,类型没有定死的类似数组的工具。不过与数组相比,它更具有灵活性。因为它不但不用担心越界问题,而且因为泛型(类似c++中模板的东西)的存在而支持各种类型。
以下是数组队列的功能实现代码:
import List.Student;
public class
- Oracle存储过程无法编译的解决方法
IT独行者
oracle存储过程
今天同事修改Oracle存储过程又导致2个过程无法被编译,流程规范上的东西,Dave 这里不多说,看看怎么解决问题。
1. 查看无效对象
XEZF@xezf(qs-xezf-db1)> select object_name,object_type,status from all_objects where status='IN
- 重装系统之后oracle恢复
文强chu
oracle
前几天正在使用电脑,没有暂停oracle的各种服务。
突然win8.1系统奔溃,无法修复,开机时系统 提示正在搜集错误信息,然后再开机,再提示的无限循环中。
无耐我拿出系统u盘 准备重装系统,没想到竟然无法从u盘引导成功。
晚上到外面早了一家修电脑店,让人家给装了个系统,并且那哥们在我没反应过来的时候,
直接把我的c盘给格式化了 并且清理了注册表,再装系统。
然后的结果就是我的oracl
- python学习二( 一些基础语法)
小桔子
pthon基础语法
紧接着把!昨天没看继续看django 官方教程,学了下python的基本语法 与c类语言还是有些小差别:
1.ptyhon的源文件以UTF-8编码格式
2.
/ 除 结果浮点型
// 除 结果整形
% 除 取余数
* 乘
** 乘方 eg 5**2 结果是5的2次方25
_&
- svn 常用命令
aichenglong
SVN版本回退
1 svn回退版本
1)在window中选择log,根据想要回退的内容,选择revert this version或revert chanages from this version
两者的区别:
revert this version:表示回退到当前版本(该版本后的版本全部作废)
revert chanages from this versio
- 某小公司面试归来
alafqq
面试
先填单子,还要写笔试题,我以时间为急,拒绝了它。。时间宝贵。
老拿这些对付毕业生的东东来吓唬我。。
面试官很刁难,问了几个问题,记录下;
1,包的范围。。。public,private,protect. --悲剧了
2,hashcode方法和equals方法的区别。谁覆盖谁.结果,他说我说反了。
3,最恶心的一道题,抽象类继承抽象类吗?(察,一般它都是被继承的啊)
4,stru
- 动态数组的存储速度比较 集合框架
百合不是茶
集合框架
集合框架:
自定义数据结构(增删改查等)
package 数组;
/**
* 创建动态数组
* @author 百合
*
*/
public class ArrayDemo{
//定义一个数组来存放数据
String[] src = new String[0];
/**
* 增加元素加入容器
* @param s要加入容器
- 用JS实现一个JS对象,对象里有两个属性一个方法
bijian1013
js对象
<html>
<head>
</head>
<body>
用js代码实现一个js对象,对象里有两个属性,一个方法
</body>
<script>
var obj={a:'1234567',b:'bbbbbbbbbb',c:function(x){
- 探索JUnit4扩展:使用Rule
bijian1013
java单元测试JUnitRule
在上一篇文章中,讨论了使用Runner扩展JUnit4的方式,即直接修改Test Runner的实现(BlockJUnit4ClassRunner)。但这种方法显然不便于灵活地添加或删除扩展功能。下面将使用JUnit4.7才开始引入的扩展方式——Rule来实现相同的扩展功能。
1. Rule
&n
- [Gson一]非泛型POJO对象的反序列化
bit1129
POJO
当要将JSON数据串反序列化自身为非泛型的POJO时,使用Gson.fromJson(String, Class)方法。自身为非泛型的POJO的包括两种:
1. POJO对象不包含任何泛型的字段
2. POJO对象包含泛型字段,例如泛型集合或者泛型类
Data类 a.不是泛型类, b.Data中的集合List和Map都是泛型的 c.Data中不包含其它的POJO
 
- 【Kakfa五】Kafka Producer和Consumer基本使用
bit1129
kafka
0.Kafka服务器的配置
一个Broker,
一个Topic
Topic中只有一个Partition() 1. Producer:
package kafka.examples.producers;
import kafka.producer.KeyedMessage;
import kafka.javaapi.producer.Producer;
impor
- lsyncd实时同步搭建指南——取代rsync+inotify
ronin47
1. 几大实时同步工具比较 1.1 inotify + rsync
最近一直在寻求生产服务服务器上的同步替代方案,原先使用的是 inotify + rsync,但随着文件数量的增大到100W+,目录下的文件列表就达20M,在网络状况不佳或者限速的情况下,变更的文件可能10来个才几M,却因此要发送的文件列表就达20M,严重减低的带宽的使用效率以及同步效率;更为要紧的是,加入inotify
- java-9. 判断整数序列是不是二元查找树的后序遍历结果
bylijinnan
java
public class IsBinTreePostTraverse{
static boolean isBSTPostOrder(int[] a){
if(a==null){
return false;
}
/*1.只有一个结点时,肯定是查找树
*2.只有两个结点时,肯定是查找树。例如{5,6}对应的BST是 6 {6,5}对应的BST是
- MySQL的sum函数返回的类型
bylijinnan
javaspringsqlmysqljdbc
今天项目切换数据库时,出错
访问数据库的代码大概是这样:
String sql = "select sum(number) as sumNumberOfOneDay from tableName";
List<Map> rows = getJdbcTemplate().queryForList(sql);
for (Map row : rows
- java设计模式之单例模式
chicony
java设计模式
在阎宏博士的《JAVA与模式》一书中开头是这样描述单例模式的:
作为对象的创建模式,单例模式确保某一个类只有一个实例,而且自行实例化并向整个系统提供这个实例。这个类称为单例类。 单例模式的结构
单例模式的特点:
单例类只能有一个实例。
单例类必须自己创建自己的唯一实例。
单例类必须给所有其他对象提供这一实例。
饿汉式单例类
publ
- javascript取当月最后一天
ctrain
JavaScript
<!--javascript取当月最后一天-->
<script language=javascript>
var current = new Date();
var year = current.getYear();
var month = current.getMonth();
showMonthLastDay(year, mont
- linux tune2fs命令详解
daizj
linuxtune2fs查看系统文件块信息
一.简介:
tune2fs是调整和查看ext2/ext3文件系统的文件系统参数,Windows下面如果出现意外断电死机情况,下次开机一般都会出现系统自检。Linux系统下面也有文件系统自检,而且是可以通过tune2fs命令,自行定义自检周期及方式。
二.用法:
Usage: tune2fs [-c max_mounts_count] [-e errors_behavior] [-g grou
- 做有中国特色的程序员
dcj3sjt126com
程序员
从出版业说起 网络作品排到靠前的,都不会太难看,一般人不爱看某部作品也是因为不喜欢这个类型,而此人也不会全不喜欢这些网络作品。究其原因,是因为网络作品都是让人先白看的,看的好了才出了头。而纸质作品就不一定了,排行榜靠前的,有好作品,也有垃圾。 许多大牛都是写了博客,后来出了书。这些书也都不次,可能有人让为不好,是因为技术书不像小说,小说在读故事,技术书是在学知识或温习知识,有
- Android:TextView属性大全
dcj3sjt126com
textview
android:autoLink 设置是否当文本为URL链接/email/电话号码/map时,文本显示为可点击的链接。可选值(none/web/email/phone/map/all) android:autoText 如果设置,将自动执行输入值的拼写纠正。此处无效果,在显示输入法并输
- tomcat虚拟目录安装及其配置
eksliang
tomcat配置说明tomca部署web应用tomcat虚拟目录安装
转载请出自出处:http://eksliang.iteye.com/blog/2097184
1.-------------------------------------------tomcat 目录结构
config:存放tomcat的配置文件
temp :存放tomcat跑起来后存放临时文件用的
work : 当第一次访问应用中的jsp
- 浅谈:APP有哪些常被黑客利用的安全漏洞
gg163
APP
首先,说到APP的安全漏洞,身为程序猿的大家应该不陌生;如果抛开安卓自身开源的问题的话,其主要产生的原因就是开发过程中疏忽或者代码不严谨引起的。但这些责任也不能怪在程序猿头上,有时会因为BOSS时间催得紧等很多可观原因。由国内移动应用安全检测团队爱内测(ineice.com)的CTO给我们浅谈关于Android 系统的开源设计以及生态环境。
1. 应用反编译漏洞:APK 包非常容易被反编译成可读
- C#根据网址生成静态页面
hvt
Web.netC#asp.nethovertree
HoverTree开源项目中HoverTreeWeb.HVTPanel的Index.aspx文件是后台管理的首页。包含生成留言板首页,以及显示用户名,退出等功能。根据网址生成页面的方法:
bool CreateHtmlFile(string url, string path)
{
//http://keleyi.com/a/bjae/3d10wfax.htm
stri
- SVG 教程 (一)
天梯梦
svg
SVG 简介
SVG 是使用 XML 来描述二维图形和绘图程序的语言。 学习之前应具备的基础知识:
继续学习之前,你应该对以下内容有基本的了解:
HTML
XML 基础
如果希望首先学习这些内容,请在本站的首页选择相应的教程。 什么是SVG?
SVG 指可伸缩矢量图形 (Scalable Vector Graphics)
SVG 用来定义用于网络的基于矢量
- 一个简单的java栈
luyulong
java数据结构栈
public class MyStack {
private long[] arr;
private int top;
public MyStack() {
arr = new long[10];
top = -1;
}
public MyStack(int maxsize) {
arr = new long[maxsize];
top
- 基础数据结构和算法八:Binary search
sunwinner
AlgorithmBinary search
Binary search needs an ordered array so that it can use array indexing to dramatically reduce the number of compares required for each search, using the classic and venerable binary search algori
- 12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!
刘星宇
c面试
12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!
1.gets()函数
问:请找出下面代码里的问题:
#include<stdio.h>
int main(void)
{
char buff[10];
memset(buff,0,sizeof(buff));
- ITeye 7月技术图书有奖试读获奖名单公布
ITeye管理员
活动ITeye试读
ITeye携手人民邮电出版社图灵教育共同举办的7月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
7月试读活动回顾:
http://webmaster.iteye.com/blog/2092746
本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《Java性能优化权威指南》