- 【论文阅读】Model Stealing Attacks Against Inductive Graph Neural Networks(2021)
Bosenya12
科研学习模型窃取论文阅读图神经网络模型窃取
摘要Manyreal-worlddata(真实世界的数据)comeintheformofgraphs(以图片的形式).Graphneuralnetworks(GNNs图神经网络),anewfamilyofmachinelearning(ML)models,havebeenproposedtofullyleveragegraphdata(充分利用图数据)tobuildpowerfulapplicat
- 【论文阅读】APMSA: Adversarial Perturbation Against Model Stealing Attacks(2023)
Bosenya12
科研学习模型窃取论文阅读模型窃取防御对抗性扰动
摘要TrainingaDeepLearning(DL)model(训练深度学习模型)requiresproprietarydata(专有数据)andcomputing-intensiveresources(计算密集型资源).Torecouptheirtrainingcosts(收回训练成本),amodelprovidercanmonetizeDLmodelsthroughMachineLearni
- 论文翻译 - BITE: Textual Backdoor Attacks with Iterative Trigger Injection
anniewwy
LLMBackdoorAttack
论文链接:https://arxiv.org/pdf/2205.12700.pdf项目代码:https://github.com/INK-USC/BITEBITE:TextualBackdoorAttackswithIterativeTriggerInjectionAbstract1Introduction2ThreatModel3Methodology3.1BiasMeasurementonLa
- Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
duxingzhe103
英文文档翻译及简要解析
ABSTRACT摘要Weintroducethekeyreinstallationattack.Thisattackabusesdesignorimplementationflawsincryptographicprotocolstoreinstallanalready-in-usekey.Thisresetsthekey’sassociatedparameterssuchastransmitno
- CVE-2022-30190 漏洞复现
添衣&吹風
漏洞复现网络安全
文章目录一、CVE-2022-30190是什么?二、使用步骤三、进行其他尝试总结一、CVE-2022-30190是什么?漏洞原理见:https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/核心总结就是:恶意的Word文档,使用
- 【架构论文】Composable Cachelets: Protecting Enclaves from Cache Side-Channel Attacks(2022USENIX Security)
Destiny
硬件架构架构安全架构硬件架构系统安全缓存
ComposableCachelets:ProtectingEnclavesfromCacheSide-ChannelAttacks摘要缓存侧信道攻击允许对手泄露隔离飞地中存储的的机密而不用直接访问飞地内存。本文提出一种可扩展的LLC动态划分策略(CC),用于完全隔离飞地。CC支持飞地隔离,可以在飞地创建或者销毁时动态调整飞地容量。我们提出一种飞地感知和缓存感知的操作语义去帮助奖励CC的安全策略,
- 【论文阅读】Membership Inference Attacks Against Machine Learning Models
PleaseBrave
论文阅读机器学习人工智能MIA
基于confidencevector的MIAMachineLearningasaService简单介绍什么是MembershipInferenceAttacks(MIA)攻击实现过程DatasetShadowtrainingTrainattackmodelMachineLearningasaService简单介绍机器学习即服务(MachineLearningasaService,MLaaS),即将
- 基于图神经网络的对抗攻击防御 GNNGUARD: Defending Graph Neural Networks against Adversarial Attacks
苏打呀
神经网络
参考资料项目:https://zitniklab.hms.harvard.edu/projects/GNNGuard/代码:https://github.com/mims-harvard/GNNGuardpaper:https://arxiv.org/abs/2006.08149poster:https://zitniklab.hms.harvard.edu/publications/poster
- 网安工具系列:全网最全的Cobalt Strike使用教程-进阶篇(未完待续)
坦笑&&life
网络安全github
全网最全的CobaltStrike使用教程-进阶篇前言CobaltStrike模块详解2.1CobaltStrike模块2.2View模块2.3Attacks模块1.Packages模块2.WebDrive-by模块2.4Reporting模块常用模块具体使用3.1用户驱动攻击3.1.1浏览器代理3.1.2远程VNC3.1.3文件管理
- Rethinking Deep Neural NetworkOwnership Verification: Embedding Passports toDefeat Ambiguity Attacks
暗紫色的乔松(-_^)
AI安全embedding深度学习人工智能
重新思考深度神经网络所有权验证:嵌入护照以抵御模糊攻击Abstract随着大量时间、资源和人力(团队)投入到探索和开发成功的深度神经网络(DNN)中,迫切需要保护这些发明免受非法复制、重新分发或滥用的侵害,同时尊重合法所有者的知识产权。在沿着这一方向取得的最新进展后,我们研究了一系列基于水印的DNN所有权验证方法,面对模糊攻击,这些攻击旨在通过伪造伪造水印来对所有权验证产生质疑。研究表明,模糊攻击
- 《论文阅读:Backdoor Attacks Against Dataset Distillation》
volcanical
联邦学习论文阅读
数据浓缩下的后门攻击1.摘要数据集蒸馏已成为训练机器学习模型时提高数据效率的一项重要技术。它将大型数据集的知识封装到较小的综合数据集中。在这个较小的蒸馏数据集上训练的模型可以获得与在原始训练数据集上训练的模型相当的性能。然而,现有的数据集蒸馏技术主要旨在实现资源利用效率和模型效用之间的最佳权衡。由此产生的安全风险尚未得到探讨。这项研究对图像域中的数据集蒸馏模型所蒸馏的数据进行训练的模型进行了第一次
- 论文阅读——Backdoor Attacks Against Deep Learning Systems in the Physical World
AuroraGengi
论文阅读网络安全人工智能
摘要现有的关于后门攻击和防御工作主要集中在将数字生成的模式作为触发器的数字攻击上,而后门攻击能否成功使用物理对象作为触发器对深度学习系统造成威胁的问题未被回答。本文探究了用7个物理对象作为触发器,揭示了物理后门攻击可以克服物理对象的约束,其次也证明了目前针对后门的四种最先进的防御措施对物理后门攻击无效,因为物理对象打破了构建这些防御措施的核心假设。主要贡献前期工作:使用7个物理物体作为触发器,使用
- clean-label backdoor attacks 论文笔记
wwweiyx
AI安全论文阅读
#论文笔记#1.论文信息论文名称Clean-LabelBackdoorAttacks作者AlexanderTurner(MIT)会议/出版社ICLR2019pdf本地pdf在线pdf代码trojanzoo-clean-label****Label-Consistent其他这篇文章和Label-ConsistentBackdoorAttacks基本相同简介:这篇文章是最早做干净标签下的后门攻击的文章
- CobaltStrike安装使用
- Time
安全http网络协议
此文章仅作为学习交流之用,切勿用于非法用途,因此造成的后果自行承担!目录CobaltStrike简介环境安装系统:KaliLinuxJDK安装java1.8CS启动CobaltStrike菜单View菜单Attacks菜单(1)Packages(2)WebDrive-by(3)SpearPhishHTMLApplicationMSOfficeMacroPayloadGeneratorWindows
- 2018-05-20-xml attacks
最初的美好_kai
首先了解一下xml格式文档xml:可拓展标记性语言,主要用来做两台不同体系系统计算机沟通用。典型的xml格式如下所示:图一图中我们可以看到,它显示显示了xml版本,然后就是编码格式,接着定义根节点(可理解为标签作用),然后就是我们子节点,,,等,最后闭合根节点。然后介绍一些注意点:首先标签都是要闭合的,然后就是xml的标签严格区分大小写,属性值需要加""接下来介绍一下entity实体,xml定义了
- 介绍恶意软件:定义,攻击,类型和分析
Threathunter
来源:IntroductiontoMalware:Definition,Attacks,TypesandAnalysis,https://www.greycampus.com/blog/information-security/introduction-to-malware-definition-attacks-types-and-analysis一、介绍恶意软件(Malware)是任何一款对你的
- Adversarial Attacks and Defenses on Graphs: A Review, A Tool and Empirical Studies(2020)
今我来思雨霏霏_JYF
图神经网络对抗性攻击图神经网络对抗攻击鲁棒性
AdversarialAttacksandDefensesonGraphs:AReview,AToolandEmpiricalStudies----《图上的对抗性攻击和防御:回顾、工具和实证研究》摘要 深度神经网络(DNN)在各种任务中都取得了显着的性能。然而,最近的研究表明,DNN很容易被输入的小扰动所欺骗,称为对抗性攻击。作为DNN对图的扩展,图神经网络(GNN)已被证明继承了该漏洞。对手可
- Adversarial Attacks on Neural Networks for Graph Data(2018 ACM SIGKDD)
今我来思雨霏霏_JYF
图神经网络对抗性攻击GCN对抗攻击鲁棒性
AdversarialAttacksonNeuralNetworksforGraphData----《针对图数据的神经网络的对抗攻击》论文提出了两个问题:1、属性图的深度学习模型容易受攻击吗?2、他们的结果可靠吗?回答这两个问题需要考虑到GNN的特性:①关系效应:图中的预测不止是基于单个实例,而是基于各种实例的联合。②消息传播机制:操纵一个实例会影响许多其他实例。摘要 基于图的深度学习模型在节点
- [论文学习]FlushTime: Towards Mitigating Flush-based Cache Attacks via Collaborating Flush Instructions a
晴空对晚照
系统安全学习arm系统安全
摘要ARMv8-A处理器通常利用多层缓存、无序执行和分支预测等优化技术来提高性能。这些优化技术不可避免地受到缓存相关攻击的威胁,包括Flush-Reload、Flush-Flush、Meltdown、Spectre及其变体。这些攻击可以打破不同进程之间甚至用户和内核空间之间的隔离边界。研究人员提出了许多防御方案来抵御这些与缓存相关的攻击。然而,它们要么需要修改硬件体系结构,要么覆盖范围不完整,要么
- Unnoticeable Backdoor Attacks on Graph Neural Networks总结笔记
wuslie
笔记机器学习算法
UGBA发表期刊:ArXiv2023问题:图的后门攻击需要大量的攻击预算才能进行有效的后门攻击,而且注入的触发器可以很容易被检测和修剪。基本思想:通过攻击预算的约束生成触发器过程,增加后门攻击的隐蔽性,部署自适应触发器。技术路线:提出UGBA(UnnoticeableGraphBackdoorAttack),一种新的有毒节点选择算法,在关键的代表性节点上附加触发器。获取代表性节点的方法:使用节点标
- JMSA(Jacobian Saliency Map Attack)算法源码解析
Sankkl1
AI安全算法python神经网络
论文链接:https://arxiv.org/abs/1511.07528v1源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析FGSM、PGD等算法生成的对抗样本的扰动方向都是损失函数的梯度方向(可以参考本人以前的博客),该论文生成的对抗样本的扰动方向是目标类别标记的预测值的梯度方向,作者将这个梯度
- PGD(projected gradient descent)算法源码解析
Sankkl1
AI安全算法python神经网络ai
论文链接:https://arxiv.org/abs/1706.06083源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/masterPGDLinf源码importtorchimporttorch.nnasnnfrom..attackimportAttackclassPGD(Attack):r"""PGDinthe
- CW2算法源码解析
Sankkl1
AI安全算法神经网络pythonai
论文链接:https://arxiv.org/abs/1608.04644源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析CW这个名字来源于论文的两个作者的名字Carlini和Wagner的首字母,CW2是论文中的L2范式的攻击方法,这是一种基于优化的攻击方法,目标函数为:minimize∥12(t
- 后门触发器之频域角度——Rethinking the Backdoor Attacks’ Triggers A Frequency Perspective
Jhouery
深度学习机器学习人工智能
RethinkingtheBackdoorAttacks’TriggersAFrequencyPerspective尚未发布,收录于arxiv——论文链接本文指出,现有的后门攻击在频域领域上的研究不足。因此本文提出通过频域信息来辨别后门样本,并以此构建了频域不可见的后门样本。一个直观的想法就是,后门样本与自然图像的概率分布不同。由于后门样本相比自然图像需要添加特定的triggerpattern,从
- 【论文阅读笔记】Shielding collaborative learning:Mitigating poisoning attacks through client-side detection.
MiaZX
论文笔记论文阅读笔记人工智能安全深度学习
个人阅读笔记,如有错误欢迎指出!期刊:2021TDSCShieldingCollaborativeLearning:MitigatingPoisoningAttacksThroughClient-SideDetection|IEEEJournals&Magazine|IEEEXplore问题:服务器对生成更新的过程没有可见性,使联邦训练容易受到中毒攻击。现有的防御方法在non-iid环境下表现不佳
- 【论文阅读笔】TEAR: Exploring Temporal Evolution of Adversarial Robustness for Membership Inference Attacks
MiaZX
论文笔记论文阅读机器学习安全人工智能
个人阅读笔记,如有错误欢迎指出!TEAR:ExploringTemporalEvolutionofAdversarialRobustnessforMembershipInferenceAttacksAgainstFederatedLearningTEAR:ExploringTemporalEvolutionofAdversarialRobustnessforMembershipInferenceA
- 读书笔记17:Adversarial Attacks on Neural Networks for Graph Data
b224618
https://arxiv.org/pdf/1805.07984.pdf看过之后有一个思考,adversarialattack的目标是事先选定一个class,然后选择攻击方式,尽可能使得模型把样本分类成这个类别,并且classprobability和原class的probability拉开差距,但是可不可以将目标设定为最小化原分类class的probability,也就是只将目标定位为使targe
- One-to-N & N-to-One: Two Advanced Backdoor Attacks Against Deep Learning Models
今我来思雨霏霏_JYF
后门攻击深度学习人工智能安全
One-to-N&N-to-One:TwoAdvancedBackdoorAttacksAgainstDeepLearningModels----《一对N和N对一:针对深度学习模型的两种高级后门攻击》1对N:通过控制同一后门的不同强度触发多个后门N对1:只有当所有N个后门都满足时才会触发这种攻击弱攻击模型(本论文):不了解DNN模型的参数和架构,只知道一小部分训练数据背景:现有的研究都集中在攻击单
- Adversarial attacks and defenses on AI in medical imaging informatics: A survey
今我来思雨霏霏_JYF
对抗性攻击人工智能安全
AdversarialattacksanddefensesonAIinmedicalimaginginformatics:Asurvey----《AI在医学影像信息学中的对抗性攻击与防御:综述》背景:之前的研究表明,人们对医疗DNN及其易受对抗性攻击的脆弱性一直存在疑虑。摘要: 近年来,医学图像显着改善并促进了多种任务的诊断,包括肺部疾病分类、结节检测、脑肿瘤分割和身体器官识别。另一方面,机器学
- Poison Frogs! Targeted Clean-Label Poisoning Attacks on Neural Networks
今我来思雨霏霏_JYF
后门攻击安全深度学习
PoisonFrogs!TargetedClean-LabelPoisoningAttacksonNeuralNetworks----《毒蛙!面向神经网络的有针对性的干净标签投毒攻击》背景:非干净标签数据投毒的后门攻击要求攻击者对训练数据的标签进行控制,即需要在数据上增加触发器并修改标签,这种攻击方法在审查数据集时仍然很容易发现数据被恶意篡改,隐蔽性不足。意义:目前的攻击,不管是对抗攻击还是后门攻
- 安装数据库首次应用
Array_06
javaoraclesql
可是为什么再一次失败之后就变成直接跳过那个要求
enter full pathname of java.exe的界面
这个java.exe是你的Oracle 11g安装目录中例如:【F:\app\chen\product\11.2.0\dbhome_1\jdk\jre\bin】下的java.exe 。不是你的电脑安装的java jdk下的java.exe!
注意第一次,使用SQL D
- Weblogic Server Console密码修改和遗忘解决方法
bijian1013
Welogic
在工作中一同事将Weblogic的console的密码忘记了,通过网上查询资料解决,实践整理了一下。
一.修改Console密码
打开weblogic控制台,安全领域 --> myrealm -->&n
- IllegalStateException: Cannot forward a response that is already committed
Cwind
javaServlets
对于初学者来说,一个常见的误解是:当调用 forward() 或者 sendRedirect() 时控制流将会自动跳出原函数。标题所示错误通常是基于此误解而引起的。 示例代码:
protected void doPost() {
if (someCondition) {
sendRedirect();
}
forward(); // Thi
- 基于流的装饰设计模式
木zi_鸣
设计模式
当想要对已有类的对象进行功能增强时,可以定义一个类,将已有对象传入,基于已有的功能,并提供加强功能。
自定义的类成为装饰类
模仿BufferedReader,对Reader进行包装,体现装饰设计模式
装饰类通常会通过构造方法接受被装饰的对象,并基于被装饰的对象功能,提供更强的功能。
装饰模式比继承灵活,避免继承臃肿,降低了类与类之间的关系
装饰类因为增强已有对象,具备的功能该
- Linux中的uniq命令
被触发
linux
Linux命令uniq的作用是过滤重复部分显示文件内容,这个命令读取输入文件,并比较相邻的行。在正常情 况下,第二个及以后更多个重复行将被删去,行比较是根据所用字符集的排序序列进行的。该命令加工后的结果写到输出文件中。输入文件和输出文件必须不同。如 果输入文件用“- ”表示,则从标准输入读取。
AD:
uniq [选项] 文件
说明:这个命令读取输入文件,并比较相邻的行。在正常情况下,第二个
- 正则表达式Pattern
肆无忌惮_
Pattern
正则表达式是符合一定规则的表达式,用来专门操作字符串,对字符创进行匹配,切割,替换,获取。
例如,我们需要对QQ号码格式进行检验
规则是长度6~12位 不能0开头 只能是数字,我们可以一位一位进行比较,利用parseLong进行判断,或者是用正则表达式来匹配[1-9][0-9]{4,14} 或者 [1-9]\d{4,14}
&nbs
- Oracle高级查询之OVER (PARTITION BY ..)
知了ing
oraclesql
一、rank()/dense_rank() over(partition by ...order by ...)
现在客户有这样一个需求,查询每个部门工资最高的雇员的信息,相信有一定oracle应用知识的同学都能写出下面的SQL语句:
select e.ename, e.job, e.sal, e.deptno
from scott.emp e,
(se
- Python调试
矮蛋蛋
pythonpdb
原文地址:
http://blog.csdn.net/xuyuefei1988/article/details/19399137
1、下面网上收罗的资料初学者应该够用了,但对比IBM的Python 代码调试技巧:
IBM:包括 pdb 模块、利用 PyDev 和 Eclipse 集成进行调试、PyCharm 以及 Debug 日志进行调试:
http://www.ibm.com/d
- webservice传递自定义对象时函数为空,以及boolean不对应的问题
alleni123
webservice
今天在客户端调用方法
NodeStatus status=iservice.getNodeStatus().
结果NodeStatus的属性都是null。
进行debug之后,发现服务器端返回的确实是有值的对象。
后来发现原来是因为在客户端,NodeStatus的setter全部被我删除了。
本来是因为逻辑上不需要在客户端使用setter, 结果改了之后竟然不能获取带属性值的
- java如何干掉指针,又如何巧妙的通过引用来操作指针————>说的就是java指针
百合不是茶
C语言的强大在于可以直接操作指针的地址,通过改变指针的地址指向来达到更改地址的目的,又是由于c语言的指针过于强大,初学者很难掌握, java的出现解决了c,c++中指针的问题 java将指针封装在底层,开发人员是不能够去操作指针的地址,但是可以通过引用来间接的操作:
定义一个指针p来指向a的地址(&是地址符号):
- Eclipse打不开,提示“An error has occurred.See the log file ***/.log”
bijian1013
eclipse
打开eclipse工作目录的\.metadata\.log文件,发现如下错误:
!ENTRY org.eclipse.osgi 4 0 2012-09-10 09:28:57.139
!MESSAGE Application error
!STACK 1
java.lang.NoClassDefFoundError: org/eclipse/core/resources/IContai
- spring aop实例annotation方法实现
bijian1013
javaspringAOPannotation
在spring aop实例中我们通过配置xml文件来实现AOP,这里学习使用annotation来实现,使用annotation其实就是指明具体的aspect,pointcut和advice。1.申明一个切面(用一个类来实现)在这个切面里,包括了advice和pointcut
AdviceMethods.jav
- [Velocity一]Velocity语法基础入门
bit1129
velocity
用户和开发人员参考文档
http://velocity.apache.org/engine/releases/velocity-1.7/developer-guide.html
注释
1.行级注释##
2.多行注释#* *#
变量定义
使用$开头的字符串是变量定义,例如$var1, $var2,
赋值
使用#set为变量赋值,例
- 【Kafka十一】关于Kafka的副本管理
bit1129
kafka
1. 关于request.required.acks
request.required.acks控制者Producer写请求的什么时候可以确认写成功,默认是0,
0表示即不进行确认即返回。
1表示Leader写成功即返回,此时还没有进行写数据同步到其它Follower Partition中
-1表示根据指定的最少Partition确认后才返回,这个在
Th
- lua统计nginx内部变量数据
ronin47
lua nginx 统计
server {
listen 80;
server_name photo.domain.com;
location /{set $str $uri;
content_by_lua '
local url = ngx.var.uri
local res = ngx.location.capture(
- java-11.二叉树中节点的最大距离
bylijinnan
java
import java.util.ArrayList;
import java.util.List;
public class MaxLenInBinTree {
/*
a. 1
/ \
2 3
/ \ / \
4 5 6 7
max=4 pass "root"
- Netty源码学习-ReadTimeoutHandler
bylijinnan
javanetty
ReadTimeoutHandler的实现思路:
开启一个定时任务,如果在指定时间内没有接收到消息,则抛出ReadTimeoutException
这个异常的捕获,在开发中,交给跟在ReadTimeoutHandler后面的ChannelHandler,例如
private final ChannelHandler timeoutHandler =
new ReadTim
- jquery验证上传文件样式及大小(好用)
cngolon
文件上传jquery验证
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<script src="jquery1.8/jquery-1.8.0.
- 浏览器兼容【转】
cuishikuan
css浏览器IE
浏览器兼容问题一:不同浏览器的标签默认的外补丁和内补丁不同
问题症状:随便写几个标签,不加样式控制的情况下,各自的margin 和padding差异较大。
碰到频率:100%
解决方案:CSS里 *{margin:0;padding:0;}
备注:这个是最常见的也是最易解决的一个浏览器兼容性问题,几乎所有的CSS文件开头都会用通配符*来设
- Shell特殊变量:Shell $0, $#, $*, $@, $?, $$和命令行参数
daizj
shell$#$?特殊变量
前面已经讲到,变量名只能包含数字、字母和下划线,因为某些包含其他字符的变量有特殊含义,这样的变量被称为特殊变量。例如,$ 表示当前Shell进程的ID,即pid,看下面的代码:
$echo $$
运行结果
29949
特殊变量列表 变量 含义 $0 当前脚本的文件名 $n 传递给脚本或函数的参数。n 是一个数字,表示第几个参数。例如,第一个
- 程序设计KISS 原则-------KEEP IT SIMPLE, STUPID!
dcj3sjt126com
unix
翻到一本书,讲到编程一般原则是kiss:Keep It Simple, Stupid.对这个原则深有体会,其实不仅编程如此,而且系统架构也是如此。
KEEP IT SIMPLE, STUPID! 编写只做一件事情,并且要做好的程序;编写可以在一起工作的程序,编写处理文本流的程序,因为这是通用的接口。这就是UNIX哲学.所有的哲学真 正的浓缩为一个铁一样的定律,高明的工程师的神圣的“KISS 原
- android Activity间List传值
dcj3sjt126com
Activity
第一个Activity:
import java.util.ArrayList;import java.util.HashMap;import java.util.List;import java.util.Map;import android.app.Activity;import android.content.Intent;import android.os.Bundle;import a
- tomcat 设置java虚拟机内存
eksliang
tomcat 内存设置
转载请出自出处:http://eksliang.iteye.com/blog/2117772
http://eksliang.iteye.com/
常见的内存溢出有以下两种:
java.lang.OutOfMemoryError: PermGen space
java.lang.OutOfMemoryError: Java heap space
------------
- Android 数据库事务处理
gqdy365
android
使用SQLiteDatabase的beginTransaction()方法可以开启一个事务,程序执行到endTransaction() 方法时会检查事务的标志是否为成功,如果程序执行到endTransaction()之前调用了setTransactionSuccessful() 方法设置事务的标志为成功则提交事务,如果没有调用setTransactionSuccessful() 方法则回滚事务。事
- Java 打开浏览器
hw1287789687
打开网址open浏览器open browser打开url打开浏览器
使用java 语言如何打开浏览器呢?
我们先研究下在cmd窗口中,如何打开网址
使用IE 打开
D:\software\bin>cmd /c start iexplore http://hw1287789687.iteye.com/blog/2153709
使用火狐打开
D:\software\bin>cmd /c start firefox http://hw1287789
- ReplaceGoogleCDN:将 Google CDN 替换为国内的 Chrome 插件
justjavac
chromeGooglegoogle apichrome插件
Chrome Web Store 安装地址: https://chrome.google.com/webstore/detail/replace-google-cdn/kpampjmfiopfpkkepbllemkibefkiice
由于众所周知的原因,只需替换一个域名就可以继续使用Google提供的前端公共库了。 同样,通过script标记引用这些资源,让网站访问速度瞬间提速吧
- 进程VS.线程
m635674608
线程
资料来源:
http://www.liaoxuefeng.com/wiki/001374738125095c955c1e6d8bb493182103fac9270762a000/001397567993007df355a3394da48f0bf14960f0c78753f000 1、Apache最早就是采用多进程模式 2、IIS服务器默认采用多线程模式 3、多进程优缺点 优点:
多进程模式最大
- Linux下安装MemCached
字符串
memcached
前提准备:1. MemCached目前最新版本为:1.4.22,可以从官网下载到。2. MemCached依赖libevent,因此在安装MemCached之前需要先安装libevent。2.1 运行下面命令,查看系统是否已安装libevent。[root@SecurityCheck ~]# rpm -qa|grep libevent libevent-headers-1.4.13-4.el6.n
- java设计模式之--jdk动态代理(实现aop编程)
Supanccy2013
javaDAO设计模式AOP
与静态代理类对照的是动态代理类,动态代理类的字节码在程序运行时由Java反射机制动态生成,无需程序员手工编写它的源代码。动态代理类不仅简化了编程工作,而且提高了软件系统的可扩展性,因为Java 反射机制可以生成任意类型的动态代理类。java.lang.reflect 包中的Proxy类和InvocationHandler 接口提供了生成动态代理类的能力。
&
- Spring 4.2新特性-对java8默认方法(default method)定义Bean的支持
wiselyman
spring 4
2.1 默认方法(default method)
java8引入了一个default medthod;
用来扩展已有的接口,在对已有接口的使用不产生任何影响的情况下,添加扩展
使用default关键字
Spring 4.2支持加载在默认方法里声明的bean
2.2
将要被声明成bean的类
public class DemoService {