- 02~信息安全标准与规范
jnprlxc
安全学习方法网络安全系统安全安全架构改行学it职场和发展
一、常见的信息安全标准1、美国标准:TCSEC(TrustedComputerSystemEvaluationCriteria,可信计算机系统评价标准。)1970年由美国国防科学委员会提出,1985年12月由美国国防部公布。是计算机系统安全评估的第一个正式标准。TCSEC最初只是军用标准,后来延至民用领域。将计算机系统的安全划分为4个等级、7个级别。四个大类(由低到高):D(最小保护)、C(自主保
- OSDI 2023: Core slicing closing the gap between leaky confidential VMs and bare-metal cloud
结构化文摘
操作系统用户态内核硬件兼容分层架构
我们使用以下6个分类标准对本文的研究选题进行分析:1.信任模型基于虚拟机管理程序的虚拟机传统的虚拟化方式,软件虚拟机管理程序管理和隔离虚拟机。优点:成熟、灵活、易于管理、成本可能低于专用硬件方式。缺点:可信计算基础(TCB)较大,包括虚拟机管理程序,更容易受到针对虚拟机管理程序本身的攻击。硬件辅助机密计算使用IntelSGX、AMDSEV或ARMCCA等技术来保护虚拟机,即使虚拟机管理程序被攻陷也
- 信息系统安全等级保护、安全策略设计原则及安全方案笔记
城南花未开,星海依然在
信息系统项目管理安全
1.用户自主保护级该级通过隔离用户与数据使用户具备自主安全保护能力。1.1自主访问控制计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。1.2身份鉴别计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授
- 确保开发成果不被恶意篡改的最佳方式是什么?
TrustAsia
互联网安全运维管理网络安全自动化
作为一个应用程序开发人员,在投入如此多时间和精力后,你绝对不会希望自己的辛苦成果被恶意篡改。为了确保应用程序或内容在没有安全漏洞或经过任何修改的情况下安全抵达终端用户,如何保证代码或文件的安全性,不被他人任意修改呢?答案是:代码签名证书它通过对程序代码的数字签名,来标识软件来源以及软件开发者的真实身份,为可信计算环境提供技术支撑,能有效保障软件在开发、构建、分发、维护过程中可信任、不被篡改。证明该
- 2023年春秋杯网络安全联赛冬季赛_做题记录
Fab1an
CTFweb安全安全
可信计算基于挑战码的双向认证1可信计算赛题-双向认证挑战模式.docx使用命令进行SSH登录上去
[email protected]#记得加上-p参数指定端口,不然默认的是22端口看见word文档的提示,先尝试一下直接获得了flag1web魔术方法__get()、__set()和__call()的用法hint.php只做到这里";}publicfunction__call(
- 2023年春秋杯网络安全联赛冬季赛——WP
s^imp1e
pip
我感觉这次春秋杯难度不小,只出了三道题,第163名,呜呜呜~~~QAQ只出了一道Misc和可信计算部分目录可信计算基于挑战码的双向认证1基于挑战码的双向认证2MISC谁偷吃了我的外卖可信计算基于挑战码的双向认证1题目内容:完整题目背景及描述请见附件。nc8.147.135.19018633本题容器下发后的端口是ssh端口,ssh的账号为player,密码为player,ssh登录上去可自行修改密码
- NVMe TCG安全数据存储简介
古猫先生
NVMe服务器数据库linux
NVMe(非易失性内存主机控制器接口规范)与TCG(可信计算组)的集成主要体现在数据安全、固件验证和硬件信任根等方面,以确保存储设备的数据保护能力和安全性。TCGOpal定义了一套针对自加密硬盘(SED,Self-EncryptingDrives)的标准化安全子系统类(SSC,SecuritySubsystemClass),用于实现对存储设备上数据的透明加密和访问控制。以下是在TCGOpal规范下
- 2023年春秋杯网络安全联赛冬季赛 Writeup
末 初
GameWriteups2023春秋杯春秋杯冬季赛
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆PwnnmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede可信计算Webezezez_php反序列化打redis主从复制RCE:https://www.cnblogs.com/xiaozi/p/13089906.html";}publicfunction_
- python 之 资源使用与控制 resource模块
风华浪浪
python基础python
一、背景2021年做可信计算时,由于甲方给的CPU利用率不能不能超过20%;目的:我们的程序部署甲方服务器上不能阻碍其甲方服务的正常运行我们的程序在CPU超过20%时,可以休眠几秒后继续运行此时需要检测控制服务器的CPU资源使用信息,用于做判断程序是否休眠resource模块用于测量和控制程序使用的系统资源的基本机制二、resource基本用法2.1资源限制resource.RLIM_INFINI
- 中移(苏州)软件技术有限公司面试问题与解答(1)—— 可信计算国密标准
蓝天居士
面试面试
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(0)——面试感悟与问题记录本文参考以下文章:信息安全第五篇(国密加密算法)_domesticencryptionalgorithm-CSDN博客国密加密算法有多安全呢?特此致谢!本文对于中移(苏州)软件技术有限公司面试问题中的“(16)是否了解可信计算国密标准?请介绍一下。”进行解答与解析。一、什么是国密?主要有:SM1、SM2、SM3、S
- 【TEE】ARM CCA 可信计算架构
Destiny
可信执行环境TEEarm开发架构
作者:Arm首席应用工程师DavidBrooke原文:Learnthearchitecture-IntroducingArmConfidentialComputeArchitectureVersion3.0IntroducingtheConfidentialComputeArchitecture文章目录机密计算架构简介1.概述引言2.什么是机密计算?ArmCCA相关要求3.ArmCCA扩展Real
- 【信息系统安全/计算机系统安全】期末复习(HITWH)
THE WHY
安全服务器运维
信息系统安全期末复习重点总结:目录第一章绪论第二章安全认证填空题第三章访问控制填空题第四章安全审计填空题第五章Windows操作系统安全填空题第六章Linux操作系统安全填空题第七章数据库系统安全填空题第八章信息系统安全测评第九章可信计算PDF版本及更多资料(百度网盘):链接:信息系统安全期末复习第一章绪论问题:简述信息的安全属性问题:简述网络空间安全的分层基础体系第二章安全认证问题:简述认证的概
- 中移(苏州)软件技术有限公司面试问题与解答(2)—— Linux内核内存初始化的完整流程1
蓝天居士
面试面试
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(1)——可信计算国密标准本文参考以下文章:启动期间的内存管理之初始化过程概述----Linux内存管理(九)Linux初始化特此致谢!本文对于中移(苏州)软件技术有限公司面试问题中的“(8)Linux内核内存初始化的完整流程。”进行解答与解析。实际上早有此心,把Linux内核尤其是进程管理、内存管理和文件系统的代码都筛一遍。但是一直由于种种
- 可信计算概述与发展
Hcoco_me
安全相关可信计算
参考内容:《龙芯自主可信计算及应用》一直在研究技术,有时候也需要这些概念来引导我们提升思维维度。通过这部分了解可信计算的研究背景;明确可信计算的概念;掌握可信计算的平台架构;了解可信计算的相关技术;了解可信计算的组织和标准。1可信计算的定义可信计算(TrustedComputing)主要致力于解决当前计算世界所面临的普遍的安全威胁和不可信危机,即可信计算是在信息系统中广泛使用基于硬件安全模块支持下
- 网络与系统安全——可信计算
木子南的翻斗花园
网络和系统安全密码学网络系统安全
可信计算(TrustedComputing)1.可信计算的必要性起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。计算机天生缺少免疫能力国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信才能实现真正的安全。可信计算的双体系架构可确保硬件及BIOS
- 安全防御之可信计算技术
xiejava1018
网络信息安全安全可信计算技术网络网络安全
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。一、可信计算基本概念“可信”,这个概念由可信计算组织TrustedComputingGroup(TCG)提出,旨在提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将
- 2022本科 计算机安全
罐藏
安全
2022年春计算机安全期末复习目录第一章计算机安全综述1.1安全的含义、概念与安全威胁1.2计算机安全的威胁★1.3CIA三元组目标——计算机安全的目标1.4可信计算机系统评价准则(TCSEC桔皮书)通用安全评价准则(CC)我国的安全标准2.安全模型★重要的动态防御模型:PPDR和PDRR安全模型PPDR模型理论体系与数学公式PDRR模型APPDRR网络安全模型★为什么要进行风险评估第二章实体安全
- 【转】隐私计算--可信计算
xian_wwq
网络运维
一、可信计算技术我国信息安全发展的方向:核高基--发展自主可控的硬件和软件(短时间内...)发展保障性和防御性技术:可信计算可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,
- 2022年保研经验网安&华五&武大中山等
c1assy
保研经验面试职场和发展
文章目录个人背景夏令营复旦四川大学中科大上海交大中山大学软件所可信计算实验室武汉大学预推免北大深圳经验&想说的话个人背景某西北211小班rk2,国奖一个,竞赛国家级1项,数模方面两个一般奖,数竞奖,论文cvccfc一作(比较水了,但是感觉还是起到了作用了)夏令营感觉网安入csai的营好难呀!buaaai浙大工研都没入……复旦本身不以为自己能进的,结果进了…机试完全没准备(今年感觉很难,据说是记忆化
- OCP NVME SSD规范解读-5.命令超时限制
古猫先生
OCP服务器运维linux
在"4.7CommandTimeout"章节中,详细定义了NVMe命令的超时要求和限制。CTO-1:NVMe管理命令和TCG(可信计算组)命令从提交到完成不应超过10秒,且没有其他命令未完成(QD1)。CTO-1不适用于由设备自测和净化命令启动的后台操作的时间。CTO-1也不适用于异步事件请求命令。在CTO-1的要求中,规定在没有其他未完成命令的情况下,命令的执行时间不应超过10秒。这意味着在评估
- 实验3 vTPM相关
hansaes
可信计算技术可信计算技术
一、实验目的1.了解vTPM原理和相关知识;2.创建具备vTPM的虚拟机;3.加深对可信计算技术的理解。二、实验内容安装seabios,libtpms,swtpm,qemu‐tpm;启动vTPM;安装虚拟机。三、实验环境系统ubuntu20.04硬盘要至少40四、实验步骤1.安装相关依赖包;包括build‐essential,libtool,automake,libgmp‐dev,libnspr4
- 【NISP一级】考前必刷九套卷(一)
Yan3y~
证书安全架构系统安全信息安全
【单选题】通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:A.《保密系统的信息理论》B.《国家数据加密标准》C.《可信计算机系统评估准则》D.《通信保密技术理论》【解析】【答案:A】通信保密阶段开始于20世纪40
- SGX技术与SGX攻击
yuxinqingge
区块链技术sgxintel区块链
2013年,Intel推出SGX(softwareguardextensions)指令集扩展,旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏.不同于其他安全技术,SGX的可信计算基(trustedcomputingbase,简称TCB)仅包
- 计算机三级信息安全笔记(知识点)
Crayon Lin
网络
记录了未来教育二十一张考卷的常考易错知识点,推荐电脑观看2022年九月份成绩已出优秀EBP------>基地址eip------>返回地址esp------>栈顶地址TCB--------->可信计算基TCM-------->可信密码模块TPM--------->可信平台模块TPCM--------->可信平台控制模块中国信息安全评测中心:CNITSEC国家信息安全漏洞共享平台:CNVD中国信息安
- 中国电子云-隐私计算-云原生安全可信计算,物理-硬件-系统-云产品-云平台,数据安全防护
ZhangJiQun&MXP
2023数据交易云原生安全
目录联邦学习的架构思想中国电子云-隐私计算-云原生安全可信计算,物理-硬件-系统-云产品-云平台,数据安全防护全栈国产信创的意义1.提升科技创新能力2.推动经济发展3.加强信息安全与自主可控全栈国产信创的重要领域1.人工智能2.5G通信3.区块链全栈国产信创的未来展望结论常见问题解答:Q1:全栈国产信创的意义是什么?Q2:全栈国产信创在哪些领域具有重要应用价值?Q3:全栈国产信创的发展路径是什么?
- 数据库学习该注意什么?数据库安全性 重中之重
Hulake_
数据库学习经验分享数据库数据库安全
目录一.数据库安全性问题1.1安全性问题提出背景1.2什么是数据库的安全性1.3什么是数据的保密二.计算机安全性概论2.1计算机系统的三类安全性问题2.1.1什么是计算机系统安全性2.1.2计算机安全涉及问题2.2可信计算机系统评测标准2.2.1TCSEC/TDI安全级别划分三.数据库安全性控制3.1数据库安全性控制概述3.1.1非法使用数据库的情况3.1.2计算机系统中的安全模型3.1.3数据库
- RIGBOX锐格钱包与DAGX达成生态共建合作
锐格钱包
近日,RIGBOX锐格钱包(北京锐格信安技术有限公司)与DAGX(北京单向科技有限公司)达成战略合作,双方将在数字资产安全管理领域展开深度合作,共同致力于推进DAGX及其生态内企业的数字资产全生命周期的安全性。北京锐格信安技术有限公司(以下简称:锐格信安)以可信计算环境为基础,链接人、组织及物联网设备与区块链网络,保障各种类型数字资产的全生命周期安全。公司已经获得千万级人民币天使轮投资。锐格信安公
- High-Resolution Side Channels for Untrusted Operating Systems【ATC‘17】
粥粥粥少女的拧发条鸟
SGX缓存侧信道网络安全
目录摘要引言贡献•一个不受信任的操作系统的两个新的高分辨率侧通道来攻击受保护的应用程序;•对libjpeg的显着改进攻击和针对VC3的新攻击;•侧通道攻击对不受信任的操作系统的重要性增加。系统模型背景IntelSGX页面错误通道时间限制空间限制Prime+Probe缓存侧信道攻击设计摘要特征丰富的大众市场操作系统具有较大的可信计算基础(TCBs)和较长的漏洞历史。像Overshadow、InkTa
- 《为你护航-网络空间安全科普读本》读书笔记
pit_man
网络空间安全网络空间安全拟态防御网络应用安全环境
《为你护航-网络空间安全科普读本》读书笔记前言一、什么是网络空间安全二、个人如何做好防护2.1增强个人终端应用防护技能2.2提高网络应用防护技能2.3提升个人信息防护技能三、营造良好网络应用安全环境四、遵守网络应用安全法规五、最新网络空间安全技术5.1可信计算让网络应用环境可信赖5.2拟态安全防御前言这几年进行网络空间安全方面的研究,读一些科普书,顺便记录下来,一方面加深理解,另一方面方便后期回顾
- 网络安全的一些概念
末一哟
TrustedComputing维基百科——可信计算可信计算组织(TCG)将技术信任描述为:如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的。批评者将可信系统描述为一个用户“被迫信任”的系统,并非真正值得信懒的。可信计算使得强制性垄断成为可能。系统的真正控制者不是用户本人,而是背后的产品商。用户不能更换软件、不能控制接受的消息、丧失互联网上的匿名性等。网络安全态势感知分析模型与技术应
- apache 安装linux windows
墙头上一根草
apacheinuxwindows
linux安装Apache 有两种方式一种是手动安装通过二进制的文件进行安装,另外一种就是通过yum 安装,此中安装方式,需要物理机联网。以下分别介绍两种的安装方式
通过二进制文件安装Apache需要的软件有apr,apr-util,pcre
1,安装 apr 下载地址:htt
- fill_parent、wrap_content和match_parent的区别
Cb123456
match_parentfill_parent
fill_parent、wrap_content和match_parent的区别:
1)fill_parent
设置一个构件的布局为fill_parent将强制性地使构件扩展,以填充布局单元内尽可能多的空间。这跟Windows控件的dockstyle属性大体一致。设置一个顶部布局或控件为fill_parent将强制性让它布满整个屏幕。
2) wrap_conte
- 网页自适应设计
天子之骄
htmlcss响应式设计页面自适应
网页自适应设计
网页对浏览器窗口的自适应支持变得越来越重要了。自适应响应设计更是异常火爆。再加上移动端的崛起,更是如日中天。以前为了适应不同屏幕分布率和浏览器窗口的扩大和缩小,需要设计几套css样式,用js脚本判断窗口大小,选择加载。结构臃肿,加载负担较大。现笔者经过一定时间的学习,有所心得,故分享于此,加强交流,共同进步。同时希望对大家有所
- [sql server] 分组取最大最小常用sql
一炮送你回车库
SQL Server
--分组取最大最小常用sql--测试环境if OBJECT_ID('tb') is not null drop table tb;gocreate table tb( col1 int, col2 int, Fcount int)insert into tbselect 11,20,1 union allselect 11,22,1 union allselect 1
- ImageIO写图片输出到硬盘
3213213333332132
javaimage
package awt;
import java.awt.Color;
import java.awt.Font;
import java.awt.Graphics;
import java.awt.image.BufferedImage;
import java.io.File;
import java.io.IOException;
import javax.imagei
- 自己的String动态数组
宝剑锋梅花香
java动态数组数组
数组还是好说,学过一两门编程语言的就知道,需要注意的是数组声明时需要把大小给它定下来,比如声明一个字符串类型的数组:String str[]=new String[10]; 但是问题就来了,每次都是大小确定的数组,我需要数组大小不固定随时变化怎么办呢? 动态数组就这样应运而生,龙哥给我们讲的是自己用代码写动态数组,并非用的ArrayList 看看字符
- pinyin4j工具类
darkranger
.net
pinyin4j工具类Java工具类 2010-04-24 00:47:00 阅读69 评论0 字号:大中小
引入pinyin4j-2.5.0.jar包:
pinyin4j是一个功能强悍的汉语拼音工具包,主要是从汉语获取各种格式和需求的拼音,功能强悍,下面看看如何使用pinyin4j。
本人以前用AscII编码提取工具,效果不理想,现在用pinyin4j简单实现了一个。功能还不是很完美,
- StarUML学习笔记----基本概念
aijuans
UML建模
介绍StarUML的基本概念,这些都是有效运用StarUML?所需要的。包括对模型、视图、图、项目、单元、方法、框架、模型块及其差异以及UML轮廓。
模型、视与图(Model, View and Diagram)
&
- Activiti最终总结
avords
Activiti id 工作流
1、流程定义ID:ProcessDefinitionId,当定义一个流程就会产生。
2、流程实例ID:ProcessInstanceId,当开始一个具体的流程时就会产生,也就是不同的流程实例ID可能有相同的流程定义ID。
3、TaskId,每一个userTask都会有一个Id这个是存在于流程实例上的。
4、TaskDefinitionKey和(ActivityImpl activityId
- 从省市区多重级联想到的,react和jquery的差别
bee1314
jqueryUIreact
在我们的前端项目里经常会用到级联的select,比如省市区这样。通常这种级联大多是动态的。比如先加载了省,点击省加载市,点击市加载区。然后数据通常ajax返回。如果没有数据则说明到了叶子节点。 针对这种场景,如果我们使用jquery来实现,要考虑很多的问题,数据部分,以及大量的dom操作。比如这个页面上显示了某个区,这时候我切换省,要把市重新初始化数据,然后区域的部分要从页面
- Eclipse快捷键大全
bijian1013
javaeclipse快捷键
Ctrl+1 快速修复(最经典的快捷键,就不用多说了)Ctrl+D: 删除当前行 Ctrl+Alt+↓ 复制当前行到下一行(复制增加)Ctrl+Alt+↑ 复制当前行到上一行(复制增加)Alt+↓ 当前行和下面一行交互位置(特别实用,可以省去先剪切,再粘贴了)Alt+↑ 当前行和上面一行交互位置(同上)Alt+← 前一个编辑的页面Alt+→ 下一个编辑的页面(当然是针对上面那条来说了)Alt+En
- js 笔记 函数
征客丶
JavaScript
一、函数的使用
1.1、定义函数变量
var vName = funcation(params){
}
1.2、函数的调用
函数变量的调用: vName(params);
函数定义时自发调用:(function(params){})(params);
1.3、函数中变量赋值
var a = 'a';
var ff
- 【Scala四】分析Spark源代码总结的Scala语法二
bit1129
scala
1. Some操作
在下面的代码中,使用了Some操作:if (self.partitioner == Some(partitioner)),那么Some(partitioner)表示什么含义?首先partitioner是方法combineByKey传入的变量,
Some的文档说明:
/** Class `Some[A]` represents existin
- java 匿名内部类
BlueSkator
java匿名内部类
组合优先于继承
Java的匿名类,就是提供了一个快捷方便的手段,令继承关系可以方便地变成组合关系
继承只有一个时候才能用,当你要求子类的实例可以替代父类实例的位置时才可以用继承。
在Java中内部类主要分为成员内部类、局部内部类、匿名内部类、静态内部类。
内部类不是很好理解,但说白了其实也就是一个类中还包含着另外一个类如同一个人是由大脑、肢体、器官等身体结果组成,而内部类相
- 盗版win装在MAC有害发热,苹果的东西不值得买,win应该不用
ljy325
游戏applewindowsXPOS
Mac mini 型号: MC270CH-A RMB:5,688
Apple 对windows的产品支持不好,有以下问题:
1.装完了xp,发现机身很热虽然没有运行任何程序!貌似显卡跑游戏发热一样,按照那样的发热量,那部机子损耗很大,使用寿命受到严重的影响!
2.反观安装了Mac os的展示机,发热量很小,运行了1天温度也没有那么高
&nbs
- 读《研磨设计模式》-代码笔记-生成器模式-Builder
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/**
* 生成器模式的意图在于将一个复杂的构建与其表示相分离,使得同样的构建过程可以创建不同的表示(GoF)
* 个人理解:
* 构建一个复杂的对象,对于创建者(Builder)来说,一是要有数据来源(rawData),二是要返回构
- JIRA与SVN插件安装
chenyu19891124
SVNjira
JIRA安装好后提交代码并要显示在JIRA上,这得需要用SVN的插件才能看见开发人员提交的代码。
1.下载svn与jira插件安装包,解压后在安装包(atlassian-jira-subversion-plugin-0.10.1)
2.解压出来的包里下的lib文件夹下的jar拷贝到(C:\Program Files\Atlassian\JIRA 4.3.4\atlassian-jira\WEB
- 常用数学思想方法
comsci
工作
对于搞工程和技术的朋友来讲,在工作中常常遇到一些实际问题,而采用常规的思维方式无法很好的解决这些问题,那么这个时候我们就需要用数学语言和数学工具,而使用数学工具的前提却是用数学思想的方法来描述问题。。下面转帖几种常用的数学思想方法,仅供学习和参考
函数思想
把某一数学问题用函数表示出来,并且利用函数探究这个问题的一般规律。这是最基本、最常用的数学方法
- pl/sql集合类型
daizj
oracle集合typepl/sql
--集合类型
/*
单行单列的数据,使用标量变量
单行多列数据,使用记录
单列多行数据,使用集合(。。。)
*集合:类似于数组也就是。pl/sql集合类型包括索引表(pl/sql table)、嵌套表(Nested Table)、变长数组(VARRAY)等
*/
/*
--集合方法
&n
- [Ofbiz]ofbiz初用
dinguangx
电商ofbiz
从github下载最新的ofbiz(截止2015-7-13),从源码进行ofbiz的试用
1. 加载测试库
ofbiz内置derby,通过下面的命令初始化测试库
./ant load-demo (与load-seed有一些区别)
2. 启动内置tomcat
./ant start
或
./startofbiz.sh
或
java -jar ofbiz.jar
&
- 结构体中最后一个元素是长度为0的数组
dcj3sjt126com
cgcc
在Linux源代码中,有很多的结构体最后都定义了一个元素个数为0个的数组,如/usr/include/linux/if_pppox.h中有这样一个结构体: struct pppoe_tag { __u16 tag_type; __u16 tag_len; &n
- Linux cp 实现强行覆盖
dcj3sjt126com
linux
发现在Fedora 10 /ubutun 里面用cp -fr src dest,即使加了-f也是不能强行覆盖的,这时怎么回事的呢?一两个文件还好说,就输几个yes吧,但是要是n多文件怎么办,那还不输死人呢?下面提供三种解决办法。 方法一
我们输入alias命令,看看系统给cp起了一个什么别名。
[root@localhost ~]# aliasalias cp=’cp -i’a
- Memcached(一)、HelloWorld
frank1234
memcached
一、简介
高性能的架构离不开缓存,分布式缓存中的佼佼者当属memcached,它通过客户端将不同的key hash到不同的memcached服务器中,而获取的时候也到相同的服务器中获取,由于不需要做集群同步,也就省去了集群间同步的开销和延迟,所以它相对于ehcache等缓存来说能更好的支持分布式应用,具有更强的横向伸缩能力。
二、客户端
选择一个memcached客户端,我这里用的是memc
- Search in Rotated Sorted Array II
hcx2013
search
Follow up for "Search in Rotated Sorted Array":What if duplicates are allowed?
Would this affect the run-time complexity? How and why?
Write a function to determine if a given ta
- Spring4新特性——更好的Java泛型操作API
jinnianshilongnian
spring4generic type
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- CentOS安装JDK
liuxingguome
centos
1、行卸载原来的:
[root@localhost opt]# rpm -qa | grep java
tzdata-java-2014g-1.el6.noarch
java-1.7.0-openjdk-1.7.0.65-2.5.1.2.el6_5.x86_64
java-1.6.0-openjdk-1.6.0.0-11.1.13.4.el6.x86_64
[root@localhost
- 二分搜索专题2-在有序二维数组中搜索一个元素
OpenMind
二维数组算法二分搜索
1,设二维数组p的每行每列都按照下标递增的顺序递增。
用数学语言描述如下:p满足
(1),对任意的x1,x2,y,如果x1<x2,则p(x1,y)<p(x2,y);
(2),对任意的x,y1,y2, 如果y1<y2,则p(x,y1)<p(x,y2);
2,问题:
给定满足1的数组p和一个整数k,求是否存在x0,y0使得p(x0,y0)=k?
3,算法分析:
(
- java 随机数 Math与Random
SaraWon
javaMathRandom
今天需要在程序中产生随机数,知道有两种方法可以使用,但是使用Math和Random的区别还不是特别清楚,看到一篇文章是关于的,觉得写的还挺不错的,原文地址是
http://www.oschina.net/question/157182_45274?sort=default&p=1#answers
产生1到10之间的随机数的两种实现方式:
//Math
Math.roun
- oracle创建表空间
tugn
oracle
create temporary tablespace TXSJ_TEMP
tempfile 'E:\Oracle\oradata\TXSJ_TEMP.dbf'
size 32m
autoextend on
next 32m maxsize 2048m
extent m
- 使用Java8实现自己的个性化搜索引擎
yangshangchuan
javasuperword搜索引擎java8全文检索
需要对249本软件著作实现句子级别全文检索,这些著作均为PDF文件,不使用现有的框架如lucene,自己实现的方法如下:
1、从PDF文件中提取文本,这里的重点是如何最大可能地还原文本。提取之后的文本,一个句子一行保存为文本文件。
2、将所有文本文件合并为一个单一的文本文件,这样,每一个句子就有一个唯一行号。
3、对每一行文本进行分词,建立倒排表,倒排表的格式为:词=包含该词的总行数N=行号