- (慎点/1w字+警告/刚入坑必看请自带水杯)后端入门玩家的第一个项目保姆级笔记包教包会
她是我的青春
项目学习javamavenintellij-idea
目前学习了项目的后端功能开发,针对前段时间的学习进行系统总结提升,根据项目开发流程总结1.资料中所给的前端界面是存放在/backend和/front之中,而springboot自带的是static,故需要做一层映射才可以访问到publicclasswebMvcConfigextendsWebMvcConfigurationSupport{@OverrideprotectedvoidaddResou
- GIVT与SIVT:互联网流量欺诈的攻防演进
weixin_47233946
算法网络
在数字广告投入突破5000亿美元的市场环境下,无效流量(InvalidTraffic)带来的营销预算损失已升级为全球性挑战。GIVT(GeneralInvalidTraffic)和SIVT(SophisticatedInvalidTraffic)作为流量欺诈的两种主要类型,正不断演变出新的技术形态,形成对现代网络安全和数字经济的持续威胁。本文将从技术原理、实现手段及防御策略三个维度,深度解析这两类
- R语言学习笔记—删除对象
w1149033842
R语言
1.删除环境中的对象Arm(A)2.删除环境中的所有对象rm(list=is())3.删除除了A和B以外的所有对象allobj<-is()rm(list=allobj[which(allobj!="A"&allobj!="B")])
- 安全分析:Zabbix 路径探测请求解析
Bruce_xiaowei
总结经验笔记渗透测试安全zabbix网络安全
安全分析:Zabbix路径探测请求解析作为网络安全工程师,我针对提供的HTTP请求数据进行了深度分析,以下是专业评估报告:请求关键特征分析特征项观测值风险等级请求路径/zabbix/srv_status.php?ddreset=1高危User-AgentMozilla/5.0(WindowsNT10.0;Win64;x64;rv:130.0)Gecko/20100101Firefox/130.0可
- 目标检测:从基础原理到前沿技术全面解析
随机森林404
计算机视觉目标检测人工智能计算机视觉
引言在计算机视觉领域,目标检测是一项核心且极具挑战性的任务,它不仅要识别图像中有什么物体,还要确定这些物体在图像中的具体位置。随着人工智能技术的快速发展,目标检测已成为智能监控、自动驾驶、医疗影像分析等众多应用的基础技术。本文将全面介绍目标检测的基础概念、发展历程、关键技术、实践应用以及未来趋势,为读者提供系统性的知识框架。第一章目标检测概述1.1目标检测的定义与重要性目标检测(ObjectDet
- 『 Linux 』线程安全的单例模式,自旋锁与读写锁
Dio夹心小面包
线程LinuxC++linux单例模式javascript服务器c++运维
文章目录单例模式懒汉模式与饿汉模式自旋锁读写锁单例模式单例模式是一种创建型设计模式,其主要目的是确保一个类只有一个实例,并提供一个全局访问点来访问该实例;这在需要严格控制如何及合适访问某个唯一资源型下有一定作用;单利模式的主要特点为如下:私有构造函数单例模式通常要将构造私有化,以保证无法直接通过该类实例化出对应的对象;只能通过该类提供对应的接口来实例化整个对象,确保只有一个实例;私有静态实例私有静
- 《ARM64 迁移深度实战:在飞腾 D2000+ 麒麟 V10 构建高可用全栈环境》
2301_82150492
pythonc++c语言c#
从源码编译优化到容器跨架构迁移|附自研文档转换工具开发全记录目录(带锚点)环境深度适配:飞腾芯片+KylinOS安全内核特性基础组件迁移(源码级优化)2.1JDK17GraalVMARM编译指南(性能提升40%)2.2MySQL8.0深度适配(解决麒麟安全模块冲突)2.3Redis7.0内存池优化(ARMNUMA架构调优)容器化迁移企业级实践3.1Docker离线安装+麒麟内核模块编译3.2构建多
- 邻近巷道爆破振动模拟与可视化:计算力学的工程应用
碳酸的唐
动态规划数学建模
引言隧道爆破施工是现代工程建设中常用的方法,但爆破产生的振动会对周围结构和地质环境产生影响。本文介绍一个基于Python的邻近巷道爆破振动模拟系统,该系统通过数值计算模拟爆破引起的应力波传播过程,并提供多种可视化方式展示振动效应。本研究对于理解爆破振动机理、评估爆破安全距离以及优化爆破参数具有重要意义。理论基础爆破应力波传播模型爆破引起的应力波在岩体中的传播可通过弹性波动理论描述。在均匀介质中,应
- 分布式数据库设计——分布式数据库的基础概念
庄小焱
数据库域数据库
摘要分布式数据库设计系列将分为四个大的部分。将从以下四方面让大家对分布式数据库的设计和使用有深入的理解。模块一,分布式数据历史演变及其核心原理。从历史背景出发,讲解了分布式数据库要解决的问题、应用场景,以及核心技术特点。模块二,分布式数据库的高性能保证——存储引擎。这是专栏的亮点内容,简要展示了现代数据库的存储引擎,比如典型存储引擎、分布式索引、数据文件与日志结构存储、事务处理。其中,我会特别介绍
- 支付系统对接与订单生命周期全流程解析:企业级 SaaS 与在线服务场景的实战落地指南
观熵
企业级SaaS架构与工程实战全流程java网络服务器Saas
支付系统对接与订单生命周期全流程解析:企业级SaaS与在线服务场景的实战落地指南关键词支付系统接入、订单生命周期、支付平台对接、支付状态机、订单幂等性处理、支付成功回调、自动对账、退款处理、Webhook安全、支付异常监控摘要在构建具备商业化能力的SaaS产品或在线服务平台时,支付系统的接入与订单生命周期管理是支撑订阅、计费与收入闭环的关键环节。本篇文章将系统性解析企业如何对接主流支付平台(如St
- 烧录成砖分享
Mr_-G
Linux底层软件开发编程入门烧录烧录成砖
一、烧录与“成砖”的基础概念界定1.1烧录的技术本质烧录(Programming)是将固件(Firmware)、系统镜像或程序代码写入电子设备存储介质的过程,其核心是通过特定通信协议(如USB、UART、SPI、I2C等)将二进制数据固化到芯片(如Flash、EEPROM、MCU内置存储)的指定地址空间。烧录的对象涵盖智能手机、路由器、单片机、主板BIOS、智能家电等几乎所有带处理器的设备,不同设
- 策略梯度在网络安全中的应用:AI如何防御网络攻击
AI智能探索者
web安全人工智能安全ai
策略梯度在网络安全中的应用:AI如何防御网络攻击关键词:策略梯度、网络安全、AI防御、强化学习、网络攻击、入侵检测、自适应防御摘要:本文将探讨策略梯度这一强化学习算法在网络安全领域的创新应用。我们将从基础概念出发,逐步揭示AI如何通过学习网络攻击模式来构建自适应防御系统,分析其核心算法原理,并通过实际代码示例展示实现过程。文章还将讨论当前应用场景、工具资源以及未来发展趋势,为读者提供对这一前沿技术
- MySQL 8.0 权限审计实战:揪出那些“权力过大”的用户
运维开发王义杰
系统运维mysqlmysqlandroid数据库
在日常的运维和开发工作中,数据库的安全性是我们绝对不能忽视的一环。随着攻击手段的日益多样化,仅仅设置一个复杂的密码是远远不够的。我们需要定期对数据库的权限进行审计和加固,遵循“最小权限原则”(PrincipleofLeastPrivilege),确保每个用户只拥有其完成工作所必需的最小权限。在MySQL8.0中,权限管理变得更加精细。今天,我将带大家通过几个简单的SQL查询,快速锁定两类高风险用户
- Golang 与 Kafka 的协同:优化消息处理流程
Golang编程笔记
golangkafkalinqai
Golang与Kafka的协同:优化消息处理流程关键词:Golang、Kafka、消息队列、并发处理、性能优化、消费者组、异步通信摘要:本文将带你探索如何用Golang的“轻量级并发魔法”与Kafka的“高吞吐量消息引擎”协同工作,优化消息处理流程。我们会从基础概念到实战案例,用“快递站分包裹”“餐厅传菜”等生活场景类比,一步步拆解技术细节,最终掌握如何让这对“黄金组合”高效处理百万级消息。背景介
- CentOS 系统的高可用性配置
操作系统内核探秘
centoslinux运维ai
CentOS系统的高可用性配置关键词:CentOS、高可用性、集群、故障转移、负载均衡、Pacemaker、Corosync摘要:本文详细介绍了如何在CentOS系统上配置高可用性环境。我们将从基础概念讲起,逐步深入到实际配置步骤,包括集群软件Pacemaker和Corosync的安装与配置,以及如何实现服务的自动故障转移。通过本文,读者将掌握构建稳定可靠的企业级服务器环境的核心技术。背景介绍目的
- 鸿蒙应用多租户为操作系统领域的创新提供动力
操作系统内核探秘
harmonyos华为ai
鸿蒙应用多租户为操作系统领域的创新提供动力关键词:鸿蒙操作系统、多租户架构、操作系统创新、资源隔离、安全沙箱、分布式能力、应用生态摘要:本文深入探讨鸿蒙操作系统(HarmonyOS)中多租户架构的创新设计与实现原理。我们将从操作系统基础概念出发,逐步解析多租户如何为鸿蒙带来独特的竞争优势,包括资源隔离机制、安全沙箱技术、分布式能力支持等核心特性。通过实际代码示例和架构图解,展示鸿蒙如何通过多租户设
- 操作系统NUMA架构下的内存一致性优化
操作系统内核探秘
架构perl开发语言ai
操作系统NUMA架构下的内存一致性优化关键词:NUMA架构、内存一致性、缓存一致性、多核处理器、性能优化、操作系统调度、内存访问延迟摘要:本文深入探讨了NUMA(Non-UniformMemoryAccess)架构下的内存一致性优化问题。我们将从基础概念出发,逐步分析NUMA架构的特点、内存一致性的挑战,以及操作系统层面的优化策略。通过实际代码示例和性能分析,帮助读者理解如何在高性能计算环境中有效
- GitHub Actions × AWS 集成终极指南:从零构建安全高效的CI/CD流水线
ivwdcwso
运维与云原生githubaws安全GitHubActionsDevOpsCI/CD
引言:云原生时代的自动化革命在DevOps实践中,GitHubActions与AWS的深度集成已成为现代应用交付的黄金标准。这种组合让开发者能够:✅实现端到端自动化:从代码提交到生产部署的全流程自动化内置企业级安全:通过OIDC消除密钥泄露风险优化资源成本:按执行分钟计费,无闲置资源浪费加速迭代速度:将部署时间从小时级缩短至分钟级本文将全面解析最佳实践、安全策略和高级技巧,助您构建工业级CI/CD
- 金融安全生命线:用AWS EventBridge和CloudTrail构建主动式入侵检测系统
运维开发王义杰
系统运维aws信息安全安全金融aws
今天,我们来聊一个硬核又极具价值的话题:如何为身处安全风暴中心的金融系统,构建一道坚不可摧的主动式入侵检测防线。在金融领域,安全不是一个选项,而是生存的基石。任何微小的疏忽都可能导致灾难性的资产损失。传统的防火墙和WAF固然重要,但面对日益复杂的内部威胁和APT攻击,我们需要更智能、更主动的监控手段。幸运的是,AWS为我们提供了两个强大的武器:CloudTrail和EventBridge。利用AW
- 在Ubuntu系统中更改镜像源【笔记】
AnsonNie
Ubuntu笔记服务器ubuntu笔记linux
这里以华为镜像源为例,其他配置类似。以下是具体步骤和示例代码:1.打开终端。2.备份镜像源源文件。sudocp/etc/apt/sources.list/etc/apt/sources.list.bak3.注释掉原有的源地址(在每一行前加上#)。4.在文件中添加华为镜像源地址。以Ubuntu20.04为例,可以添加以下内容:sudovim/etc/apt/sources.listdebhttp:/
- 【网络安全】网络基础第一阶段——第三节:网络协议基础---- VLAN、Trunk与三层交换技术
目录一、交换机1.1交换机定义1.1.1交换机1.2工作原理1.2.1数据帧的转发1.2.2交换机处理数据帧的三种行为1.2.3交换机通信二、虚拟局域网(VLAN)2.1虚拟局域网简介2.1.1为什么需要VLAN2.1.2广播域的分割与VLAN的必要性2.1.3VLAN使用场景2.2VLAN机制详解2.2.1实现VLAN的机制2.2.2直观描述VLAN2.2.3需要VLAN间通信时应该怎么办2.3
- 零信任的两大关键技术:内容识别和行为分析
天空卫士
网络数据安全网络安全
零信任(ZeroTrust)安全对传统边界安全架构进行了重新评估和审视,并对安全架构思路给出了新的建议。零信任模型的核心零信任的意思是:从不信任,始终验证。其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重新构建访问控制的信任基础。如IP地址、主机、地理位置、所处网络等均不能作为可信的凭证。通过零信任,可以防止恶意用户访问企业内部的私有资源、防止数据泄露以及
- 2025版最新渗透测试入门教程,从零基础入门到精通,从看这篇开始!
Python_chichi
网络安全安全系统安全web安全
目录渗透测试:不只是找Bug,更是“攻心”?渗透测试“十八般武艺”:你练哪一种?渗透测试“套路”深:六大流派,谁是天下第一?(待续)渗透测试兵器谱:神兵利器大盘点(待续)渗透测试实战演习:看我如何“偷”走你的秘密(待续)从小白到大神:渗透测试修炼手册前言:别再啃那些枯燥的教科书了!想入行网络安全?想玩转渗透测试?别再抱着那些过时的教程死记硬背了!这玩意儿,光靠理论可不行,得结合实战,还得有点“玄学
- 网络安全人士必备的30个安全工具_在网络安全方面,有哪些必备的安全软件和工具(非常详细)从零基础到精通,收藏这篇就够了!
1.WiresharkWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。2.MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业
- 【网络通信安全】OSPF 邻居建立全过程解析:从状态机到实战排错(附 eNSP 动态验证)
不羁。。
网络通信安全开发语言网络运维安全
目录一、引言:OSPF如何构建“网络对话”?二、OSPF邻居状态机:8阶段状态转换图三、逐状态深度解析:每个阶段在“干什么”?1.Down状态:对话的起点2.Attempt状态:NBMA网络的“主动连接”3.Init状态:“我知道你存在”4.2-Way状态:双向通信达成5.Exstart状态:主从关系确立6.Exchange状态:LSDB摘要交换7.Loading状态:补全缺失的LSA8.Full
- 【网络通信安全】深入解析 OSPF 协议:从概念到 eNSP 实战配置(附完整代码与排错指南)
不羁。。
网络通信安全智能路由器网络
目录一、OSPF协议核心概念:为什么它是企业网络的“神经网络”?1.协议本质与设计目标2.核心组件与工作原理(1)链路状态数据库(LSDB)(2)区域划分原则(3)路由器角色二、实验环境搭建:3台路由器构建跨区域OSPF网络1.网络拓扑图2.设备与IP规划表三、逐设备配置详解:从接口到OSPF进程的全流程操作1.基础配置:接口IP与设备命名(以R1为例)2.OSPF进程配置:区域划分与网络宣告(1
- 【网络通信安全】基于华为 eNSP 的链路聚合、手工负载分担模式与 LACP 扩展配置 全解析
不羁。。
网络通信安全服务器开发语言网络华为运维
目录一、引言二、链路聚合技术基础2.1链路聚合的定义与作用2.2链路聚合的工作原理2.3链路聚合的模式分类三、华为eNSP简介3.1eNSP的概述3.2eNSP的安装与配置3.2.1安装环境要求3.2.2安装步骤3.2.3配置虚拟网卡四、手工负载分担模式配置4.1手工负载分担模式的特点4.2手工负载分担模式的配置步骤4.2.1实验拓扑搭建4.2.2配置交换机S14.2.3配置交换机S24.3手工负
- 实现零信任架构(ZTA)的三大技术,从零基础到精通,收藏这篇就够了!
一、零信任架构(ZTA)的三大王牌技术:“SIM”组合拳图1零信任三大技术SIM,安全界的“三剑客”话说2019年,美国国家标准委员会NIST发布了一份“武林秘籍”——《零信任架构ZTA》白皮书,瞬间在安全界掀起了一股“零信任”风暴!这份秘籍里,着重强调了零信任的安全理念,还介绍了实现零信任架构的三大技术,江湖人称“SIM”组合(SDP,IAM,MSG):南北向流量:就像高速公路上的车辆,从用户开
- 工业控制系统五层架构以及PLC、SCADA、DCS系统,从零基础到精通,收藏这篇就够了!
工业控制系统,这玩意儿可不是简单的“自动化”,而是关乎国计民生的关键基础设施!别再把它想象成几个孤立的PLC盒子了,它是一个活生生的、需要严密保护的生态系统。01***“经典五层架构”?别逗了,安全视角下它漏洞百出!IEC62264-1定义的那个“经典五层架构”,听起来很美,从物理设备到企业决策,层层递进。但说实话,在网络安全专家眼里,它简直就是一张漏洞百出的地图!L0物理设备层:传感器、执行器?
- java枚举 数字_java 枚举
Java中枚举的线程安全性及序列化问题--枚举是如何保证线程安全的要想看源码,首先得有一个类吧,那么枚举类型到底是什么类呢?是enum吗?答案很明显不是,enum就和class一样,只是一个关键字,他并不是一个类,那么枚举是由什么类维护的呢,我们简单的写一个枚举:然后我们使用反编译,看看这段代码到底是怎么实现的,反编...文章java填坑路2018-08-051238浏览量Java基础15:深入剖
- windows下源码安装golang
616050468
golang安装golang环境windows
系统: 64位win7, 开发环境:sublime text 2, go版本: 1.4.1
1. 安装前准备(gcc, gdb, git)
golang在64位系
- redis批量删除带空格的key
bylijinnan
redis
redis批量删除的通常做法:
redis-cli keys "blacklist*" | xargs redis-cli del
上面的命令在key的前后没有空格时是可以的,但有空格就不行了:
$redis-cli keys "blacklist*"
1) "blacklist:12:
[email protected]
- oracle正则表达式的用法
0624chenhong
oracle正则表达式
方括号表达示
方括号表达式
描述
[[:alnum:]]
字母和数字混合的字符
[[:alpha:]]
字母字符
[[:cntrl:]]
控制字符
[[:digit:]]
数字字符
[[:graph:]]
图像字符
[[:lower:]]
小写字母字符
[[:print:]]
打印字符
[[:punct:]]
标点符号字符
[[:space:]]
- 2048源码(核心算法有,缺少几个anctionbar,以后补上)
不懂事的小屁孩
2048
2048游戏基本上有四部分组成,
1:主activity,包含游戏块的16个方格,上面统计分数的模块
2:底下的gridview,监听上下左右的滑动,进行事件处理,
3:每一个卡片,里面的内容很简单,只有一个text,记录显示的数字
4:Actionbar,是游戏用重新开始,设置等功能(这个在底下可以下载的代码里面还没有实现)
写代码的流程
1:设计游戏的布局,基本是两块,上面是分
- jquery内部链式调用机理
换个号韩国红果果
JavaScriptjquery
只需要在调用该对象合适(比如下列的setStyles)的方法后让该方法返回该对象(通过this 因为一旦一个函数称为一个对象方法的话那么在这个方法内部this(结合下面的setStyles)指向这个对象)
function create(type){
var element=document.createElement(type);
//this=element;
- 你订酒店时的每一次点击 背后都是NoSQL和云计算
蓝儿唯美
NoSQL
全球最大的在线旅游公司Expedia旗下的酒店预订公司,它运营着89个网站,跨越68个国家,三年前开始实验公有云,以求让客户在预订网站上查询假期酒店时得到更快的信息获取体验。
云端本身是用于驱动网站的部分小功能的,如搜索框的自动推荐功能,还能保证处理Hotels.com服务的季节性需求高峰整体储能。
Hotels.com的首席技术官Thierry Bedos上个月在伦敦参加“2015 Clou
- java笔记1
a-john
java
1,面向对象程序设计(Object-oriented Propramming,OOP):java就是一种面向对象程序设计。
2,对象:我们将问题空间中的元素及其在解空间中的表示称为“对象”。简单来说,对象是某个类型的实例。比如狗是一个类型,哈士奇可以是狗的一个实例,也就是对象。
3,面向对象程序设计方式的特性:
3.1 万物皆为对象。
- C语言 sizeof和strlen之间的那些事 C/C++软件开发求职面试题 必备考点(一)
aijuans
C/C++求职面试必备考点
找工作在即,以后决定每天至少写一个知识点,主要是记录,逼迫自己动手、总结加深印象。当然如果能有一言半语让他人收益,后学幸运之至也。如有错误,还希望大家帮忙指出来。感激不尽。
后学保证每个写出来的结果都是自己在电脑上亲自跑过的,咱人笨,以前学的也半吊子。很多时候只能靠运行出来的结果再反过来
- 程序员写代码时就不要管需求了吗?
asia007
程序员不能一味跟需求走
编程也有2年了,刚开始不懂的什么都跟需求走,需求是怎样就用代码实现就行,也不管这个需求是否合理,是否为较好的用户体验。当然刚开始编程都会这样,但是如果有了2年以上的工作经验的程序员只知道一味写代码,而不在写的过程中思考一下这个需求是否合理,那么,我想这个程序员就只能一辈写敲敲代码了。
我的技术不是很好,但是就不代
- Activity的四种启动模式
百合不是茶
android栈模式启动Activity的标准模式启动栈顶模式启动单例模式启动
android界面的操作就是很多个activity之间的切换,启动模式决定启动的activity的生命周期 ;
启动模式xml中配置
<activity android:name=".MainActivity" android:launchMode="standard&quo
- Spring中@Autowired标签与@Resource标签的区别
bijian1013
javaspring@Resource@Autowired@Qualifier
Spring不但支持自己定义的@Autowired注解,还支持由JSR-250规范定义的几个注解,如:@Resource、 @PostConstruct及@PreDestroy。
1. @Autowired @Autowired是Spring 提供的,需导入 Package:org.springframewo
- Changes Between SOAP 1.1 and SOAP 1.2
sunjing
ChangesEnableSOAP 1.1SOAP 1.2
JAX-WS
SOAP Version 1.2 Part 0: Primer (Second Edition)
SOAP Version 1.2 Part 1: Messaging Framework (Second Edition)
SOAP Version 1.2 Part 2: Adjuncts (Second Edition)
Which style of WSDL
- 【Hadoop二】Hadoop常用命令
bit1129
hadoop
以Hadoop运行Hadoop自带的wordcount为例,
hadoop脚本位于/home/hadoop/hadoop-2.5.2/bin/hadoop,需要说明的是,这些命令的使用必须在Hadoop已经运行的情况下才能执行
Hadoop HDFS相关命令
hadoop fs -ls
列出HDFS文件系统的第一级文件和第一级
- java异常处理(初级)
白糖_
javaDAOspring虚拟机Ajax
从学习到现在从事java开发一年多了,个人觉得对java只了解皮毛,很多东西都是用到再去慢慢学习,编程真的是一项艺术,要完成一段好的代码,需要懂得很多。
最近项目经理让我负责一个组件开发,框架都由自己搭建,最让我头疼的是异常处理,我看了一些网上的源码,发现他们对异常的处理不是很重视,研究了很久都没有找到很好的解决方案。后来有幸看到一个200W美元的项目部分源码,通过他们对异常处理的解决方案,我终
- 记录整理-工作问题
braveCS
工作
1)那位同学还是CSV文件默认Excel打开看不到全部结果。以为是没写进去。同学甲说文件应该不分大小。后来log一下原来是有写进去。只是Excel有行数限制。那位同学进步好快啊。
2)今天同学说写文件的时候提示jvm的内存溢出。我马上反应说那就改一下jvm的内存大小。同学说改用分批处理了。果然想问题还是有局限性。改jvm内存大小只能暂时地解决问题,以后要是写更大的文件还是得改内存。想问题要长远啊
- org.apache.tools.zip实现文件的压缩和解压,支持中文
bylijinnan
apache
刚开始用java.util.Zip,发现不支持中文(网上有修改的方法,但比较麻烦)
后改用org.apache.tools.zip
org.apache.tools.zip的使用网上有更简单的例子
下面的程序根据实际需求,实现了压缩指定目录下指定文件的方法
import java.io.BufferedReader;
import java.io.BufferedWrit
- 读书笔记-4
chengxuyuancsdn
读书笔记
1、JSTL 核心标签库标签
2、避免SQL注入
3、字符串逆转方法
4、字符串比较compareTo
5、字符串替换replace
6、分拆字符串
1、JSTL 核心标签库标签共有13个,
学习资料:http://www.cnblogs.com/lihuiyy/archive/2012/02/24/2366806.html
功能上分为4类:
(1)表达式控制标签:out
- [物理与电子]半导体教材的一个小问题
comsci
问题
各种模拟电子和数字电子教材中都有这个词汇-空穴
书中对这个词汇的解释是; 当电子脱离共价键的束缚成为自由电子之后,共价键中就留下一个空位,这个空位叫做空穴
我现在回过头翻大学时候的教材,觉得这个
- Flashback Database --闪回数据库
daizj
oracle闪回数据库
Flashback 技术是以Undo segment中的内容为基础的, 因此受限于UNDO_RETENTON参数。要使用flashback 的特性,必须启用自动撤销管理表空间。
在Oracle 10g中, Flash back家族分为以下成员: Flashback Database, Flashback Drop,Flashback Query(分Flashback Query,Flashbac
- 简单排序:插入排序
dieslrae
插入排序
public void insertSort(int[] array){
int temp;
for(int i=1;i<array.length;i++){
temp = array[i];
for(int k=i-1;k>=0;k--)
- C语言学习六指针小示例、一维数组名含义,定义一个函数输出数组的内容
dcj3sjt126com
c
# include <stdio.h>
int main(void)
{
int * p; //等价于 int *p 也等价于 int* p;
int i = 5;
char ch = 'A';
//p = 5; //error
//p = &ch; //error
//p = ch; //error
p = &i; //
- centos下php redis扩展的安装配置3种方法
dcj3sjt126com
redis
方法一
1.下载php redis扩展包 代码如下 复制代码
#wget http://redis.googlecode.com/files/redis-2.4.4.tar.gz
2 tar -zxvf 解压压缩包,cd /扩展包 (进入扩展包然后 运行phpize 一下是我环境中phpize的目录,/usr/local/php/bin/phpize (一定要
- 线程池(Executors)
shuizhaosi888
线程池
在java类库中,任务执行的主要抽象不是Thread,而是Executor,将任务的提交过程和执行过程解耦
public interface Executor {
void execute(Runnable command);
}
public class RunMain implements Executor{
@Override
pub
- openstack 快速安装笔记
haoningabc
openstack
前提是要配置好yum源
版本icehouse,操作系统redhat6.5
最简化安装,不要cinder和swift
三个节点
172 control节点keystone glance horizon
173 compute节点nova
173 network节点neutron
control
/etc/sysctl.conf
net.ipv4.ip_forward =
- 从c面向对象的实现理解c++的对象(二)
jimmee
C++面向对象虚函数
1. 类就可以看作一个struct,类的方法,可以理解为通过函数指针的方式实现的,类对象分配内存时,只分配成员变量的,函数指针并不需要分配额外的内存保存地址。
2. c++中类的构造函数,就是进行内存分配(malloc),调用构造函数
3. c++中类的析构函数,就时回收内存(free)
4. c++是基于栈和全局数据分配内存的,如果是一个方法内创建的对象,就直接在栈上分配内存了。
专门在
- 如何让那个一个div可以拖动
lingfeng520240
html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml
- 第10章 高级事件(中)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 计算两个经纬度之间的距离
roadrunners
计算纬度LBS经度距离
要解决这个问题的时候,到网上查了很多方案,最后计算出来的都与百度计算出来的有出入。下面这个公式计算出来的距离和百度计算出来的距离是一致的。
/**
*
* @param longitudeA
* 经度A点
* @param latitudeA
* 纬度A点
* @param longitudeB
*
- 最具争议的10个Java话题
tomcat_oracle
java
1、Java8已经到来。什么!? Java8 支持lambda。哇哦,RIP Scala! 随着Java8 的发布,出现很多关于新发布的Java8是否有潜力干掉Scala的争论,最终的结论是远远没有那么简单。Java8可能已经在Scala的lambda的包围中突围,但Java并非是函数式编程王位的真正觊觎者。
2、Java 9 即将到来
Oracle早在8月份就发布
- zoj 3826 Hierarchical Notation(模拟)
阿尔萨斯
rar
题目链接:zoj 3826 Hierarchical Notation
题目大意:给定一些结构体,结构体有value值和key值,Q次询问,输出每个key值对应的value值。
解题思路:思路很简单,写个类词法的递归函数,每次将key值映射成一个hash值,用map映射每个key的value起始终止位置,预处理完了查询就很简单了。 这题是最后10分钟出的,因为没有考虑value为{}的情