- 介绍6款密码暴力破解工具
网安导师小李
程序员网络安全编程web安全网络安全tcp/ipphppythonjava
暴力破解就是通过不断穷举可能的密码,直至密码验证成功,暴力破解分为密码爆破和密码喷洒,密码爆破就是不断的去尝试不同的密码,密码喷洒就是通过已知密码不断去尝试账号。下面介绍6款常见的暴力破解工具。01hydraHydra(九头蛇)是THC组织开发的,是一款非常流行的密码破解工具,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平
- 下一代防火墙
999感冒灵.
网络安全
一.防火墙是什么1.防火墙的定义:防火墙是一个位于内部网络与外部网络之间的安全系统(网络中不同区域之间),是按照一定的安全策略建立起来的硬件或软件系统,用于流量控制的系统(隔离),保护内部网络资源免受威胁(保护)。防火墙的主要用于防止黑客对安全区域网络的攻击,保护内部网络的安全运行。2.防火墙基本性质:①安全区域和接口:一台防火墙具有多个接口每个接口属于一个安全区域,每个区域具有唯一的名称,所以防
- 2024年最全kali无线渗透之用wps加密模式可破解wpa模式的密码12_kali wps,网络安全开发究竟该如何学习
2401_84558314
程序员wpsweb安全学习
一、网安学习成长路线图网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。二、网安视频合集观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。三、精品网安学习书籍当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔
- 《密码爆破漏洞详解》——黑客必修的入门操作( 建议收藏 )
2401_84573531
2024年程序员学习python
隔壁老张:“狗剩啊,隔壁xx村的王姐家的女娃好漂亮,我想盗她qq啊,你帮我把”狗剩:“我不会呀”村里大妈:“那个狗剩啊,盗个qq号都不会,他妈妈还好意思说他是学网络安全当黑客的”密码爆破漏洞详解密码爆破介绍密码爆破使用场景密码爆破利用思路防范密码爆破密码的复杂性密码加密登录逻辑验证码登录次数限制密码爆破介绍密码爆破又叫暴力猜解,简单来说就是将密码逐个尝试,直到找出真正的密码为止,本质上是利用了穷举
- Kali系统MSF模块暴力破解MySQL弱口令漏洞
一、实验环境1.攻击方:攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。2.被攻击MySQL环境:Wind
- 计算机网络(网页显示过程,TCP三次握手,HTTP1.0,1.1,2.0,3.0,JWT cookie)
老虎0627
计算机网络计算机网络tcp/ip网络协议
前言最近一直在看后端开发的面经,里面涉及到了好多计算机网络的知识,在这里以问题的形式写一个学习笔记(其中参考了:JavaGuide和小林coding这两个很好的学习网站)1.当键入网址后,到网页显示,其间发生了什么?(1)首先浏览器会解析URL。(如确定协议像Http或Https)(2)然后通过DNS服务器把域名解析为IP地址。(找到服务器啦)(3)接着TCP协议三次握手和服务器建立连接。(客户端
- 网络安全/Web安全/渗透测试入门/信息收集
&Sinnt&
网络安全web安全网络安全
网络安全/Web安全/渗透测试入门/信息收集本篇文章主要讲解如何进行信息收集,列举了在信息收集中常见的工具和手段。原文地址:sinblog一,whois查询WHOIS查询是一种查找域名注册信息的工具或服务。WHOIS是一个协议,允许用户查询某个域名或IP地址的域名、注册信息以及其他相关互联网的详细数据。WHOIS数据库由多个注册商提供和注册机构维护,公开提供域名注册人的信息。自己购买一个域名,配置
- Flutter 入门
TE-茶叶蛋
Flutterflutter
文章目录前言一、Flutter入门篇1.环境搭建2.Dart语言基础3.第一个Flutter应用4.核心组件与布局5.状态管理(基础)二、Flutter进阶篇1.深度状态管理2.路由与导航3.网络与数据持久化4.动画与自定义绘制5.插件与平台交互6.性能优化7.测试与调试三、高级实战技巧1.架构设计2.跨平台适配3.混合开发4.国际化与无障碍四、学习资源推荐五、学习建议前言以下是一份系统的Flut
- 网络安全概论——身份认证
陇西李氏
web安全网络安全网络安全服务器
一、身份证明身份证明可分为以下两大类身份验证——“你是否是你所声称的你?”身份识别——“我是否知道你是谁?”身份证明系统设计的三要素:安全设备的系统强度用户的可接受性系统的成本实现身份证明的基本途径所知:个人所知道的或所掌握的知识,如密码、口令等。所有:个人所具有的东西,如身份证、护照、信用卡、钥匙等。个人特征:如指纹、笔迹、声纹、视网膜、虹膜、DNA及个人一些动作方面的特征等。二、口令认证系统口
- linux环境中配置中文输入法
王慧-tyger
linuxlinux中文
rpm方式。在安装盘上已经有各种语言包了,我们只需要找到他们,并安装就可以了。中文的是fonts-chinese-3.02-9.6.el5.noarch.rpmfonts-ISO8859-2-75dpi-1.0-17.1.noarch.rpm进入各文件对应目录,运行下面命令:#rpm-ivhfonts-chinese-3.02-9.6.el5.noarch.rpm#rpm-ivhfonts-ISO
- 【网络信息安全】身份认证
身份认证主要内容===========================================================================身份认证的概念:用户要向系统证明他就是他所声称的那个人。识别:明确访问者的身份(信息公开)验证:对访问者声称的身份进行确认(信息保密)身份认证的作用:限制非法用户访问网络资源。安全系统中的第一道关卡,是其他安全机制基础。一旦被攻破,其
- 设计模式系列(10):结构型模式 - 桥接模式(Bridge)
系列导读:在学习了接口适配后,我们来看如何处理抽象与实现的分离问题。桥接模式解决的是"多维度变化"的设计难题。解决什么问题:将抽象部分与实现部分分离,使它们都可以独立变化。避免在多个维度上变化时出现类爆炸问题。想象一下,你要设计一个图形绘制系统,既要支持不同的形状(圆形、矩形),又要支持不同的绘制方式(Windows绘制、Linux绘制)。如果用继承,你需要WindowsCircle、LinuxC
- linux 中路由解决方案1
在Linux的路由表中,当存在多条默认路由(0.0.0.0)且它们的Metric值相同时,内核会根据其他因素决定优先使用哪条路由。在你的例子中,eth1和wlan0的Metric值均为1024,但系统优先选择eth1,可能原因如下:可能原因分析接口优先级(基于接口索引或名称顺序)Linux内核可能会根据网络接口的创建顺序或接口索引号(ifindex)决定优先级。通常,先初始化的接口(如eth1)会
- ubuntu 6.8.0 安装xenomai3.3
ZPC8210
ROSubuntulinux运维
通过以下步骤来获取和准备Linux内核6.8.0的源码,并应用Xenomai补丁:1.下载Linux内核6.8.0源码你可以从TheLinuxKernelArchives下载Linux内核6.8.0的源码。以下是具体步骤:访问内核官方网站:打开TheLinuxKernelArchives。找到对应版本的内核:在网站中找到内核6.8.0的下载链接。通常在v6.x目录下。下载源码:下载linux-6.
- 数据库MySQL与SQLite
afab
数据库数据库sqlite
常用数据库及Qt中的用法一、常用数据库数据库管理系统(DBMS)是旨在使用、检索和定义规则以验证和操作数据库中的数据的软件。有四种DBMS类型:关系型、面向对象型、分层型和网络型。有很多开源数据库,包括MySQL、SQLite等。SQLite:是一个开源的关系型数据库管理系统(RDBMS)。RDBMS在多个二维表中存储数据,而不是一个大表。每张表由包含唯一值的行组成,该值被称为键,用于连接各表。这
- Python常考面试题汇总(附答案)
TT图图
面试职场和发展
写在前面本文面向中高级Python开发,太基本的题目不收录。本文只涉及Python相关的面试题,关于网络、MySQL、算法等其他面试必考题会另外开专题整理。不是单纯的提供答案,抵制八股文!!更希望通过代码演示,原理探究等来深入讲解某一知识点,做到融会贯通。部分演示代码也放在了我的github的该目录下。语言基础篇Python的基本数据类型Python3中有六个标准的数据类型:Number(数字)(
- Docker项目部署(黑马商城项目为例)
1.网络管理(容器互联)#创建自定义网络(项目隔离)dockernetworkcreatehmall-net//加入自定义网络的容器可以通过容器名互相访问#查看所有网络dockernetworkls#将现有容器加入网络(如MySQL)dockernetworkconnecthmall-netmysql--aliasdb2.MySQL容器部署(数据持久化)#启动MySQL容器dockerrun-d\
- HTTP 响应头信息详解
lsx202406
开发语言
HTTP响应头信息详解引言HTTP(超文本传输协议)是互联网上应用最为广泛的网络协议之一。在HTTP协议中,响应头信息是服务器向客户端发送的重要信息之一。响应头信息包含了关于响应的元数据,如状态码、内容类型、缓存策略等。本文将详细介绍HTTP响应头信息的概念、类型、作用以及常见响应头信息的解析。HTTP响应头信息概述HTTP响应头信息是服务器在发送HTTP响应时,除了响应体之外,附加在响应体前面的
- 交叉编译Python-3.6.0到aarch64/aarch32 —— 支持sqlite3
参考https://datko.net/2013/05/10/cross-compiling-python-3-3-1-for-beaglebone-arm-angstrom/平台主机:ubuntu14.0464bit开发板:qemu+aarch64(参考:http://www.cnblogs.com/pengdonglin137/p/6442583.html)工具链:aarch64-linux-
- 如何解决ubuntu 中DNS无法修改导致无法联网的问题
BTU_YC
linuxubuntuubuntulinux服务器
写在前面:在刚开始遇到这个问题的时候,在网上搜了很多资料,都无法解决DNS总是无法修改,一些文章中提到过,直接修改的/etc/resolv.conf,之后确实能够通过pingwww.baidu.com的方式解决,但是当重启电脑的时候,网络有无法使用了。之前的方法就不提了,直接介绍一下我这解决的方法吧如何解决:先使用这个命令进入编辑页面vim/etc/systemd/resolved.conf输入命
- 反向传播神经网络极简入门
自信哥
单个神经元神经网络是多个“神经元”(感知机)的带权级联,神经网络算法可以提供非线性的复杂模型,它有两个参数:权值矩阵{Wl}和偏置向量{bl},不同于感知机的单一向量形式,{Wl}是复数个矩阵,{bl}是复数个向量,其中的元素分别属于单个层,而每个层的组成单元,就是神经元。神经元神经网络是由多个“神经元”(感知机)组成的,每个神经元图示如下:这其实就是一个单层感知机,其输入是由和+1组成的向量,其
- Java NIO 模型笔记
笑衬人心。
JAVA学习笔记javanio笔记
目录JavaNIO概述JavaBIOvsNIONIO三大核心组件Channel(通道)Buffer(缓冲区)Selector(选择器)Channel详解Buffer详解Selector详解NIO工作流程图示例代码讲解NIO模型的优缺点NIO与Netty简介总结JavaNIO概述JavaNIO(NewI/O)是从Java1.4开始引入的一套新的I/OAPI。主要用于构建高性能、高并发的网络通信程序。
- 1.线性神经网络--线性回归
温柔济沧海
深度学习神经网络线性回归python
1.1从零实现线性回归importrandomimporttorch#fromd2limporttorchasd2limportmatplotlib.pyplotaspltdeftrain_data_make(batch_size,X,y):num_examples=len(X)idx=list(range(num_examples))#生成0-999random.shuffle(idx)#样本需
- 【限时干货】Calibre智能分类,轻松突破内网限制畅享电子书库
比头发还脆弱
服务器tcp/iplinux
文章目录前言1.网络书库软件下载安装2.网络书库服务器设置3.内网穿透工具设置4.公网使用kindle访问内网私人书库前言本研究旨在构建一套运行于微软操作系统环境下的独立电子图书管理体系,核心目标是建立可远程操作的资源访问机制。该架构采用高可用性设计,在第三方阅读平台服务中断时仍能保障数字内容传输的稳定性。系统创新性地融合了两大核心技术组件:通过Calibre开源软件实现文献分类算法与格式转换功能
- 跨平台ZeroMQ:在Rust中使用zmq库的完整指南
涵树_fx
架构设计Rust实战rust开发语言后端
“消息就像神经元间的电信号,而ZeroMQ就是那个让系统思考的神经网络”——某个深夜调试zmq的程序员当你需要轻量级、高性能的进程间通信时,ZeroMQ就像代码世界里的瑞士军刀。今天我们一起探索如何在Rust生态中使用这把利器,感受它如何在不同操作系统间架起通信的桥梁。安装ZeroMQ:三大操作系统的通关秘籍Linux(Debian/Ubuntu)sudoaptupdatesudoaptinsta
- 善用关系网络:开源AI大模型、AI智能名片与S2B2C商城小程序赋能下的成功新路径
摘要:本文聚焦于关系在个人成功中的关键作用,指出关系即财富,善用关系、拓展人脉是成功的重要途径。在此基础上,引入开源AI大模型、AI智能名片以及S2B2C商城小程序等新兴技术工具,探讨它们如何助力个体在复杂的关系网络中更高效地挖掘和利用资源,提升处理关系的能力,从而为事业成功开拓新道路,揭示这些技术元素在当代成功路径中的创新应用与重要意义。关键词:关系网络;开源AI大模型;AI智能名片;S2B2C
- 在Linux环境下从0私有化部署Dify
在Linux环境下从0搭建Dify准备工作系统环境私有化部署下载Dify代码ZIP包启动Dify启动Docker容器访问Dify本地环境服务器环境准备工作因工作需要私有化部署公司内部的知识库,研究了一下准备采用Dify+RAG的方式实现,以下是具体步骤。系统环境服务器配置:官方建议2核4G以上;Liunx版本:RockyLinuxrelease9.4;Docker版本:28.1.1;Dify版本:
- MyChrome.exe与Selenium联动避坑指南:User Data目录冲突解决方案
龙潜月七
selenium测试工具
在自动化测试与网络数据采集场景中,MyChrome.exe与Selenium的联动能发挥强大作用,但二者的UserData目录配置若处理不当,易引发冲突。下面我将重点围绕该问题,详细阐述联动的注意事项。MyChrome.exe与Selenium联动避坑指南:UserData目录冲突解决方案在自动化测试与网络数据采集的领域中,MyChrome.exe与Selenium的组合常常是开发者的得力助手。M
- 嵌入式Linux内核镜像生成过程
飘逸轻舞
linuxarm开发运维嵌入式
嵌入式Linux内核镜像生成过程嵌入式Linux系统的核心组件是内核,它是操作系统的核心部分,负责管理硬件资源、提供系统调用接口以及驱动设备等功能。在嵌入式系统中,将内核编译成镜像文件是部署系统的关键步骤之一。本文将介绍嵌入式Linux的内核镜像生成过程,并提供相应的源代码示例。获取Linux内核源代码首先,我们需要获取Linux内核的源代码。可以从Linux官方网站(www.kernel.org
- 攻防对抗的工作原理和架构
hao_wujing
安全
大家读完觉得有帮助记得关注和点赞!!!**攻防对抗(CyberKillChainDefense)**是网络安全领域的动态博弈过程,攻击方通过**入侵链**突破防御,防御方则构建**纵深的检测响应体系**进行拦截反制。其本质是**攻击成本与防御效能的持续对抗升级**。以下从工作原理到架构的深度解析:---###一、攻防对抗核心工作原理####**攻击链(CyberKillChain)vs防御链(De
- java解析APK
3213213333332132
javaapklinux解析APK
解析apk有两种方法
1、结合安卓提供apktool工具,用java执行cmd解析命令获取apk信息
2、利用相关jar包里的集成方法解析apk
这里只给出第二种方法,因为第一种方法在linux服务器下会出现不在控制范围之内的结果。
public class ApkUtil
{
/**
* 日志对象
*/
private static Logger
- nginx自定义ip访问N种方法
ronin47
nginx 禁止ip访问
因业务需要,禁止一部分内网访问接口, 由于前端架了F5,直接用deny或allow是不行的,这是因为直接获取的前端F5的地址。
所以开始思考有哪些主案可以实现这样的需求,目前可实施的是三种:
一:把ip段放在redis里,写一段lua
二:利用geo传递变量,写一段
- mysql timestamp类型字段的CURRENT_TIMESTAMP与ON UPDATE CURRENT_TIMESTAMP属性
dcj3sjt126com
mysql
timestamp有两个属性,分别是CURRENT_TIMESTAMP 和ON UPDATE CURRENT_TIMESTAMP两种,使用情况分别如下:
1.
CURRENT_TIMESTAMP
当要向数据库执行insert操作时,如果有个timestamp字段属性设为
CURRENT_TIMESTAMP,则无论这
- struts2+spring+hibernate分页显示
171815164
Hibernate
分页显示一直是web开发中一大烦琐的难题,传统的网页设计只在一个JSP或者ASP页面中书写所有关于数据库操作的代码,那样做分页可能简单一点,但当把网站分层开发后,分页就比较困难了,下面是我做Spring+Hibernate+Struts2项目时设计的分页代码,与大家分享交流。
1、DAO层接口的设计,在MemberDao接口中定义了如下两个方法:
public in
- 构建自己的Wrapper应用
g21121
rap
我们已经了解Wrapper的目录结构,下面可是正式利用Wrapper来包装我们自己的应用,这里假设Wrapper的安装目录为:/usr/local/wrapper。
首先,创建项目应用
&nb
- [简单]工作记录_多线程相关
53873039oycg
多线程
最近遇到多线程的问题,原来使用异步请求多个接口(n*3次请求) 方案一 使用多线程一次返回数据,最开始是使用5个线程,一个线程顺序请求3个接口,超时终止返回 缺点 测试发现必须3个接
- 调试jdk中的源码,查看jdk局部变量
程序员是怎么炼成的
jdk 源码
转自:http://www.douban.com/note/211369821/
学习jdk源码时使用--
学习java最好的办法就是看jdk源代码,面对浩瀚的jdk(光源码就有40M多,比一个大型网站的源码都多)从何入手呢,要是能单步调试跟进到jdk源码里并且能查看其中的局部变量最好了。
可惜的是sun提供的jdk并不能查看运行中的局部变量
- Oracle RAC Failover 详解
aijuans
oracle
Oracle RAC 同时具备HA(High Availiablity) 和LB(LoadBalance). 而其高可用性的基础就是Failover(故障转移). 它指集群中任何一个节点的故障都不会影响用户的使用,连接到故障节点的用户会被自动转移到健康节点,从用户感受而言, 是感觉不到这种切换。
Oracle 10g RAC 的Failover 可以分为3种:
1. Client-Si
- form表单提交数据编码方式及tomcat的接受编码方式
antonyup_2006
JavaScripttomcat浏览器互联网servlet
原帖地址:http://www.iteye.com/topic/266705
form有2中方法把数据提交给服务器,get和post,分别说下吧。
(一)get提交
1.首先说下客户端(浏览器)的form表单用get方法是如何将数据编码后提交给服务器端的吧。
对于get方法来说,都是把数据串联在请求的url后面作为参数,如:http://localhost:
- JS初学者必知的基础
百合不是茶
js函数js入门基础
JavaScript是网页的交互语言,实现网页的各种效果,
JavaScript 是世界上最流行的脚本语言。
JavaScript 是属于 web 的语言,它适用于 PC、笔记本电脑、平板电脑和移动电话。
JavaScript 被设计为向 HTML 页面增加交互性。
许多 HTML 开发者都不是程序员,但是 JavaScript 却拥有非常简单的语法。几乎每个人都有能力将小的
- iBatis的分页分析与详解
bijian1013
javaibatis
分页是操作数据库型系统常遇到的问题。分页实现方法很多,但效率的差异就很大了。iBatis是通过什么方式来实现这个分页的了。查看它的实现部分,发现返回的PaginatedList实际上是个接口,实现这个接口的是PaginatedDataList类的对象,查看PaginatedDataList类发现,每次翻页的时候最
- 精通Oracle10编程SQL(15)使用对象类型
bijian1013
oracle数据库plsql
/*
*使用对象类型
*/
--建立和使用简单对象类型
--对象类型包括对象类型规范和对象类型体两部分。
--建立和使用不包含任何方法的对象类型
CREATE OR REPLACE TYPE person_typ1 as OBJECT(
name varchar2(10),gender varchar2(4),birthdate date
);
drop type p
- 【Linux命令二】文本处理命令awk
bit1129
linux命令
awk是Linux用来进行文本处理的命令,在日常工作中,广泛应用于日志分析。awk是一门解释型编程语言,包含变量,数组,循环控制结构,条件控制结构等。它的语法采用类C语言的语法。
awk命令用来做什么?
1.awk适用于具有一定结构的文本行,对其中的列进行提取信息
2.awk可以把当前正在处理的文本行提交给Linux的其它命令处理,然后把直接结构返回给awk
3.awk实际工
- JAVA(ssh2框架)+Flex实现权限控制方案分析
白糖_
java
目前项目使用的是Struts2+Hibernate+Spring的架构模式,目前已经有一套针对SSH2的权限系统,运行良好。但是项目有了新需求:在目前系统的基础上使用Flex逐步取代JSP,在取代JSP过程中可能存在Flex与JSP并存的情况,所以权限系统需要进行修改。
【SSH2权限系统的实现机制】
权限控制分为页面和后台两块:不同类型用户的帐号分配的访问权限是不同的,用户使
- angular.forEach
boyitech
AngularJSAngularJS APIangular.forEach
angular.forEach 描述: 循环对obj对象的每个元素调用iterator, obj对象可以是一个Object或一个Array. Iterator函数调用方法: iterator(value, key, obj), 其中obj是被迭代对象,key是obj的property key或者是数组的index,value就是相应的值啦. (此函数不能够迭代继承的属性.)
- java-谷歌面试题-给定一个排序数组,如何构造一个二叉排序树
bylijinnan
二叉排序树
import java.util.LinkedList;
public class CreateBSTfromSortedArray {
/**
* 题目:给定一个排序数组,如何构造一个二叉排序树
* 递归
*/
public static void main(String[] args) {
int[] data = { 1, 2, 3, 4,
- action执行2次
Chen.H
JavaScriptjspXHTMLcssWebwork
xwork 写道 <action name="userTypeAction"
class="com.ekangcount.website.system.view.action.UserTypeAction">
<result name="ssss" type="dispatcher">
- [时空与能量]逆转时空需要消耗大量能源
comsci
能源
无论如何,人类始终都想摆脱时间和空间的限制....但是受到质量与能量关系的限制,我们人类在目前和今后很长一段时间内,都无法获得大量廉价的能源来进行时空跨越.....
在进行时空穿梭的实验中,消耗超大规模的能源是必然
- oracle的正则表达式(regular expression)详细介绍
daizj
oracle正则表达式
正则表达式是很多编程语言中都有的。可惜oracle8i、oracle9i中一直迟迟不肯加入,好在oracle10g中终于增加了期盼已久的正则表达式功能。你可以在oracle10g中使用正则表达式肆意地匹配你想匹配的任何字符串了。
正则表达式中常用到的元数据(metacharacter)如下:
^ 匹配字符串的开头位置。
$ 匹配支付传的结尾位置。
*
- 报表工具与报表性能的关系
datamachine
报表工具birt报表性能润乾报表
在选择报表工具时,性能一直是用户关心的指标,但是,报表工具的性能和整个报表系统的性能有多大关系呢?
要回答这个问题,首先要分析一下报表的处理过程包含哪些环节,哪些环节容易出现性能瓶颈,如何优化这些环节。
一、报表处理的一般过程分析
1、用户选择报表输入参数后,报表引擎会根据报表模板和输入参数来解析报表,并将数据计算和读取请求以SQL的方式发送给数据库。
2、
- 初一上学期难记忆单词背诵第一课
dcj3sjt126com
wordenglish
what 什么
your 你
name 名字
my 我的
am 是
one 一
two 二
three 三
four 四
five 五
class 班级,课
six 六
seven 七
eight 八
nince 九
ten 十
zero 零
how 怎样
old 老的
eleven 十一
twelve 十二
thirteen
- 我学过和准备学的各种技术
dcj3sjt126com
技术
语言VB https://msdn.microsoft.com/zh-cn/library/2x7h1hfk.aspxJava http://docs.oracle.com/javase/8/C# https://msdn.microsoft.com/library/vstudioPHP http://php.net/manual/en/Html
- struts2中token防止重复提交表单
蕃薯耀
重复提交表单struts2中token
struts2中token防止重复提交表单
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年7月12日 11:52:32 星期日
ht
- 线性查找二维数组
hao3100590
二维数组
1.算法描述
有序(行有序,列有序,且每行从左至右递增,列从上至下递增)二维数组查找,要求复杂度O(n)
2.使用到的相关知识:
结构体定义和使用,二维数组传递(http://blog.csdn.net/yzhhmhm/article/details/2045816)
3.使用数组名传递
这个的不便之处很明显,一旦确定就是不能设置列值
//使
- spring security 3中推荐使用BCrypt算法加密密码
jackyrong
Spring Security
spring security 3中推荐使用BCrypt算法加密密码了,以前使用的是md5,
Md5PasswordEncoder 和 ShaPasswordEncoder,现在不推荐了,推荐用bcrpt
Bcrpt中的salt可以是随机的,比如:
int i = 0;
while (i < 10) {
String password = "1234
- 学习编程并不难,做到以下几点即可!
lampcy
javahtml编程语言
不论你是想自己设计游戏,还是开发iPhone或安卓手机上的应用,还是仅仅为了娱乐,学习编程语言都是一条必经之路。编程语言种类繁多,用途各 异,然而一旦掌握其中之一,其他的也就迎刃而解。作为初学者,你可能要先从Java或HTML开始学,一旦掌握了一门编程语言,你就发挥无穷的想象,开发 各种神奇的软件啦。
1、确定目标
学习编程语言既充满乐趣,又充满挑战。有些花费多年时间学习一门编程语言的大学生到
- 架构师之mysql----------------用group+inner join,left join ,right join 查重复数据(替代in)
nannan408
right join
1.前言。
如题。
2.代码
(1)单表查重复数据,根据a分组
SELECT m.a,m.b, INNER JOIN (select a,b,COUNT(*) AS rank FROM test.`A` A GROUP BY a HAVING rank>1 )k ON m.a=k.a
(2)多表查询 ,
使用改为le
- jQuery选择器小结 VS 节点查找(附css的一些东西)
Everyday都不同
jquerycssname选择器追加元素查找节点
最近做前端页面,频繁用到一些jQuery的选择器,所以特意来总结一下:
测试页面:
<html>
<head>
<script src="jquery-1.7.2.min.js"></script>
<script>
/*$(function() {
$(documen
- 关于EXT
tntxia
ext
ExtJS是一个很不错的Ajax框架,可以用来开发带有华丽外观的富客户端应用,使得我们的b/s应用更加具有活力及生命力。ExtJS是一个用 javascript编写,与后台技术无关的前端ajax框架。因此,可以把ExtJS用在.Net、Java、Php等各种开发语言开发的应用中。
ExtJs最开始基于YUI技术,由开发人员Jack
- 一个MIT计算机博士对数学的思考
xjnine
Math
在过去的一年中,我一直在数学的海洋中游荡,research进展不多,对于数学世界的阅历算是有了一些长进。为什么要深入数学的世界?作为计算机的学生,我没有任何企图要成为一个数学家。我学习数学的目的,是要想爬上巨人的肩膀,希望站在更高的高度,能把我自己研究的东西看得更深广一些。说起来,我在刚来这个学校的时候,并没有预料到我将会有一个深入数学的旅程。我的导师最初希望我去做的题目,是对appe