- 使用curl测试websocket服务是否能正常连入
tiguer
websocketpython网络协议
部分场景,前端连接不上websocket服务,需要从后台验证websocket服务是否能连入,判断防火墙是否开通,反向代理是否配置正确,可以使用curl测试服务器websocket服务是否正常。分行命令curl--include\--no-buffer\--header"Connection:Upgrade"\--header"Upgrade:websocket"\--header"Host:ex
- 【Docker】Docker容器无法连接 Docker Hub 下载镜像的详细排查与解决方案
丶2136
#dockerdocker容器运维
引言在使用Docker时,可能会遇到容器无法从DockerHub下载镜像的情况。这种问题可能由多种原因引起,例如网络问题、Docker配置问题或镜像源问题等。本文将详细分析如何排查和解决这些问题,并通过表格、图示和示例代码提供清晰、实用的解决方案,帮助你顺利从DockerHub拉取镜像并运行容器。目录引言一、检查网络连接1.1使用`curl`检查网络连接1.2网络故障排查1.2.1防火墙设置1.2
- 网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
安全网络安全云计算
在当今数字化浪潮中,网络安全愈发重要,云防火墙与Web应用防火墙作为网络安全防护的关键力量,备受关注。云防火墙定义云防火墙依托云计算技术而生,它并非传统意义上孤立存在于本地的防火墙设备,而是基于云计算平台构建的。借助云计算的分布式架构与弹性扩展能力,云防火墙能够为用户提供灵活、高效、可扩展的网络安全防护服务,轻松应对大规模网络流量的实时监测与管控。架构策略管理模块,它负责制定和管理防火墙的访问控制
- 网络安全:数字时代的生存盾牌
ssl证书网络安全
标题:网络安全:数字时代的生存盾牌在数据每秒流动超2.5万GB的今天,网络安全已非技术术语,而是企业存亡与个人隐私的“生命线”。一场数据泄露能让企业损失千万,一次钓鱼点击可掏空个人积蓄——数字世界的安全危机,从未如此迫近。企业篇:守护商业命脉的防火墙:对企业而言,网络安全是核心竞争力的隐形战场。2023年IBM报告显示,全球数据泄露平均成本高达435万美元,远超多数企业的年利润。客户信息、研发数据
- 同一个网段的IP可以自由访问吗?不同网段的IP必须通过公网IP访问吗?
Ven%
简单说深度学习Ubuntutcp/ip网络智能路由器
通俗易懂的解释:1.同一个网段的IP可以自由访问吗?可以,但前提是网络设备允许。同一网段的设备(比如192.168.1.2和192.168.1.3)在局域网内,就像同一个小区里的邻居。它们通信时,数据包直接通过交换机或Wi-Fi传输,不需要经过路由器。如果防火墙或网络设置没有阻拦,它们可以自由访问(比如共享文件、打印机)。但如果路由器或防火墙设置了隔离(比如酒店的“访客模式”),即使同一网段也可能
- 黑客攻击和入侵的八大常用手段有哪些?
~小羊没烦恼~
php开发语言数据库安全网络web安全服务器
此文章主要向大家讲述的是黑客攻击与入侵的八个常用手段,现在合格攻击的手段早已不仅仅是早期刚出现如病毒、木马、以及间谍软件与网络监听、口令攻击、漏洞攻击等这些攻击手段。黑客攻击技术近年来的最新动态是什么?来,一起看看黑客攻击和入侵的8枪——八大手段。第一枪:硬件安全利用硬件的黑客技术虽然报道不多,但它的的确确出现了:在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效;针对主机板上的电磁辐射
- 如何避免忽略安全、性能等非功能性需求
需求管理
在现代软件项目中,安全要求、性能监控、规范测试是保障产品质量的关键要素,其中安全要求尤为重要,它直接影响用户数据保护与系统稳定性。确保安全需求不仅仅是配置防火墙和加密技术,更需要从设计阶段就嵌入安全策略,通过持续监控和定期评估及时发现隐患,并借助行业标准与工具进行系统加固,如定期渗透测试与安全漏洞修复等措施。以下内容将从多个维度详细阐述如何避免忽略安全、性能等非功能性需求,以专业经验和权威数据为依
- 安装httpd
m0_74536424
Linux学习笔记apachelinux网络
安装httpd1.源码编译安装//下载依赖包[root@openEulter-1~]#dnf-yinstallgccgcc-c++makeapr-*pcre-develredhat-rpm-config...安装过程省略...Complete!//下载软件包[root@openEulter-1~]#wgethttps://archive.apache.org/dist/httpd/httpd-2.
- Linux 系统不同分类的操作命令区别
木鱼-
linuxlinux运维服务器
Linux系统有多种发行版,每种发行版都有其独特的操作命令和工具。以下是一些常见的分类及其操作命令的区别:1.基于RedHat的发行版(RHEL,CentOS,Fedora)1.1包管理安装软件包:bash复制sudoyuminstall更新软件包:bash复制sudoyumupdate卸载软件包:bash复制sudoyumremove搜索软件包:bash复制sudoyumsearch1.2服务管
- 重生之我要当云原生大师(二十一)防火墙与网络安全
小刘爱喇石( ˝ᗢ̈˝ )
网络安全服务器linux云原生运维
目录一、什么是防火墙?二、防火墙的工作原理?三、Firewalld的区域默认配置?四、SELinux端口标记是什么,如何控制SELinux端口标记?一、什么是防火墙?防火墙(Firewall)是一种网络安全系统,用于监控和控制进出网络的流量,基于预定义的安全规则允许或阻止数据包的传输。它的主要功能包括流量过滤、访问控制、防止攻击、网络地址转换(NAT)以及日志记录和监控。防火墙可以分为网络层防火墙
- 从零开始:Kubernetes 集群的搭建与配置指南,超详细,保姆级教程
m0_74825108
面试学习路线阿里巴巴kubernetes容器云原生
从零开始搭建Kubernetes集群从零开始搭建Kubernetes(K8s)集群部署方式准备工作(所有节点)1.关闭防火墙2.关闭SELinux3.关闭Swap分区4.设置主机名5.配置网络设置6.安装IPVS(可选,非必须)安装Docker、kubeadm、kubelet和kubectl1.安装Docker2.安装cri-docker3.安装kubeadm、kubelet和kubectl部署K
- K8s初次入门
城市的五彩
k8s
初步:搭建k8s集群k8s集群主机清单主机名ip地址master1.50node-00011.51node-00021.52node-00031.53node-00041.54node-00051.55harbor1.30事先准备所有的k8s集群主机卸载防火墙和禁用swap交换空间(docker、k8s建议禁用swap)安装工具dnfinstall-ykubeadmkubeletkubectlco
- CentOS搭建Apache服务器
化尘归一
apache服务器运维linux
安装对应的软件包[root@hds~]#yuminstallhttpdmod_ssl-y查看防火墙的状态和selinux[root@hds~]#systemctlstatusfirewalld[root@hds~]#cat/etc/selinux/config若未关闭,则关闭防火墙和selinux[root@hds~]#systemctlstopfirewalld[root@hds~]#syste
- Rocky Linux 8.5 6G内存 静默模式(没图形界面)安装Oracle 19C
三生暮雨渡瀟瀟
Oracleoracle
Oracle19c下载地址DatabaseSoftwareDownloads|Oraclehttps://www.oracle.com/database/technologies/oracle-database-software-downloads.html#db_ee目录一、准备服务器1、服务器可以克隆、自己装2、修改主机名3、重启4、关闭selinux5、关闭防火墙5.1、关闭防火墙5.2、设
- Centos配置suiqd及路由转发
新时代先锋
centos服务器运维网络linux
文章目录赛题1.关闭Selinux及防火墙2.安装squid服务,并启动3.开启路由转发,提供路由功能4.Firefox浏览器设置代理访问任意页面,出现下面的信息就表示,代理设置成功赛题2.squid•安装squid服务,开启路由转发,为当前实验环境提供路由功能;Squid是-个高性能的http代理服务器和web缓存服务器,可以很好的实现HTTP和FTP以及DNS查询、SSL等应用的缓存代理。1、
- Ubuntu telnet 正常 无法连接Redis服务器
redislinux云服务器
在学习使用Redis时,可能会遇到无法通过Telnet连接Redis服务器的问题。本文将详细讲解如何排查和解决这一问题,分为几个步骤进行说明。流程概述步骤操作说明1检查Redis服务器是否运行确保Redis服务已启动2检查防火墙设置确保允许所用端口的连接3使用Telnet测试连接验证是否能够连接到Redis服务器4检查配置文件确认Redis配置允许了外部访问步骤详细说明步骤1:检查Redis服务器
- 数字免疫系统:现代网络安全的生物启发式重构
Bruce_xiaowei
笔记总结经验web安全重构网络
数字免疫系统:现代网络安全的生物启发式重构引言在生物进化史上,人类免疫系统完成了对数千种病原体的精准识别与防御;在数字世界,网络安全系统正面临相似的挑战。这种跨维度的相似性为技术架构师提供了独特的认知框架——通过将免疫系统的动态防御机制映射到网络安全领域,我们不仅能构建更直观的安全模型,更能从生命科学四十亿年的进化智慧中汲取灵感。一、免疫系统的数字化映射1.物理防御层的生物学解构网络安全中的防火墙
- -bash: pvcreate: command not found处理方法
夜光小兔纸
Linuxlinux
环境:RedHat7.7一、问题说明在执行pvdisplay时有如下报错#pvdisplay-bash:pvdisplay:commandnotfound二、扩展当linux中没有安装LVM工具时会出现以下错误-bash:pvcreate:commandnotfound-bash:pvscan:commandnotfound-bash:pvdisplay:commandnotfound-bash:
- Redhat 系统修改主机名 hostname
夜光小兔纸
Linuxlinux
临时修改主机名方法如下:#hostnamenewname//将newname替换为想要的主机名如:#hostnametest01//将主机名修改为test01永久修改主机名(说明:不同的系统修改主机名称的方式不尽相同,这里以Redhat系统为例。)1.系统安装完成后通过hostname命令查看当前系统默认的主机名称#hostname2.修改文件/etc/sysconfig/networkvi/et
- centos7中LNMP架构部署
m0_45318174
linux
一.环境规划IP角色192.168.19.152PHP脚本程序解析192.168.19.20Web服务器192.168.19.153数据库节点系统采用:[root@nebulalinux~]#cat/etc/redhat-releaseCentOSLinuxrelease7.6.1810(Core)软件版本:nginx:nginx/1.15.0php:PHP7.4.8mysql:8.0.16处理防
- VMware Fusion 虚拟机Mac版 安装CentOS 8 系统
甜于酸
虚拟机centoslinux运维
介绍CentOS是CommunityEnterpriseOperatingSystem的缩写,也叫做社区企业操作系统。是企业Linux发行版领头羊RedHatEnterpriseLinux的再编译版本(是一个再发行版本),而且在RHEL的基础上修正了不少已知的Bug,相对于其他Linux发行版,其稳定性值得信赖,广泛用于服务器、云计算、虚拟化等领域效果下载百度网盘:https://pan.baid
- 网络安全的八大机制
黑客-秋凌
web安全安全
文章目录第一章网络安全概述与环境配置第二章网络安全协议基础第四章网络扫描与网络监听第五章网络入侵第六章网络后门与网络隐身第八章操作系统安全基础第九章密码学与信息加密第十章防火墙与入侵检测第十一章IP安全和WEB安全第一章网络安全概述与环境配置1.狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法
- 网络安全与认知安全的区别 网络和安全的关系
黑客-秋凌
网络web安全安全
前言说说信息安全与网络安全的关系一、包含和被包含的关系信息安全包括网络安全,信息安全还包括操作系统安全,数据库安全,硬件设备和设施安全,物理安全,人员安全,软件开发,应用安全等。二、针对的设备不同网络安全侧重于研究网络环境下的计算机安全,信息安全侧重于计算机数据和信息的安全。三、侧重点不同网络安全更注重在网络层面,例如通过部署防火墙、入侵检测等硬件设备来实现链路层面的安全防护,而信息安全的层面要比
- 网络安全简介
星河如雨落
软考网络工程师网络网络安全web安全安全网络协议1024程序员节
网络安全简介文章目录网络安全简介1恶意代码1.1病毒1.2网络蠕虫1.3特洛伊木马1.4后门漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3网络安全设备3.1防火墙3.2入侵检测设备IDS3.3入侵防御系统IPS3.4网闸3.5其余设备4数据加密与解密4.1非对称加密算法(公钥密码体制)4.2对称加密算法(私钥密码体制)4.3摘要算法5数字证书与数字签名5.1公钥基础设施(PKI)5
- Linux防火墙允许特定ip地址ping
iptables
1.iptables①备份/etc/sysconfig/iptablescp/etc/sysconfig/iptables/etc/sysconfig/iptables_bak`date+%y%m%d`②修改/etc/sysconfig/iptables##注释默认的允许所有ip地址ping#-AINPUT-picmp-micmp--icmp-type8-jACCEPT##允许特定地址ping-A
- Linux防火墙允许特定ip地址ping
iptables
1.iptables①备份/etc/sysconfig/iptablescp/etc/sysconfig/iptables/etc/sysconfig/iptables_bak`date+%y%m%d`②修改/etc/sysconfig/iptables##注释默认的允许所有ip地址ping#-AINPUT-picmp-micmp--icmp-type8-jACCEPT##允许特定地址ping-A
- anolis 8.9安装k8s
lwprain
kubernetes容器云原生
关闭防火墙systemctldisablefirewalld--now关闭selinuxsetenforce0sudosed-i's/^SELINUX=.*/SELINUX=disabled/g'/etc/selinux/config关闭swapsudoswapoff-asudosed-ri's/.*swap.*/#&/'/etc/fstab配置内核参数sudotee/etc/sysctl.d/k
- 云计算第一周学习总结(2)
夊亙
云计算学习
接下来是两个初始化设置,一个是关闭防火墙,另一个是关闭seLinux,防火墙的作用是保证系统的安全,那既然是为了保护系统的安全那为什么要关闭呢,主要原因就是我们所建立服务器本身就是为了让客户访问,但一旦防火墙开启,客户访问时防火墙会把客户当作入侵者,阻止客户的正常访问,所以需要将其关闭,那么紧接着就会产生另一个问题,要是将防火墙关闭了,真正的入侵者过来破坏服务器了怎么办,不用担心一般会有两种解决手
- Git拉取国外远程嵌套代码
漫步企鹅
git国外服务器
背景:拉取远程国外服务器的代码有时很有必要,一是代码较新,可以避免很多Bug和安全漏洞;二是使用技术较新,能够与国外享受同等技术和技术服务;还能跳过版本依赖问题,避免很多版本依赖和繁琐的编译过程,节约开发时间,提高开发效率。1、使用代理要能够上网,国外服务器必须代理,否则无法访问。2、关闭不必要的防火墙很多电脑设置了严苛的防火墙,无法访问一些协议严格或者防火墙无法正确识别访问来源而被组织访问。3、
- 白帽子讲web安全笔记
进击的雷神
web安全ssh安全
目录一、SecureByDefault原则1、黑名单和白名单2、最小权限原则二、众深防御原则三、数据与代码分离原则四、不可预测性原则五、常见的攻击1、点击劫持2、图片覆盖攻击3、拖拽劫持与数据窃取六、web框架与CSRF防御七、读后感一、SecureByDefault原则1、黑名单和白名单比如,在制定防火墙的网络访问控制策略时,如果网站只提供Web服务,那么正确的做法是只允许网站服务器的80和44
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/pwd@192.168.0.5:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理