- 玩转Docker | 使用Docker部署Memory笔记工具
心随_风动
玩转Dockerdocker笔记容器
玩转Docker|使用Docker部署Memory笔记工具前言一、Memory介绍Memory简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署Memory服务下载Memory镜像编辑部署文件创建容器检查容器状态检查服务端口安全设置四、访问Memory服务访问Memory首页五、Memory使用体验创建文件目录总结前言在数字化办公与知识管理需求日益增长的当下,Me
- 玩转Docker | 使用Docker部署moments朋友圈平台
心随_风动
玩转Dockerdockerjavaeureka
玩转Docker|使用Docker部署moments朋友圈平台前言一、Blinko介绍一、moments平台简介二、主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署moments服务下载moments镜像编辑部署文件创建容器检查容器状态检查服务端口安全设置四、访问moments服务访问moments首页登录moments五、moments使用体验总结前言在数字化社交
- 端口安全讲解
好多知识都想学
网络
端口安全是网络安全管理的关键技术,通过控制端口接入权限和流量特征来防范非法接入及攻击威胁。以下是其核心要点和实践方法:一、基本定义与原理MAC地址绑定机制端口安全通过记录连接到交换机端口的设备MAC地址,仅允许已授权的MAC地址通信。未绑定的设备接入时,系统会根据预设策略阻断或告警。安全MAC类型静态绑定:管理员手动配置允许的MAC地址列表;动态绑定:交换机自动学习首个接入设备的M
- Docker小游戏 | 使用Docker部署文字修仙网页小游戏
心随_风动
Docker部署小游戏项目docker容器运维
Docker小游戏|使用Docker部署文字修仙网页小游戏前言项目介绍vue-XiuXianGame项目简介主要特点项目预览二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署文字修仙网页小游戏下载镜像创建容器检查容器状态检查服务端口安全设置四、访问文字修仙网页小游戏五、总结前言在数字化浪潮中,容器化技术正重塑应用部署与运行的模式。Docker以其高效、便捷、轻量级的特性,让复
- 玩转Docker | 使用Docker部署Neko自托管浏览器
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker部署Neko自托管浏览器前言一、Neko介绍简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署Neko服务下载镜像准备部署文件创建容器检查容器状态检查服务端口安全设置四、访问Neko服务访问Neko首页登录Neko五、基本使用设置键鼠控制设置中文浏览网页聊天测试六、总结前言在当今快速发展的互联网时代,虚拟浏览器作为一种新兴的工具,
- 玩转Docker | Docker部署LMS轻量级音乐工具
心随_风动
玩转Dockerdocker容器运维
玩转Docker|Docker部署LMS轻量级音乐工具前言一、LMS介绍LMS简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署LMS服务下载镜像创建容器创建容器检查容器状态检查服务端口安全设置四、访问LMS服务访问LMS首页注册账号五、基本使用上传音乐文件设置音乐目录扫描歌曲播放测试使用歌词六、总结前言在数字音乐时代,轻松打造个性化音乐流媒体服务成为众多音乐爱好
- 玩转Docker | 使用Docker部署nullboard任务管理工具
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker部署nullboard任务管理工具前言一、nullboard介绍简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署nullboard服务下载镜像创建容器创建容器检查容器状态检查服务端口安全设置四、访问nullboard服务访问nullboard首页五、基本使用设置主题更改字体大小新建任务六、总结前言在快节奏的数字化时代,高效的任务
- 玩转Docker | 使用Docker部署tududi任务管理工具
心随_风动
玩转Dockerdockerjava容器
玩转Docker|使用Docker部署tududi任务管理工具前言一、tududi介绍Tududi简介核心功能特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署tududi服务下载镜像创建容器创建容器检查容器状态检查服务端口安全设置四、访问tududi服务访问tududi首页登录tududi五、基本使用新建任务完成任务更新任务状态六、实践总结前言在数字化办公与容器化部署深
- H3C交换机端口安全管理
vince_83
安全网络运维
在工业生产环境中,接入交换机的现场管理比较困难,受制与环境或者使用场景,交换机可能无法处于机柜中管理,可能会因为私拉乱接引起广播风暴或者其他故障,为了避免这种现象发生可以在交换机上启用端口安全配置,交换机端口安全配置的主要思路是对接入的设备MAC地址进行管控、将MAC地址添加到安全地址库,设立安全触发机制。在配置端口安全之前我们需要了解端口安全的几种模式:静态模式:在这种模式下,管理员需要手动配置
- 交换机端口安全
半路_出家ren
网络安全阶段一安全网络安全网络基础端口安全计算机网络交换机macof
端口安全端口安全(PortSecurity)通过将接口学习到的动态MAC地址转换为安全MAC地址(包括安全动态MAC、安全静态MAC和StickyMAC),阻止非法用户通过本接口和交换机通信,从而增强设备的安全性。1、安全mac地址分类安全动态MAC地址:接口启用端口安全后,学习到的MAC地址都为安全动态MAC地址,默认学习到的没有老化时间,设备重启后需要重新学习(交换机接口没有启用端口安全,学习
- 端口安全的配置
杨乙燃5132
计算机网络安全网络服务器
交换机端口安全,主要是针对mac地址进行安全访问的。交换机最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理。intf0/1-进入接口switchmodeaccess-指定端口模式switchport-securitymac-add00-90-F5-10-79-c1-添加静态mac地址switchport-security-打开端口安全switchport-securityma
- 交换机端口安全技术
echo盖世汤圆
路由交换网络智能路由器
一、交换机端口安全技术1.端口安全(PortSecurity),从基本原理上讲,PortSecurity特性会通过MAC地址表记录连接到交换机端口的以太网MAC地址(即网卡号),并只允许某个MAC地址通过本端口通信。2.作用:主要起到保护访问端口,也就是与客户端主机相连的接口的安全,可以防止MAC地址表的泛洪攻击3.部署方式主要有:静态、动态、静态+动态、粘滞二、802.1X的相关概念802.1X
- 配置交换机端口安全
程序员--青青
安全网络tcp/ip
1、实验目的通过本实验可以掌握:交换机管理地址配置及接口配置。查看交换机的MAC地址表。配置静态端口安全、动态端口安全和粘滞端口安全的方法。2、实验拓扑配置交换机端口安全的实验拓扑如图所示。3、实验步骤(1)交换机基本配置S1(config)#interfacevlan1//配置交换机交换虚拟接口,用于交换机远程管理S1(config-if)#ipaddress172.16.1.100255.25
- 南墙WAF非标端口防护实战解析——指定端口安全策略深度剖析
李詹
网络web安全网络攻击模型
本文系统解析非标端口DDoS攻击防护难点,重点阐述南墙WAF在指定端口防御中的技术突破。通过某金融机构真实攻防案例,结合Gartner最新防御架构模型,揭示如何构建基于智能流量建模的精准防护体系,为金融、政务等关键领域提供可落地的非标端口防护方案。非标端口攻击已成DDoS防御体系最大盲区2023年Q3全球DDoS攻击统计显示,非标端口攻击占比已达37.2%,较去年同期增长210%。攻击者利用HTT
- 玩转Docker | 使用Docker部署MediaCMS内容管理系统
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker部署MediaCMS内容管理系统一、项目介绍MediaCMS简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署MediaCMS内容管理系统下载镜像拉取项目创建容器检查容器状态检查服务端口安全设置四、访问MediaCMS应用五、MediaCMS使用登录MediaCMS上传文件六、总结一、项目介绍MediaCMS简介MediaCMS是
- 玩转Docker | 使用Docker搭建pinry图片展示系统
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker搭建pinry图片展示系统前言一、Pinry介绍Pinry简介Pinry特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署pinry服务下载镜像创建容器检查容器状态检查服务端口安全设置四、访问pinry应用五、pinry基本使用5.1注册pinry账号5.2新建画板5.3上传图片5.4浏览图片六、实践总结前言在容器化技术蓬勃发展的当下,D
- 玩转Docker | 使用Docker搭建Van-Nav导航站
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker搭建Van-Nav导航站前言一、Van-Nav介绍van-nav简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署Van-Nav服务下载镜像创建容器检查容器状态检查服务端口安全设置四、访问Van-Nav应用访问Van-Nav首页登录后台管理五、添加网址方法5.1创建分类5.2添加网址5.3首页效果六、实践总结前言在数字化时代,高效
- 以太网安全
盛满暮色 风止何安
安全服务器linux网络网络协议计算机网络系统安全
前言:端口隔离可实现同一VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间的二层数据的隔离端口安全是一种在交换机接入层实施的安全机制,旨在通过控制端口的MAC地址学习行为,确保仅授权设备能够接入网络,并防御常见的二层攻击端口隔离传统以太网中,所有设备处于同一广播域,广播帧(如ARP请求)会被泛洪到所有端口,导致广播风暴风险,尤其在设备密集场景(如校园网、数据中心)
- ensp:端口安全
23zhgjx-hyh
网络web安全安全
端口安全是一种重要的网络安全技术,通过控制网络设备端口的访问来防止未经授权的设备接入和数据包的传输。以下是对端口安全原理及其实验配置的详细解释:一、端口安全原理基本原理MAC地址记录:端口安全通过记录连接到交换机端口的以太网MAC地址(网卡号),并只允许特定的MAC地址通过本端口通信来实现安全控制。阻止非法MAC地址:当其他MAC地址尝试通过该端口时,会被阻止,从而防止非法设备的接入和数据包的传输
- 端口安全测试全方位指南:风险、流程与防护策略
蚂蚁质量
安全测试web安全系统安全扫描数据库安全测试
在数字化时代,网络安全至关重要,而端口安全作为网络防护的前沿阵地,稍有疏忽就可能为恶意攻击者打开入侵的大门。以下为您详细阐述端口安全测试的全面流程、核心风险点、应对策略及防护建议。一、测试前的周密筹备(一)获取合法授权在开展端口安全测试之前,必须从系统或网络所有者处获取详尽且正式的书面授权。这不仅是遵循法律规范的必要步骤,更是避免陷入法律纠纷的关键举措。同时,要清晰界定测试范围,涵盖具体的IP段、
- Docker小游戏 | 使用Docker部署star-battle太空飞船射击小游戏
心随_风动
Docker部署小游戏项目docker容器运维
Docker小游戏|使用Docker部署star-battle太空飞船射击小游戏前言项目介绍项目简介项目预览二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署star-battle网页小游戏下载镜像创建容器检查容器状态检查服务端口安全设置四、访问star-battle网页小游戏五、总结前言在数字化浪潮奔涌的当下,软件开发与部署的模式正经历着深刻变革,容器化技术脱颖而出,成为众
- 你的网络屏障在哪里?端口安全技术详解
Yori_22
安全网络php
在数字化时代,网络已成为信息传输和交互的重要通道。然而,随着网络应用的广泛普及,网络安全问题也日益凸显。其中,端口安全作为网络防御的重要一环,其重要性不容忽视。本文将深入探讨端口安全技术,帮助你了解如何构建坚不可摧的网络屏障。一、端口安全概述端口是网络通信的入口和出口,它负责数据传输的转发和控制。在计算机网络中,每个应用程序或服务都会绑定到一个或多个端口上,以便进行网络通信。然而,端口的开放也带来
- 玩转Docker | 使用Docker部署Servas书签管理工具
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker部署Servas书签管理工具前言一、Servas介绍简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署Servas服务下载镜像编辑.env文件编辑部署文件检查容器状态生成应用程序密钥重启容器检查服务端口安全设置四、访问Servas服务进入Servas登录页注册管理员账号访问Servas主页五、添加书签方法新增分组新增书签六、总结前
- 网络安全加固-port-security--IPSG
l777x888l999
网络安全交换机配置网络安全网络
1.端口加固安全port-securityenable#开启接口端口安全port-securityprotect-actionprotect#端口安全检测机制1:restrict(报警);2:protect(丢弃);3:shutdown(关闭)port-securitymax-mac-num2#端口学习mac地址数量port-securitymac-addresssticky#端口安全学习mac模
- 玩转Docker | 使用Docker部署SSCMS内容管理系统
心随_风动
玩转Dockerdocker容器运维
玩转Docker|使用Docker部署SSCMS内容管理系统前言一、项目介绍SSCMS简介主要特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署SSCMS系统下载镜像创建容器检查容器状态检查服务端口安全设置四、访问SSCMS应用初始化配置访问SSCMS管理后台六、配置SSCMS站点创建站点配置站点信息访问站点首页七、总结前言在当今数字化快速发展的时代,拥有一个高效、稳定且
- 端口安全老化细节
qq_25467441
安全
我们都知道port-securityaging-time命令用来配置端口安全动态MAC地址的老化时间,但是后面还可以加上类型:[SW1-GigabitEthernet0/0/1]port-securityaging-time5type·absoluteAbsolutetime绝对老化·inactivityInactivitytime相对老化默认的就是绝对老化,敲了type是可以选择相对老化的。绝对
- 安全保护-局域网安全
这是一个霸气的名字
安全保护安全保护
交换安全-局域网安全二层交换机安全mac洪泛攻击将单波帧转换为未知单波帧进行洪泛中间人攻击mac地址漂移通过端口保护防止攻击端口安全维护一个合法的端口与mac对应的关系惩罚、1.protect(端口mac条目数量过多,新计算机无法接入,原有jisuanji不受影响,交换机不发送警告信息)2.restrict(端口mac条目数量过多,新计算机无法接入,交换机发送警告信息)3.shutdown(端口m
- 锐捷(二十)DHCP Snooping + IP Source guard + ARP-check防ARP欺骗方案
天亮之前_ict
锐捷数通实验tcp/ip网络linux
DHCPSnooping+IPSourceguard+ARP-check防ARP欺骗方案:在用户PC动态获取IP地址的过程中,通过接入层交换机的DHCPSnooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCPSnooping软件表;然后通过IPSourceguard功能将DHCPSnooping表的每个终端的IP&MAC信息写入交换机的硬件表项(类似端口安全的绑定)
- Linux安全与防护
CC学妹
经验分享笔记
Linux系统的安全与防护涉及多个方面,以下是一些关键的安全建议:确保操作系统端口安全:TCP或UDP网络数据通过使用端口号才能被正确地指向相应的应用程序,攻击者可能会利用各种手段对目标主机的端口进行扫描和探测。因此,建议使用网络工具定期检测网络端口的异常活动,发现可疑行为后应立即采取防护措施。管理用户和目录权限:用户在管理自己的目录时应谨慎配置权限,以防止未经授权的用户访问。一般情况下,除非特定
- 计算机网络实验三
py爱好者~
课程计算机网络网络
目录实验三交换机的带内管理与端口安全配置1、实验目的2、实验设备(1)实验内容一:(交换机的带内管理配置)(2)实验内容二:(端口安全配置)3、网络拓扑及IP地址分配(1)实验内容一:(2)实验内容二:(端口安全配置)4、实验过程(1)实验内容一:(2)实验内容二:实验三交换机的带内管理与端口安全配置1、实验目的(1)掌握配置交换机带内管理(远程配置)方式的方法(2)了解端口安全性配置的含义和方法
- 书其实只有三类
西蜀石兰
类
一个人一辈子其实只读三种书,知识类、技能类、修心类。
知识类的书可以让我们活得更明白。类似十万个为什么这种书籍,我一直不太乐意去读,因为单纯的知识是没法做事的,就像知道地球转速是多少一样(我肯定不知道),这种所谓的知识,除非用到,普通人掌握了完全是一种负担,维基百科能找到的东西,为什么去记忆?
知识类的书,每个方面都涉及些,让自己显得不那么没文化,仅此而已。社会认为的学识渊博,肯定不是站在
- 《TCP/IP 详解,卷1:协议》学习笔记、吐槽及其他
bylijinnan
tcp
《TCP/IP 详解,卷1:协议》是经典,但不适合初学者。它更像是一本字典,适合学过网络的人温习和查阅一些记不清的概念。
这本书,我看的版本是机械工业出版社、范建华等译的。这本书在我看来,翻译得一般,甚至有明显的错误。如果英文熟练,看原版更好:
http://pcvr.nl/tcpip/
下面是我的一些笔记,包括我看书时有疑问的地方,也有对该书的吐槽,有不对的地方请指正:
1.
- Linux—— 静态IP跟动态IP设置
eksliang
linuxIP
一.在终端输入
vi /etc/sysconfig/network-scripts/ifcfg-eth0
静态ip模板如下:
DEVICE="eth0" #网卡名称
BOOTPROTO="static" #静态IP(必须)
HWADDR="00:0C:29:B5:65:CA" #网卡mac地址
IPV6INIT=&q
- Informatica update strategy transformation
18289753290
更新策略组件: 标记你的数据进入target里面做什么操作,一般会和lookup配合使用,有时候用0,1,1代表 forward rejected rows被选中,rejected row是输出在错误文件里,不想看到reject输出,将错误输出到文件,因为有时候数据库原因导致某些column不能update,reject就会output到错误文件里面供查看,在workflow的
- 使用Scrapy时出现虽然队列里有很多Request但是却不下载,造成假死状态
酷的飞上天空
request
现象就是:
程序运行一段时间,可能是几十分钟或者几个小时,然后后台日志里面就不出现下载页面的信息,一直显示上一分钟抓取了0个网页的信息。
刚开始已经猜到是某些下载线程没有正常执行回调方法引起程序一直以为线程还未下载完成,但是水平有限研究源码未果。
经过不停的google终于发现一个有价值的信息,是给twisted提出的一个bugfix
连接地址如下http://twistedmatrix.
- 利用预测分析技术来进行辅助医疗
蓝儿唯美
医疗
2014年,克利夫兰诊所(Cleveland Clinic)想要更有效地控制其手术中心做膝关节置换手术的费用。整个系统每年大约进行2600例此类手术,所以,即使降低很少一部分成本,都可以为诊 所和病人节约大量的资金。为了找到适合的解决方案,供应商将视野投向了预测分析技术和工具,但其分析团队还必须花时间向医生解释基于数据的治疗方案意味着 什么。
克利夫兰诊所负责企业信息管理和分析的医疗
- java 线程(一):基础篇
DavidIsOK
java多线程线程
&nbs
- Tomcat服务器框架之Servlet开发分析
aijuans
servlet
最近使用Tomcat做web服务器,使用Servlet技术做开发时,对Tomcat的框架的简易分析:
疑问: 为什么我们在继承HttpServlet类之后,覆盖doGet(HttpServletRequest req, HttpServetResponse rep)方法后,该方法会自动被Tomcat服务器调用,doGet方法的参数有谁传递过来?怎样传递?
分析之我见: doGet方法的
- 揭秘玖富的粉丝营销之谜 与小米粉丝社区类似
aoyouzi
揭秘玖富的粉丝营销之谜
玖富旗下悟空理财凭借着一个微信公众号上线当天成交量即破百万,第七天成交量单日破了1000万;第23天时,累计成交量超1个亿……至今成立不到10个月,粉丝已经超过500万,月交易额突破10亿,而玖富平台目前的总用户数也已经超过了1800万,位居P2P平台第一位。很多互联网金融创业者慕名前来学习效仿,但是却鲜有成功者,玖富的粉丝营销对外至今仍然是个谜。
近日,一直坚持微信粉丝营销
- Java web的会话跟踪技术
百合不是茶
url会话Cookie会话Seession会话Java Web隐藏域会话
会话跟踪主要是用在用户页面点击不同的页面时,需要用到的技术点
会话:多次请求与响应的过程
1,url地址传递参数,实现页面跟踪技术
格式:传一个参数的
url?名=值
传两个参数的
url?名=值 &名=值
关键代码
- web.xml之Servlet配置
bijian1013
javaweb.xmlServlet配置
定义:
<servlet>
<servlet-name>myservlet</servlet-name>
<servlet-class>com.myapp.controller.MyFirstServlet</servlet-class>
<init-param>
<param-name>
- 利用svnsync实现SVN同步备份
sunjing
SVN同步E000022svnsync镜像
1. 在备份SVN服务器上建立版本库
svnadmin create test
2. 创建pre-revprop-change文件
cd test/hooks/
cp pre-revprop-change.tmpl pre-revprop-change
3. 修改pre-revprop-
- 【分布式数据一致性三】MongoDB读写一致性
bit1129
mongodb
本系列文章结合MongoDB,探讨分布式数据库的数据一致性,这个系列文章包括:
数据一致性概述与CAP
最终一致性(Eventually Consistency)
网络分裂(Network Partition)问题
多数据中心(Multi Data Center)
多个写者(Multi Writer)最终一致性
一致性图表(Consistency Chart)
数据
- Anychart图表组件-Flash图转IMG普通图的方法
白糖_
Flash
问题背景:项目使用的是Anychart图表组件,渲染出来的图是Flash的,往往一个页面有时候会有多个flash图,而需求是让我们做一个打印预览和打印功能,让多个Flash图在一个页面上打印出来。
那么我们打印预览的思路是获取页面的body元素,然后在打印预览界面通过$("body").append(html)的形式显示预览效果,结果让人大跌眼镜:Flash是
- Window 80端口被占用 WHY?
bozch
端口占用window
平时在启动一些可能使用80端口软件的时候,会提示80端口已经被其他软件占用,那一般又会有那些软件占用这些端口呢?
下面坐下总结:
1、web服务器是最经常见的占用80端口的,例如:tomcat , apache , IIS , Php等等;
2
- 编程之美-数组的最大值和最小值-分治法(两种形式)
bylijinnan
编程之美
import java.util.Arrays;
public class MinMaxInArray {
/**
* 编程之美 数组的最大值和最小值 分治法
* 两种形式
*/
public static void main(String[] args) {
int[] t={11,23,34,4,6,7,8,1,2,23};
int[]
- Perl正则表达式
chenbowen00
正则表达式perl
首先我们应该知道 Perl 程序中,正则表达式有三种存在形式,他们分别是:
匹配:m/<regexp>;/ (还可以简写为 /<regexp>;/ ,略去 m)
替换:s/<pattern>;/<replacement>;/
转化:tr/<pattern>;/<replacemnt>;
- [宇宙与天文]行星议会是否具有本行星大气层以外的权力呢?
comsci
举个例子: 地球,地球上由200多个国家选举出一个代表地球联合体的议会,那么现在地球联合体遇到一个问题,地球这颗星球上面的矿产资源快要采掘完了....那么地球议会全体投票,一致通过一项带有法律性质的议案,既批准地球上的国家用各种技术手段在地球以外开采矿产资源和其它资源........
&
- Oracle Profile 使用详解
daizj
oracleprofile资源限制
Oracle Profile 使用详解 转
一、目的:
Oracle系统中的profile可以用来对用户所能使用的数据库资源进行限制,使用Create Profile命令创建一个Profile,用它来实现对数据库资源的限制使用,如果把该profile分配给用户,则该用户所能使用的数据库资源都在该profile的限制之内。
二、条件:
创建profile必须要有CREATE PROFIL
- How HipChat Stores And Indexes Billions Of Messages Using ElasticSearch & Redis
dengkane
elasticsearchLucene
This article is from an interview with Zuhaib Siddique, a production engineer at HipChat, makers of group chat and IM for teams.
HipChat started in an unusual space, one you might not
- 循环小示例,菲波拉契序列,循环解一元二次方程以及switch示例程序
dcj3sjt126com
c算法
# include <stdio.h>
int main(void)
{
int n;
int i;
int f1, f2, f3;
f1 = 1;
f2 = 1;
printf("请输入您需要求的想的序列:");
scanf("%d", &n);
for (i=3; i<n; i
- macbook的lamp环境
dcj3sjt126com
lamp
sudo vim /etc/apache2/httpd.conf
/Library/WebServer/Documents
是默认的网站根目录
重启Mac上的Apache服务
这个命令很早以前就查过了,但是每次使用的时候还是要在网上查:
停止服务:sudo /usr/sbin/apachectl stop
开启服务:s
- java ArrayList源码 下
shuizhaosi888
ArrayList源码
版本 jdk-7u71-windows-x64
JavaSE7 ArrayList源码上:http://flyouwith.iteye.com/blog/2166890
/**
* 从这个列表中移除所有c中包含元素
*/
public boolean removeAll(Collection<?> c) {
- Spring Security(08)——intercept-url配置
234390216
Spring Securityintercept-url访问权限访问协议请求方法
intercept-url配置
目录
1.1 指定拦截的url
1.2 指定访问权限
1.3 指定访问协议
1.4 指定请求方法
1.1 &n
- Linux环境下的oracle安装
jayung
oracle
linux系统下的oracle安装
本文档是Linux(redhat6.x、centos6.x、redhat7.x) 64位操作系统安装Oracle 11g(Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production),本文基于各种网络资料精心整理而成,共享给有需要的朋友。如有问题可联系:QQ:52-7
- hotspot虚拟机
leichenlei
javaHotSpotjvm虚拟机文档
JVM参数
http://docs.oracle.com/javase/6/docs/technotes/guides/vm/index.html
JVM工具
http://docs.oracle.com/javase/6/docs/technotes/tools/index.html
JVM垃圾回收
http://www.oracle.com
- 读《Node.js项目实践:构建可扩展的Web应用》 ——引编程慢慢变成系统化的“砌砖活”
noaighost
Webnode.js
读《Node.js项目实践:构建可扩展的Web应用》
——引编程慢慢变成系统化的“砌砖活”
眼里的Node.JS
初初接触node是一年前的事,那时候年少不更事。还在纠结什么语言可以编写出牛逼的程序,想必每个码农都会经历这个月经性的问题:微信用什么语言写的?facebook为什么推荐系统这么智能,用什么语言写的?dota2的外挂这么牛逼,用什么语言写的?……用什么语言写这句话,困扰人也是阻碍
- 快速开发Android应用
rensanning
android
Android应用开发过程中,经常会遇到很多常见的类似问题,解决这些问题需要花时间,其实很多问题已经有了成熟的解决方案,比如很多第三方的开源lib,参考
Android Libraries 和
Android UI/UX Libraries。
编码越少,Bug越少,效率自然会高。
但可能由于 根本没听说过、听说过但没用过、特殊原因不能用、自己已经有了解决方案等等原因,这些成熟的解决
- 理解Java中的弱引用
tomcat_oracle
java工作面试
不久之前,我
面试了一些求职Java高级开发工程师的应聘者。我常常会面试他们说,“你能给我介绍一些Java中得弱引用吗?”,如果面试者这样说,“嗯,是不是垃圾回收有关的?”,我就会基本满意了,我并不期待回答是一篇诘究本末的论文描述。 然而事与愿违,我很吃惊的发现,在将近20多个有着平均5年开发经验和高学历背景的应聘者中,居然只有两个人知道弱引用的存在,但是在这两个人之中只有一个人真正了
- 标签输出html标签" target="_blank">关于标签输出html标签
xshdch
jsp
http://back-888888.iteye.com/blog/1181202
关于<c:out value=""/>标签的使用,其中有一个属性是escapeXml默认是true(将html标签当做转移字符,直接显示不在浏览器上面进行解析),当设置escapeXml属性值为false的时候就是不过滤xml,这样就能在浏览器上解析html标签,
&nb