- 网络安全学习 day1
whoami-4
网络安全web安全学习php
前言计算机病毒种类狠毒蠕虫病毒--->具备蠕虫特性的病毒;1.繁殖性特别强(自我繁殖);2.破坏性木马--->木马屠城故事--->木马本身不具备任何破坏性。用于控制后门的一个程序(后门--->指的是测试人员在目标系统中植入的一种隐藏式访问途径,可以使得在未来未得到授权的情况下重新访问系统)网络安全--->已经不再局限于网络世界,而是提升到了工控安全、网络空间安全。APT攻击--->高级可持续攻击;
- 机器学习笔记——Boosting中常用算法(GBDT、XGBoost、LightGBM)迭代路径
好评笔记
机器学习笔记机器学习boosting人工智能深度学习AI算法工程师
大家好,这里是好评笔记,公主号:Goodnote,专栏文章私信限时Free。本文主要阐述Boosting中常用算法(GBDT、XGBoost、LightGBM)的迭代路径。文章目录XGBoost相对GBDT的改进引入正则化项,防止过拟合损失函数L(yi,y^i)L(y_i,\hat{y}_i)L(yi,y^i)正则化项Ω(fm)\Omega(f_m)Ω(fm)使用二阶导数信息,加速收敛一阶导数与二
- 渗透测试工具包 | 开源安全测试工具 | 网络安全工具_网络安全渗透测试工具
程序员安安
安全开源测试工具网络安全信息安全web安全android
项目介绍记录渗透测试开源工具。自动化渗透测试AttackSurfaceMapper-自动化渗透测试工具,使用手册/测试流程。vajra-自动化渗透测试.Savior-渗透测试报告自动生成工具!.漏洞利用框架hackUtils-它是一个用于渗透测试和网络安全研究的黑客工具包,渗透以及web攻击脚本。msf框架:pocsscan攻击框架Pocsuite攻击框架Beebeeto攻击框架漏洞POC&EXP
- 【网络安全】消息鉴别
Hacker_Nightrain
web安全网络安全
1.消息鉴别1.1定义消息鉴别是指消息接收者对消息进行验证的过程,其目的是确保收到的消息来自可信的源点且在传输过程中未被篡改。这一过程主要检测消息的真实性和完整性。在网络安全领域,消息鉴别是确保数据传输安全性的关键技术之一。1.2必要性在信息传输过程中,存在多种潜在的安全威胁,包括但不限于:伪造攻击:攻击者可能伪造消息源,向网络中发送虚假消息,以误导接收者或进行欺诈。篡改攻击:消息在传输过程中可能
- 内网渗透测试工具及渗透测试安全审计方法总结
Hacker_Nightrain
测试工具安全网络
1.内网安全检查/渗透介绍1.1攻击思路有2种思路:攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式;攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取办公网或者生产网
- WebSocket 安全实践:从认证到加密
在前三篇文章中,我们深入探讨了WebSocket的基础原理、服务端开发和客户端实现。今天,让我们把重点放在安全性上,看看如何构建一个安全可靠的WebSocket应用。我曾在一个金融项目中,通过实施多层安全机制,成功防御了多次恶意攻击尝试。安全挑战WebSocket应用面临的主要安全挑战包括:身份认证数据加密跨站点WebSocket劫持(CSWSH)拒绝服务攻击(DoS)中间人攻击让我们逐一解决这些
- 智能合约安全之重入攻击
概述重入攻击(ReentrancyAttack)是一种常见的智能合约安全漏洞,指黑客利用合约中存在的逻辑漏洞,在调用合约函数时,利用合约逻辑漏洞,反复调用合约的函数,并利用这种递归调用的机制,以欺骗合约的计算,从而使攻击者获得非法利益。重入攻击的本质是合约内部调用的函数未能恰当地处理合约状态的更改。攻击者利用这个漏洞,将攻击代码插入到合约执行流程中,使得攻击者可以在合约还未完成之前再次调用某个函数
- 【openGauss】数据库安全-数据库认证机制
小嗑数据库
数据库开源软件
数据库认证机制可获得性本特性自openGauss1.1.0版本开始引入。特性简介提供基于客户端/服务端(C/S)模式的客户端连接认证机制。客户价值加密认证过程中采用单向Hash不可逆加密算法PBKDF2,有效防止彩虹攻击。特性描述openGauss采用基本的客户端连接认证机制,客户端发起连接请求后,由服务端完成信息校验并依据校验结果发送认证所需信息给客户端(认证信息包括盐值、token以及服务端签
- 《守护数据隐私的堡垒:构建基于差分隐私的MySQL匿名化处理系统》
墨夶
数据库学习资料2mysqlandroid数据库
在大数据时代,个人隐私保护的重要性日益凸显。随着全球范围内对用户信息保护意识的增强以及相关法律法规(如GDPR、CCPA等)的出台,企业面临着前所未有的挑战——如何在利用海量数据创造价值的同时,确保这些数据不会泄露用户的敏感信息。为了应对这一难题,差分隐私(DifferentialPrivacy,DP)作为一种强大的数学工具应运而生。它不仅能够有效地抵御各种形式的重识别攻击,而且还可以保持数据集统
- 麒麟操作系统服务架构保姆级教程(十一)https配置
小屁不止是运维
系统架构架构https网络协议linux运维LNMP服务器
如果你想拥有你从未拥有过的东西,那么你必须去做你从未做过的事情在运维工作中,加密和安全的作用是十分重要的,如果仅仅用http协议来对外展示我们的网站,过一段时间就会发现网站首页被人奇奇怪怪的篡改了,本来好好的博客论坛,被人篡改的五毒俱全,这个时候我们的网站就需要加密访问了,这个加密不是说要密码才可以查看网站,而是通过https协议进行加密访问,客户端进行访问的时候会进行加密和解密,防止我们的web
- 为什么要用const来修饰指针,以及const的主要作用是什么
不二周!
Cc语言
1、通过地址传递(指针作为形参)能够节省内存空间,因为值传递会重新拷贝一份数据过来,而地址传递就指针一个2、用const修饰函数的形参,是为了防止误操作,修改了变量的值3、实际上也不是不可以改,再用一个指针指向这个地址就可以了,但是为了防止误操作加了const,到头来还要前方百计的想要修改变量的值,这样做就没有意义了
- hive 创建访问用户_Hive权限控制和超级管理员的实现
weixin_39826089
hive创建访问用户
Hive权限控制Hive权限机制:Hive从0.10可以通过元数据控制权限。但是Hive的权限控制并不是完全安全的。基本的授权方案的目的是防止用户不小心做了不合适的事情。先决条件:为了使用Hive的授权机制,有两个参数必须在hive-site.xml中设置:hive.security.authorization.enabledtrueenableordisablethehiveclientauth
- VMware ESXi 8.0U3c macOS Unlocker & OEM BIOS Dell (戴尔) 定制版
esxi
VMwareESXi8.0U3cmacOSUnlocker&OEMBIOSDell(戴尔)定制版ESXi8.0U3c标准版,Dell(戴尔)、HPE(慧与)、Lenovo(联想)、Inspur(浪潮)、Cisco(思科)、Hitachi(日立)、Fujitsu(富士通)、NEC(日电)、Huawei(华为)、xFusion(超聚变)OEM定制版请访问原文链接:https://sysin.org/b
- Docker入门系列——常见问题
前端
虽然Docker简化了部署发布流程,但在使用过程中,依然存在很多坑点。这些问题虽不复杂,但却常常让人头疼,存在隐患,这里我们列举一些常见的问题处理方式。1.不必要地使用大型基础镜像问题:像ubuntu或centos这样的大型基础镜像因其灵活性而诱人,但可能导致容器膨胀。这会减慢镜像拉取和部署时间,并增加攻击面。解决方案:选择像alpine这样的轻量级镜像,或者如果它们满足您的需求,选择无发行版镜像
- php.ini配置中有10处设置不当,会使网站存在安全问题
瑆箫
php安全开发语言
在php.ini配置文件中,有一些设置如果配置不当,可能会导致网站面临安全风险。PHP的安全性很大程度上依赖于这些配置选项的正确设置。以下是10个可能存在安全问题的PHP配置项,如果配置不当,可能会导致网站存在安全漏洞:1.display_errors问题:启用错误显示时,PHP会将错误信息直接输出到浏览器,这可能会泄露敏感信息(如数据库密码、文件路径等)给攻击者。解决方法:应该禁用错误显示,特别
- 蓝易云 - Linux系统中常见的远程管理协议!
蓝易云
linux运维服务器httpnginxhttpsflutter
Linux系统中常见的远程管理协议有以下几种:1.SSH(SecureShell):SSH是一种安全的远程登录协议,用于在网络上安全地远程登录到Linux服务器。它提供了加密的传输和身份验证机制,可以防止数据在传输过程中被拦截和篡改。SSH使用用户名和密码或公钥认证来验证用户身份,并允许用户在远程终端上执行命令。2.Telnet:Telnet是一种不安全的远程登录协议,用于在网络上远程登录到Lin
- AUTOSAR汽车电子嵌入式编程精讲300篇-智能网联汽车CAN总线-基于电压信号的CAN总线入侵检测系统设计与实现
格图素书
汽车网络
目录前言入侵检测系统研究现状入侵检测系统建模CAN总线入侵检测威胁模型DeepSVDD模型入侵检测系统方案设计挑战和解决方案差分信号的采集与处理差分信号的特征提取入侵检测模型的设计入侵检测系统性能评估实验环境设置不同的车辆状态不同数量的攻击目标不同发送频率的攻击消息DeepSVDD模型与SVDD模型的比较本文篇幅较长,分为多篇,文章索引详见智能网联汽车CAN总线-发展现状智能网联汽车CAN总线-智
- 为什么要使用MQ?思维导图 代码示例(java 架构)
用心去追梦
java架构开发语言
使用消息队列(MQ)的主要原因在于它能够提供解耦、异步通信、流量削峰等特性,这些特性对于构建稳定、高效、可扩展的分布式系统至关重要。下面是关于为什么使用MQ的详细解释,包括思维导图建议和Java代码示例。为什么要使用MQ思维导图建议解耦应用程序之间减少直接依赖灵活地添加或移除服务数据库与应用逻辑分离防止数据库过载异步处理提升响应速度用户无需等待长时间操作完成改善用户体验页面加载更快流量削峰处理突发
- 《深入浅出HTTPS》读书笔记(29):TLS/SSL协议
earthzhang2021
网络协议算法开发语言httpsssl
《深入浅出HTTPS》读书笔记(29):TLS/SSL协议TLS/SSL协议是一系列算法的组合,相比密码学算法来说,TLS/SSL协议的复杂性就更大了,主要体现在以下方面。◎协议设计的复杂性:一个完整的解决方案考虑的问题非常多,需要考虑扩展性、适用性、性能等方面,一旦方案设计不充分,攻击者不用攻击特定的密码学算法,而会基于协议进行攻击。◎协议实现的严谨性:即使协议设计是完美的,在实现协议的时候,也
- Apache 如何设置 Upgrade-Insecure-Requests 报头 ?
apache
Upgrade-Insecure-Requests是一个指令,可以通过配置Apache服务器设置在网站的HTTP头中。它指示浏览器将所有不安全的HTTP请求升级为安全的HTTPS。这对于保护您的站点及其用户免受中间人攻击特别有用。Step1:开启Headers模块Apache需要headers模块来修改HTTP报头,包括设置Upgrade-Insecure-Requests指令。开启headers
- ASP.NET Core WebApi接口IP限流实践技术指南
Archy_Wang
.NETCorec#后端asp.net.netcore
在当今的Web开发中,接口的安全性和稳定性至关重要。面对恶意请求或频繁访问,我们需要采取有效的措施来保护我们的WebApi接口。IP限流是一种常见的技术手段,通过对来自同一IP地址的请求进行频率控制,可以有效地防止恶意攻击和过度消耗服务器资源。本文将详细介绍如何在.NETCoreWebApi中实现IP限流。一、IP限流概述IP限流,简单来说,就是根据客户端的IP地址,对其发出的请求进行频率控制。如
- 项目管理中如何做好费用监控、资源共享
项目管理
在项目管理中,做好费用监控和资源共享的关键在于:建立详细的预算计划、实施有效的资源共享策略、利用项目管理工具、定期监控和调整。其中,建立详细的预算计划至关重要。通过明确项目的费用目标和预算限制,制定费用控制的方法和措施,确保项目的所有费用都能够被计划和控制。这不仅有助于防止预算超支,还能提高资源利用效率,确保项目顺利进行。一、建立详细的预算计划在项目启动阶段,制定详细的预算计划是费用监控的基础。这
- PenGymy论文阅读
亚里士多没有德775
论文阅读
这里发现idea被人家先发了,没办法,资料收集的不够全面,现在来学习一下这个项目这篇论文的贡献如下:总的来说,他的主要工作是构建逼真的仿真环境,然后根据这个仿真环境生成真实的靶场,使得这个智能体能够在这个真实的环境去互动。下面来逐渐解析他的工作,我尽量详细一点1、背景和动机这种项目是在网络攻防中,攻防双方攻击者处于暗面,防御者处于明面,这时候受到攻击后应急处理多少会造成损失,那么要是可以提前预测攻
- 如何防止缓存雪崩、击穿和穿透?思维导图 代码示例(java 架构)
用心去追梦
缓存java架构
防止缓存雪崩、击穿和穿透是确保缓存系统稳定性和性能的关键。以下是一个思维导图结构,以及一个简化的Java架构代码示例,展示了如何通过设计和技术手段来预防这些问题。思维导图结构防止缓存问题缓存雪崩分散过期时间设置随机的TTL(Time-To-Live)限流与熔断服务降级流量控制预热机制提前加载热点数据缓存击穿分布式锁使用Redis等工具实现分布式锁缓存冗余多副本存储异步更新异步加载数据到缓存缓存穿透
- 高防是什么,DDos是什么
不正经随记
ddos
一、高防是什么“高防”通常是指“高防御”,在网络安全领域,它通常指的是高防御能力的服务器或网络服务。这些服务主要用于防御各种网络攻击,尤其是DDoS(分布式拒绝服务)攻击。高防服务器高防服务器是指具备高防御能力的服务器,能够抵御大规模的DDoS攻击。这些服务器通常位于具备高带宽和高防御能力的数据中心,可以有效地过滤恶意流量,确保正常的业务运行。高防IP高防IP是一种特殊的IP地址,具有高防御能力,
- 本地缓存泄漏或溢出怎么预防?思维导图 代码示例(java 架构)
用心去追梦
java架构开发语言
为了预防本地缓存泄漏或溢出,可以采取一系列策略和技术手段来确保缓存的高效和安全使用。以下是一个思维导图结构和一个简化的Java架构代码示例,用于展示如何实现这些目标。思维导图结构防止缓存泄漏/溢出容量限制设置最大条目数使用LRU(最近最少使用)等淘汰策略时间限制设置TTL(生存时间)设置过期时间(基于创建或最后访问)清理机制定时任务清理过期数据自动移除未使用的条目监控与报警实时监控缓存使用情况设置
- DDOS和CC是什么
德迅云安全-小潘
服务器ddos网络
最近接到很多客户的来访,说自己的业务遭受了大量不明来历的DDOS和CC攻击,来咨询我们解决的方案,为此我们也是专门为客户定制了解决方案,保障了客户业务在面对攻击时可以安全运转。接下来我为大家讲讲这些攻击的原理和带来的影响。DDOS也叫分布式拒绝服务(DistributedDenialofService)简称为DDOS,就是将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标
- 再次验证无高防抵御 DDos/CC 攻击不是梦!
明月登楼
CloudFlareddosCloudFlareCC攻击安全防御攻击防御网络攻击爬虫
这两天明月再给几个客户搭建部署免费防御DDoS攻击后都有不错的效果,让人郁闷不已的DDoS攻击都已缓解和停止,其中一个国内服务器客户再也不用担心因为DDoS攻击而被黑洞封禁了。昨天明月博客也持续遭受到了接近9个小时的DDos/CC攻击,没办法再从明月开始宣传可以免费抵御DDos/CC攻击后这类挑衅式的攻击都没有断过,好在每次都被“无视”了,再次验证无高防抵御DDos/CC攻击不是梦!9个多小的DD
- DDOS高防
darkvm充充
服务器阿里云ddos运维服务器
全球DDoS防护根据攻击来源就近调度阿里云全球DDoS防护节点利用Anycast和GSLB技术,调度阿里云分布全球的DDoS防护节点,在发起攻击源头进行过滤,将防护能力最大化。DDoS防护帮助您自动智能防护DDoS攻击,减少业务损失,降低未知风险。阿里云DDoS防护服务是以阿里云覆盖全球的大流量清洗中心为基础,结合阿里巴巴自研的DDoS攻击检测和智能防护体系,向您提供可管理的DDoS防护服务,自动
- 避免Python内存泄漏的有效方法使用详解
Rocky006
python开发语言
概要在Python编程中,内存管理通常由Python的垃圾回收机制自动处理。然而,在某些复杂的场景中,内存泄漏问题可能会悄然出现,导致应用程序的内存使用量持续增长,进而影响性能甚至导致崩溃。本文将详细介绍如何在Python代码中进行内存优化,特别是如何检测和防止内存泄漏,并提供相应的示例代码帮助你掌握这些技术。什么是内存泄漏?内存泄漏是指程序运行期间无法释放已经不再使用的内存,导致内存资源被占用且
- 强大的销售团队背后 竟然是大数据分析的身影
蓝儿唯美
数据分析
Mark Roberge是HubSpot的首席财务官,在招聘销售职位时使用了大量数据分析。但是科技并没有挤走直觉。
大家都知道数理学家实际上已经渗透到了各行各业。这些热衷数据的人们通过处理数据理解商业流程的各个方面,以重组弱点,增强优势。
Mark Roberge是美国HubSpot公司的首席财务官,HubSpot公司在构架集客营销现象方面出过一份力——因此他也是一位数理学家。他使用数据分析
- Haproxy+Keepalived高可用双机单活
bylijinnan
负载均衡keepalivedhaproxy高可用
我们的应用MyApp不支持集群,但要求双机单活(两台机器:master和slave):
1.正常情况下,只有master启动MyApp并提供服务
2.当master发生故障时,slave自动启动本机的MyApp,同时虚拟IP漂移至slave,保持对外提供服务的IP和端口不变
F5据说也能满足上面的需求,但F5的通常用法都是双机双活,单活的话还没研究过
服务器资源
10.7
- eclipse编辑器中文乱码问题解决
0624chenhong
eclipse乱码
使用Eclipse编辑文件经常出现中文乱码或者文件中有中文不能保存的问题,Eclipse提供了灵活的设置文件编码格式的选项,我们可以通过设置编码 格式解决乱码问题。在Eclipse可以从几个层面设置编码格式:Workspace、Project、Content Type、File
本文以Eclipse 3.3(英文)为例加以说明:
1. 设置Workspace的编码格式:
Windows-&g
- 基础篇--resources资源
不懂事的小屁孩
android
最近一直在做java开发,偶尔敲点android代码,突然发现有些基础给忘记了,今天用半天时间温顾一下resources的资源。
String.xml 字符串资源 涉及国际化问题
http://www.2cto.com/kf/201302/190394.html
string-array
- 接上篇补上window平台自动上传证书文件的批处理问卷
酷的飞上天空
window
@echo off
: host=服务器证书域名或ip,需要和部署时服务器的域名或ip一致 ou=公司名称, o=公司名称
set host=localhost
set ou=localhost
set o=localhost
set password=123456
set validity=3650
set salias=s
- 企业物联网大潮涌动:如何做好准备?
蓝儿唯美
企业
物联网的可能性也许是无限的。要找出架构师可以做好准备的领域然后利用日益连接的世界。
尽管物联网(IoT)还很新,企业架构师现在也应该为一个连接更加紧密的未来做好计划,而不是跟上闸门被打开后的集成挑战。“问题不在于物联网正在进入哪些领域,而是哪些地方物联网没有在企业推进,” Gartner研究总监Mike Walker说。
Gartner预测到2020年物联网设备安装量将达260亿,这些设备在全
- spring学习——数据库(mybatis持久化框架配置)
a-john
mybatis
Spring提供了一组数据访问框架,集成了多种数据访问技术。无论是JDBC,iBATIS(mybatis)还是Hibernate,Spring都能够帮助消除持久化代码中单调枯燥的数据访问逻辑。可以依赖Spring来处理底层的数据访问。
mybatis是一种Spring持久化框架,要使用mybatis,就要做好相应的配置:
1,配置数据源。有很多数据源可以选择,如:DBCP,JDBC,aliba
- Java静态代理、动态代理实例
aijuans
Java静态代理
采用Java代理模式,代理类通过调用委托类对象的方法,来提供特定的服务。委托类需要实现一个业务接口,代理类返回委托类的实例接口对象。
按照代理类的创建时期,可以分为:静态代理和动态代理。
所谓静态代理: 指程序员创建好代理类,编译时直接生成代理类的字节码文件。
所谓动态代理: 在程序运行时,通过反射机制动态生成代理类。
一、静态代理类实例:
1、Serivce.ja
- Struts1与Struts2的12点区别
asia007
Struts1与Struts2
1) 在Action实现类方面的对比:Struts 1要求Action类继承一个抽象基类;Struts 1的一个具体问题是使用抽象类编程而不是接口。Struts 2 Action类可以实现一个Action接口,也可以实现其他接口,使可选和定制的服务成为可能。Struts 2提供一个ActionSupport基类去实现常用的接口。即使Action接口不是必须实现的,只有一个包含execute方法的P
- 初学者要多看看帮助文档 不要用js来写Jquery的代码
百合不是茶
jqueryjs
解析json数据的时候需要将解析的数据写到文本框中, 出现了用js来写Jquery代码的问题;
1, JQuery的赋值 有问题
代码如下: data.username 表示的是: 网易
$("#use
- 经理怎么和员工搞好关系和信任
bijian1013
团队项目管理管理
产品经理应该有坚实的专业基础,这里的基础包括产品方向和产品策略的把握,包括设计,也包括对技术的理解和见识,对运营和市场的敏感,以及良好的沟通和协作能力。换言之,既然是产品经理,整个产品的方方面面都应该能摸得出门道。这也不懂那也不懂,如何让人信服?如何让自己懂?就是不断学习,不仅仅从书本中,更从平时和各种角色的沟通
- 如何为rich:tree不同类型节点设置右键菜单
sunjing
contextMenutreeRichfaces
组合使用target和targetSelector就可以啦,如下: <rich:tree id="ruleTree" value="#{treeAction.ruleTree}" var="node" nodeType="#{node.type}"
selectionChangeListener=&qu
- 【Redis二】Redis2.8.17搭建主从复制环境
bit1129
redis
开始使用Redis2.8.17
Redis第一篇在Redis2.4.5上搭建主从复制环境,对它的主从复制的工作机制,真正的惊呆了。不知道Redis2.8.17的主从复制机制是怎样的,Redis到了2.4.5这个版本,主从复制还做成那样,Impossible is nothing! 本篇把主从复制环境再搭一遍看看效果,这次在Unbuntu上用官方支持的版本。 Ubuntu上安装Red
- JSONObject转换JSON--将Date转换为指定格式
白糖_
JSONObject
项目中,经常会用JSONObject插件将JavaBean或List<JavaBean>转换为JSON格式的字符串,而JavaBean的属性有时候会有java.util.Date这个类型的时间对象,这时JSONObject默认会将Date属性转换成这样的格式:
{"nanos":0,"time":-27076233600000,
- JavaScript语言精粹读书笔记
braveCS
JavaScript
【经典用法】:
//①定义新方法
Function .prototype.method=function(name, func){
this.prototype[name]=func;
return this;
}
//②给Object增加一个create方法,这个方法创建一个使用原对
- 编程之美-找符合条件的整数 用字符串来表示大整数避免溢出
bylijinnan
编程之美
import java.util.LinkedList;
public class FindInteger {
/**
* 编程之美 找符合条件的整数 用字符串来表示大整数避免溢出
* 题目:任意给定一个正整数N,求一个最小的正整数M(M>1),使得N*M的十进制表示形式里只含有1和0
*
* 假设当前正在搜索由0,1组成的K位十进制数
- 读书笔记
chengxuyuancsdn
读书笔记
1、Struts访问资源
2、把静态参数传递给一个动作
3、<result>type属性
4、s:iterator、s:if c:forEach
5、StringBuilder和StringBuffer
6、spring配置拦截器
1、访问资源
(1)通过ServletActionContext对象和实现ServletContextAware,ServletReque
- [通讯与电力]光网城市建设的一些问题
comsci
问题
信号防护的问题,前面已经说过了,这里要说光网交换机与市电保障的关系
我们过去用的ADSL线路,因为是电话线,在小区和街道电力中断的情况下,只要在家里用笔记本电脑+蓄电池,连接ADSL,同样可以上网........
 
- oracle 空间RESUMABLE
daizj
oracle空间不足RESUMABLE错误挂起
空间RESUMABLE操作 转
Oracle从9i开始引入这个功能,当出现空间不足等相关的错误时,Oracle可以不是马上返回错误信息,并回滚当前的操作,而是将操作挂起,直到挂起时间超过RESUMABLE TIMEOUT,或者空间不足的错误被解决。
这一篇简单介绍空间RESUMABLE的例子。
第一次碰到这个特性是在一次安装9i数据库的过程中,在利用D
- 重构第一次写的线程池
dieslrae
线程池 python
最近没有什么学习欲望,修改之前的线程池的计划一直搁置,这几天比较闲,还是做了一次重构,由之前的2个类拆分为现在的4个类.
1、首先是工作线程类:TaskThread,此类为一个工作线程,用于完成一个工作任务,提供等待(wait),继续(proceed),绑定任务(bindTask)等方法
#!/usr/bin/env python
# -*- coding:utf8 -*-
- C语言学习六指针
dcj3sjt126com
c
初识指针,简单示例程序:
/*
指针就是地址,地址就是指针
地址就是内存单元的编号
指针变量是存放地址的变量
指针和指针变量是两个不同的概念
但是要注意: 通常我们叙述时会把指针变量简称为指针,实际它们含义并不一样
*/
# include <stdio.h>
int main(void)
{
int * p; // p是变量的名字, int *
- yii2 beforeSave afterSave beforeDelete
dcj3sjt126com
delete
public function afterSave($insert, $changedAttributes)
{
parent::afterSave($insert, $changedAttributes);
if($insert) {
//这里是新增数据
} else {
//这里是更新数据
}
}
 
- timertask
shuizhaosi888
timertask
java.util.Timer timer = new java.util.Timer(true);
// true 说明这个timer以daemon方式运行(优先级低,
// 程序结束timer也自动结束),注意,javax.swing
// 包中也有一个Timer类,如果import中用到swing包,
// 要注意名字的冲突。
TimerTask task = new
- Spring Security(13)——session管理
234390216
sessionSpring Security攻击保护超时
session管理
目录
1.1 检测session超时
1.2 concurrency-control
1.3 session 固定攻击保护
 
- 公司项目NODEJS实践0.3[ mongo / session ...]
逐行分析JS源代码
mongodbsessionnodejs
http://www.upopen.cn
一、前言
书接上回,我们搭建了WEB服务端路由、模板等功能,完成了register 通过ajax与后端的通信,今天主要完成数据与mongodb的存取,实现注册 / 登录 /
- pojo.vo.po.domain区别
LiaoJuncai
javaVOPOJOjavabeandomain
POJO = "Plain Old Java Object",是MartinFowler等发明的一个术语,用来表示普通的Java对象,不是JavaBean, EntityBean 或者 SessionBean。POJO不但当任何特殊的角色,也不实现任何特殊的Java框架的接口如,EJB, JDBC等等。
即POJO是一个简单的普通的Java对象,它包含业务逻辑
- Windows Error Code
OhMyCC
windows
0 操作成功完成.
1 功能错误.
2 系统找不到指定的文件.
3 系统找不到指定的路径.
4 系统无法打开文件.
5 拒绝访问.
6 句柄无效.
7 存储控制块被损坏.
8 存储空间不足, 无法处理此命令.
9 存储控制块地址无效.
10 环境错误.
11 试图加载格式错误的程序.
12 访问码无效.
13 数据无效.
14 存储器不足, 无法完成此操作.
15 系
- 在storm集群环境下发布Topology
roadrunners
集群stormtopologyspoutbolt
storm的topology设计和开发就略过了。本章主要来说说如何在storm的集群环境中,通过storm的管理命令来发布和管理集群中的topology。
1、打包
打包插件是使用maven提供的maven-shade-plugin,详细见maven-shade-plugin。
<plugin>
<groupId>org.apache.maven.
- 为什么不允许代码里出现“魔数”
tomcat_oracle
java
在一个新项目中,我最先做的事情之一,就是建立使用诸如Checkstyle和Findbugs之类工具的准则。目的是制定一些代码规范,以及避免通过静态代码分析就能够检测到的bug。 迟早会有人给出案例说这样太离谱了。其中的一个案例是Checkstyle的魔数检查。它会对任何没有定义常量就使用的数字字面量给出警告,除了-1、0、1和2。 很多开发者在这个检查方面都有问题,这可以从结果
- zoj 3511 Cake Robbery(线段树)
阿尔萨斯
线段树
题目链接:zoj 3511 Cake Robbery
题目大意:就是有一个N边形的蛋糕,切M刀,从中挑选一块边数最多的,保证没有两条边重叠。
解题思路:有多少个顶点即为有多少条边,所以直接按照切刀切掉点的个数排序,然后用线段树维护剩下的还有哪些点。
#include <cstdio>
#include <cstring>
#include <vector&