- 浏览器安全、XSS 攻击、CSRF 攻击、防御攻击、中间人攻击、网络劫持
凉菜凉凉
安全xsscsrf
1.什么是XSS攻击?(1)概念XSS攻击指的是跨站脚本攻击,是一种代码注入攻击。攻击者通过在网站注入恶意脚本,使之在用户的浏览器上运行,从而盗取用户的信息如cookie等。XSS的本质是因为网站没有对恶意代码进行过滤,与正常的代码混合在一起了,浏览器没有办法分辨哪些脚本是可信的,从而导致了恶意代码的执行。攻击者可以通过这种攻击方式可以进行以下操作:获取页面的数据,如DOM、cookie、loca
- CSRF 攻击详解
Micrle_007
springsecurityJava综合应用csrf前端
什么是csrf攻击?CSRF攻击(Cross-SiteRequestForgery,跨站请求伪造)是一种常见的网络攻击方式,它利用网站对用户浏览器的信任,诱使用户在不知情的情况下发送恶意请求。这类攻击通常发生在用户已经通过身份验证的Web应用上。工作原理CSRF攻击的基本原理是攻击者诱使已经登录的用户(例如在银行网站上)在不知情的情况下执行攻击者预设的操作。例如,用户在没有登出银行网站的情况下,在
- macvlan 和 ipvlan 实现原理及设计案例详解
漫谈网络
网络技术进阶通途macvlanipvlannetns网络命名空间linux内核虚拟化
一、macvlan实现原理1.核心概念macvlan允许在单个物理网络接口上创建多个虚拟网络接口,每个虚拟接口拥有独立的MAC地址和IP地址。工作模式:bridge模式(默认):虚拟接口之间可直接通信,类似交换机。private模式:虚拟接口之间隔离,仅能与物理接口通信。vepa模式(VirtualEthernetPortAggregator):依赖外部交换机实现通信。passthru模式:将物理
- Python协程从入门到实践:深度解析与案例实战
七十二计
python数据库开发语言
Python协程从入门到实践:深度解析与案例实战一、同步编程的瓶颈与异步编程革命1.1传统同步模式的困境在Python的同步编程模型中,代码按照严格的顺序执行,当遇到I/O操作(如网络请求、文件读写、数据库查询)时,整个程序会陷入阻塞状态。这种阻塞会导致CPU资源的巨大浪费,特别是在处理高并发场景时,程序的吞吐量会急剧下降。importtimedefsync_task(n):print(f"任务{
- 记录工作中k8s的域名映射问题
节点。csn
kubernetes容器云原生
目录一、问题说明二、相关命令三、配置文件示例四、配置项说明1、lameduck5s2、CoreDNSKubernetes3、hosts配置4、forward五、修改配置文件1、获取当前配置2、修改配置3、应用修改4、回滚一、问题说明1、问题说明:新写的springboot项目集成kafka,配置文件中配置地址为ip地址,网络已经开通过,项目启动后报无法解析的域名。本地hosts文件中配置了域名映射
- linux配置IP、子网掩码、网关
悄悄打坐修个仙
Linuxlinux
linux虚拟机配置IP、子网掩码、网关本方法适用于Ubuntu18.04之后的版本。例1:配置信息:IP:10.100.100.23子网掩码:255.255.255.240网关:10.100.100.561、打开网络配置文件01-network-manager-all.yamlsudovi/etc/netplan/01-network-manager-all.yaml2、编辑网络配置文件01-n
- mes系统服务器架构,MES系统三大层结构是什么
程先生家的lisa
mes系统服务器架构
MES技术在过去十年中显著成熟。但是MES系统的开发和应用是一个过程,不是一个事件。MES系统的成功实施不可能一蹴而就。为了取得长期的成功,我们需要改造制造环境,获得有组织的支持,并对管理机器做出适应性的改变。与此同时,MES软件在改善维护、改善与其它IT管理软件的接口等方面也有待于进一步发展、提高。MES系统考虑到5个车间网络设备情况,决定在车间数据操作层采用C/S客户机/服务器方式,在行政管理
- T680网络存储安全芯片支持USB3.0/SATA3.0/GMAC/ eMMCD等多种超高速接口,并集成多种国密算法(如 SM2、 SM3、 SM4),可满足国家信息安全领域。
WX13751170969
网络安全嵌入式实时数据库人工智能视频编解码实时音视频算法
1基本描述T680是由方寸微电子自主开发的新一代Soc网络终端存储安全芯片,具有功能丰富、性能强劲、功耗低、安全性高等特点,可广泛适用于加密移动硬盘、加密固态硬盘、视频链路加密机、VPN终端网关、安全网关、网闸、单向导入导出设备、USB安全网卡、密码卡、密码机、USB接口芯片等众多安全领域产品。该芯片集成国产32位高性能RISCCPU,可支持USB3.0、SATA3.0、GMAC、eMMC等多种超
- Auto-Encoding Variational Bayes论文笔记
catbird233
深度生成模型笔记vae论文笔记
本文地址:http://blog.csdn.net/qq_31456593/article/details/77743840深度学习博客目录:http://blog.csdn.net/qq_31456593/article/details/69340697introduce这篇论文将变分贝叶斯和神经网络结合起来,用神经网络学习变分推导的参数,以得到后验推理p(z|x)的似然,并获得了一个效果不错的
- 计算机网络-TCP的流量控制
LUCIAZZZ
计算机网络tcp/ip网络java操作系统springspringboot
内容来源:小林coding本文是对小林coding的TPC流量控制的精简总结什么是流量控制发送方不能无脑的发数据给接收方,要考虑接收方处理能力如果一直无脑的发数据给对方,但对方处理不过来,那么就会导致触发重发机制从而导致网络流量的无端的浪费为了解决这种现象发生,TCP提供一种机制可以让「发送方」根据「接收方」的实际接收能力控制发送的数据量,这就是所谓的流量控制操作系统缓冲区与滑动窗口的关系前面的流
- 202年充电计划——自学手册 网络安全(黑客技术)
网安康sir
web安全安全网络php开发语言
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。如何成为一名黑客很多朋友在学习安全方面都会半路转行,因为不知如何去学,在这里,我将这个整份答案分为黑客(网络安全)入门必备、黑客(网络安全)职业指南、黑客(网络安全)学习
- 网络命名空间验证网络重叠现象
漫谈网络
网络技术进阶通途网络网络命名空间命名空间namespacenetnamespace
一、案例目标在两个网络命名空间(ns1和ns2)中各创建两个模拟主机,共4个主机,均使用相同IP网段(如192.168.1.0/24)。同一命名空间内的主机可通信,不同命名空间的主机IP重叠但隔离。通过虚拟路由器连接两个命名空间,并提供NAT访问互联网的能力。二、网络拓扑+---------------------+|VirtualRouter||||eth1:192.168.1.254||eth
- DDR(双倍数据率内存)在路由中扮演的角色
CircuitWizard
wifi硬件工程python
在WiFi路由器中,**DDR(双倍数据率内存)**主要用于支持设备的实时数据处理和多任务操作,其核心作用可总结如下:1.临时存储运行数据数据包处理:路由器接收和发送网络数据包时,DDR内存作为高速缓存,临时存储正在处理的包头信息、路由表、NAT转换表等,确保快速读写以降低延迟。协议栈运行:支持TCP/IP协议栈、防火墙规则、QoS策略等核心功能的实时运算,内存容量越大,处理复杂规则的能力越强。2
- Axios 详解
红油曲奇
Web学习ajax
Axios是什么?是干什么的?Axios是一个基于promise的HTTP库,可以用在浏览器和Node.js中。Axios:前端通信框架,因为vue的边界很明确,就是为了处理DOM,所以并不具备通信功能,此时就需要额外使用一个通信框架与服务器交互;当然也可以使用jQuery提供的Ajax通信功能。为啥选Axios?在Vue的开发过程中能实现发送网络请求的方式有很多种,下面详细看一下每种方式和选ax
- CPU 密集型 vs I/O 密集型
低头不见
java后端
在计算机任务处理中,CPU密集型和I/O密集型是两种常见的任务分类,理解它们的差异对系统设计、资源分配和性能优化至关重要。以下是它们的核心区别与应对策略:1.CPU密集型任务(CPU-Bound)特点:高计算消耗:任务主要依赖CPU进行计算(如数值运算、加密解密、图像渲染、复杂算法)。低I/O等待:几乎不涉及磁盘、网络或外部设备的读写操作。线程阻塞少:线程大部分时间处于运行状态(Runnable/
- 5G N2信令
王盼达
云原生网络5G
5GN2信令是5G网络架构中接入网(RAN)与核心网(5GC)之间控制平面信令交互的关键接口信令。以下是关于5GN2信令的详细介绍:定义与功能定义:N2接口是5G接入网(如gNB)与5G核心网(如AMF)之间的控制平面接口,N2信令即通过该接口传输的信令。功能:N2信令支持与UE上下文管理、PDU会话/资源管理过程相关的场景。例如UE注册、PDU会话建立、切换等操作都依赖于N2信令来完成。协议栈应
- EIR管理机卡绑定配置
王盼达
核心网进阶之路5G1024程序员节
EIR(EquipmentIdentityRegister)管理中的机卡绑定配置通常涉及到设备与SIM卡的关系维护,以确保网络能够正确识别和管理设备的身份。下面是关于EIR管理支持机卡绑定配置的一些主要步骤和概念:1.概念介绍机卡绑定:设备(如手机、物联网设备等)与SIM卡之间的关联。每个设备在网络中都有一个唯一的身份(IMEI),而每个SIM卡也有一个唯一的身份(ICCID)。EIR:设备身份登
- EIR管理中IMEI和IMSI信息的作用
王盼达
云原生网络网络服务器运维
在EIR(设备身份注册)管理中,IMEI(国际移动设备身份码)和IMSI(国际移动用户识别码)各自具有重要作用,以下是详细介绍:IMEI的作用设备身份识别:IMEI是移动设备的唯一标识码,用于唯一识别每一部移动设备。网络接入控制:EIR通过存储和管理IMEI码,将设备划分为白名单、灰名单和黑名单。白名单中的设备被允许接入网络;黑名单中的设备(如被盗或非法设备)被禁止接入。灰名单中的设备则会被网络跟
- 控制服务器无线接入,系统管理服务器及云无线接入网络下信息传输方法
KTF001
控制服务器无线接入
技术领域本发明涉及通信领域,尤其涉及一种系统管理服务器及一种云无线接入网络下信息传输方法。背景技术现有基于云无线接入网(CloudRadioAccessNetwork,C-RAN)架构的小基站布网,多以增加系统覆盖范围和系统容量为主,在布网过程中多选择尽量减少小区间重复覆盖区域的方法来增加整个系统的覆盖范围。这样在相同数量的基站条件下,系统的整个覆盖范围会做到最大。但是在工业生产的环境下,系统的覆
- leetcode 739. 每日温度
majinbo111
LeetCodeC语言数据结构与算法leetcode739每日温度
来源:力扣(LeetCode)链接:https://leetcode-cn.com/problems/daily-temperatures著作权归领扣网络所有。题目请根据每日气温列表,重新生成一个列表。对应位置的输出为:要想观测到更高的气温,至少需要等待的天数。如果气温在这之后都不会升高,请在该位置用0来代替。例如,给定一个列表temperatures=[73,74,75,71,69,72,76,
- Mac终端命令大全
秃头老石
Macmacos
文章目录前言一、目录操作二、文件操作三、选择操作四、安全操作五、编程操作六、进程操作七、时间操作八、网络与通信操作九、KornShell命令十、其它命令前言相信大家刚使用Mac时都被其优雅的系统所吸引。当然,学系统不仅是要了解其表面的配置,更要深度定制自己的系统,下面介绍一些常用的Mac终端命令配置方法。一、目录操作命令名功能描述mkdir创建一个目录rmdir删除一个目录mvdir移动或重命名一
- python网络爬虫-进阶篇·正则表达式
Tttian622
python爬虫爬虫正则表达式python
正则表达式是一种用于匹配字符串的模式1.匹配字符串的模式在爬虫项目中,想要获取特定的信息,需要精确定位其地址。这个过程需要进行复杂的文本匹配操作。以下是一些常用字符的用法:.:匹配任意单个字符(换行符除外)。*:匹配前面的元素零次或多次。+:匹配前面的元素一次或多次。?:匹配前面的元素零次或一次。^:匹配输入字符串的开始位置。$:匹配输入字符串的结束位置。[]:匹配方括号内的任意字符。|:逻辑或操
- python网络爬虫-二度进阶篇·Xpath与lxml
Tttian622
python爬虫htmlxmlpython
1.XPath语法1.选取节点路径表达式描述/div/a从根节点开始选取div节点下的a节点/div/a[2]/img从根节点开始选取div节点下的第二给a节点下的img节点//div[@class='header-wrapper'选取所有属性class的值为header-warpper的div节点//*选取文档中所有元素//@*选取文档中所有带属性的元素2.谓语查找特定的节点或者包含某个指定值的
- 【计网速通】计算机网络核心知识点与高频考点——数据链路层(二)
self-discipline634
计算机网络网络网络协议
数据链路层核心知识点(二)涵盖局域网、广域网、介质访问控制(MAC层)及数据链路层设备上文链接:https://blog.csdn.net/weixin_73492487/article/details/146571476一、局域网(LAN,LoaclAreaNetwork)地位:最流行的有线局域网技术,甚至由于局域网市场中的垄断地位,以太网几乎成为局域网的代名词。三要素:介质访问控制(决定局域网
- 5G EIR(Equipment Identity Register,设备身份注册)
王盼达
云原生网络5G网络
5GEIR(EquipmentIdentityRegister,设备身份注册)是5G核心网络中的一个重要功能组件,主要负责管理和验证连接到5G网络的设备身份。功能与作用设备身份管理:EIR存储设备的永久设备标识符(PEI),通常是国际移动设备身份码(IMEI)。当用户设备(UE)连接到网络时,其IMEI会被发送到EIR进行查询。设备状态验证:EIR根据设备的状态(如白名单、黑名单或灰名单)决定是否
- 网络流量可视化分析平台-流影-FlowShadow
hackoffice
系统搭建网络安全解决方案网络安全网络安全
专注于网络行为分析识别和威胁行为追溯挖掘提供轻量级网络行为可视化分析与安全态势感知综合解决方案适用于入侵检测、攻防演练、威胁狩猎、网络安全态势感知等应用场景看清网络通讯、看见网络行为、看懂网络威胁,守护每一位用户数字化安全发展之路国内首个开源网络流量可视化分析平台流影:--开源网络流量可视化分析平台
- Java在体育比分直播系统搭建中的应用
sanx18
java开发语言
Java因其高并发处理能力、稳定性和丰富的网络编程支持,成为构建体育比分直播系统的理想选择。以下是Java在该领域的具体应用和技术实现:一、核心功能实现1.实时数据采集与处理多线程爬虫:使用Java的ExecutorService和CompletableFuture构建高并发数据采集系统WebSocket客户端:通过Tyrus或Java-WebSocket库连接数据供应商的实时推送接口数据清洗:利
- 解决国内开发者访问难题:ChatGPT API Key 获取以及使用教程(2025)
chatgptopenai
引言:ChatGPT4.0的强大功能无需赘述。但对于国内开发者而言,直接访问OpenAI官方API常常面临网络和支付障碍。本文将为你提供一份详尽的、针对国内环境优化的OpenAIChatGPT4.0APIKey获取与使用指南。无需繁琐配置,即可轻松体验OpenAI最前沿的AI技术。通过本文,你将:快速获取APIKey:了解国内可用的、稳定可靠的APIKey获取途径。直连API:掌握无需代理、直接调
- 2024年最新k8s学习-持久化存储(Volumes、hostPath、emptyDir、PV、PVC(2),网络安全程序员如何有效提升学习效率
2401_84248681
程序员kubernetes学习web安全
学习路线:这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。需要这份系统化资料的朋友,可以点击这里获取一个人可以走的很快,但一群人才能走的更远!不
- QLineEdit控件:实现IP地址输入控件(多个QLineEdit组合)
Quz
Qt控件的定制化开发qtui
目录引言相关阅读实现要点1.类的设计2.IPEditWidget代码展示3.关键实现细节3.1输入验证3.2自动跳转3.3键盘导航使用方法1.在项目中包含头文件2.创建实例3.获取和设置IP地址运行效果总结源码下载下期预告引言在开发网络应用程序时,IP地址输入是一个常见的需求。虽然可以使用单个QLineEdit加上输入掩码(InputMask)来实现IP地址输入,但用户体验并不理想。本文将介绍如何
- ASM系列五 利用TreeApi 解析生成Class
lijingyao8206
ASM字节码动态生成ClassNodeTreeAPI
前面CoreApi的介绍部分基本涵盖了ASMCore包下面的主要API及功能,其中还有一部分关于MetaData的解析和生成就不再赘述。这篇开始介绍ASM另一部分主要的Api。TreeApi。这一部分源码是关联的asm-tree-5.0.4的版本。
在介绍前,先要知道一点, Tree工程的接口基本可以完
- 链表树——复合数据结构应用实例
bardo
数据结构树型结构表结构设计链表菜单排序
我们清楚:数据库设计中,表结构设计的好坏,直接影响程序的复杂度。所以,本文就无限级分类(目录)树与链表的复合在表设计中的应用进行探讨。当然,什么是树,什么是链表,这里不作介绍。有兴趣可以去看相关的教材。
需求简介:
经常遇到这样的需求,我们希望能将保存在数据库中的树结构能够按确定的顺序读出来。比如,多级菜单、组织结构、商品分类。更具体的,我们希望某个二级菜单在这一级别中就是第一个。虽然它是最后
- 为啥要用位运算代替取模呢
chenchao051
位运算哈希汇编
在hash中查找key的时候,经常会发现用&取代%,先看两段代码吧,
JDK6中的HashMap中的indexFor方法:
/**
* Returns index for hash code h.
*/
static int indexFor(int h, int length) {
- 最近的情况
麦田的设计者
生活感悟计划软考想
今天是2015年4月27号
整理一下最近的思绪以及要完成的任务
1、最近在驾校科目二练车,每周四天,练三周。其实做什么都要用心,追求合理的途径解决。为
- PHP去掉字符串中最后一个字符的方法
IT独行者
PHP字符串
今天在PHP项目开发中遇到一个需求,去掉字符串中的最后一个字符 原字符串1,2,3,4,5,6, 去掉最后一个字符",",最终结果为1,2,3,4,5,6 代码如下:
$str = "1,2,3,4,5,6,";
$newstr = substr($str,0,strlen($str)-1);
echo $newstr;
- hadoop在linux上单机安装过程
_wy_
linuxhadoop
1、安装JDK
jdk版本最好是1.6以上,可以使用执行命令java -version查看当前JAVA版本号,如果报命令不存在或版本比较低,则需要安装一个高版本的JDK,并在/etc/profile的文件末尾,根据本机JDK实际的安装位置加上以下几行:
export JAVA_HOME=/usr/java/jdk1.7.0_25
- JAVA进阶----分布式事务的一种简单处理方法
无量
多系统交互分布式事务
每个方法都是原子操作:
提供第三方服务的系统,要同时提供执行方法和对应的回滚方法
A系统调用B,C,D系统完成分布式事务
=========执行开始========
A.aa();
try {
B.bb();
} catch(Exception e) {
A.rollbackAa();
}
try {
C.cc();
} catch(Excep
- 安墨移动广 告:移动DSP厚积薄发 引领未来广 告业发展命脉
矮蛋蛋
hadoop互联网
“谁掌握了强大的DSP技术,谁将引领未来的广 告行业发展命脉。”2014年,移动广 告行业的热点非移动DSP莫属。各个圈子都在纷纷谈论,认为移动DSP是行业突破点,一时间许多移动广 告联盟风起云涌,竞相推出专属移动DSP产品。
到底什么是移动DSP呢?
DSP(Demand-SidePlatform),就是需求方平台,为解决广 告主投放的各种需求,真正实现人群定位的精准广
- myelipse设置
alafqq
IP
在一个项目的完整的生命周期中,其维护费用,往往是其开发费用的数倍。因此项目的可维护性、可复用性是衡量一个项目好坏的关键。而注释则是可维护性中必不可少的一环。
注释模板导入步骤
安装方法:
打开eclipse/myeclipse
选择 window-->Preferences-->JAVA-->Code-->Code
- java数组
百合不是茶
java数组
java数组的 声明 创建 初始化; java支持C语言
数组中的每个数都有唯一的一个下标
一维数组的定义 声明: int[] a = new int[3];声明数组中有三个数int[3]
int[] a 中有三个数,下标从0开始,可以同过for来遍历数组中的数
- javascript读取表单数据
bijian1013
JavaScript
利用javascript读取表单数据,可以利用以下三种方法获取:
1、通过表单ID属性:var a = document.getElementByIdx_x_x("id");
2、通过表单名称属性:var b = document.getElementsByName("name");
3、直接通过表单名字获取:var c = form.content.
- 探索JUnit4扩展:使用Theory
bijian1013
javaJUnitTheory
理论机制(Theory)
一.为什么要引用理论机制(Theory)
当今软件开发中,测试驱动开发(TDD — Test-driven development)越发流行。为什么 TDD 会如此流行呢?因为它确实拥有很多优点,它允许开发人员通过简单的例子来指定和表明他们代码的行为意图。
TDD 的优点:
&nb
- [Spring Data Mongo一]Spring Mongo Template操作MongoDB
bit1129
template
什么是Spring Data Mongo
Spring Data MongoDB项目对访问MongoDB的Java客户端API进行了封装,这种封装类似于Spring封装Hibernate和JDBC而提供的HibernateTemplate和JDBCTemplate,主要能力包括
1. 封装客户端跟MongoDB的链接管理
2. 文档-对象映射,通过注解:@Document(collectio
- 【Kafka八】Zookeeper上关于Kafka的配置信息
bit1129
zookeeper
问题:
1. Kafka的哪些信息记录在Zookeeper中 2. Consumer Group消费的每个Partition的Offset信息存放在什么位置
3. Topic的每个Partition存放在哪个Broker上的信息存放在哪里
4. Producer跟Zookeeper究竟有没有关系?没有关系!!!
//consumers、config、brokers、cont
- java OOM内存异常的四种类型及异常与解决方案
ronin47
java OOM 内存异常
OOM异常的四种类型:
一: StackOverflowError :通常因为递归函数引起(死递归,递归太深)。-Xss 128k 一般够用。
二: out Of memory: PermGen Space:通常是动态类大多,比如web 服务器自动更新部署时引起。-Xmx
- java-实现链表反转-递归和非递归实现
bylijinnan
java
20120422更新:
对链表中部分节点进行反转操作,这些节点相隔k个:
0->1->2->3->4->5->6->7->8->9
k=2
8->1->6->3->4->5->2->7->0->9
注意1 3 5 7 9 位置是不变的。
解法:
将链表拆成两部分:
a.0-&
- Netty源码学习-DelimiterBasedFrameDecoder
bylijinnan
javanetty
看DelimiterBasedFrameDecoder的API,有举例:
接收到的ChannelBuffer如下:
+--------------+
| ABC\nDEF\r\n |
+--------------+
经过DelimiterBasedFrameDecoder(Delimiters.lineDelimiter())之后,得到:
+-----+----
- linux的一些命令 -查看cc攻击-网口ip统计等
hotsunshine
linux
Linux判断CC攻击命令详解
2011年12月23日 ⁄ 安全 ⁄ 暂无评论
查看所有80端口的连接数
netstat -nat|grep -i '80'|wc -l
对连接的IP按连接数量进行排序
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
n
- Spring获取SessionFactory
ctrain
sessionFactory
String sql = "select sysdate from dual";
WebApplicationContext wac = ContextLoader.getCurrentWebApplicationContext();
String[] names = wac.getBeanDefinitionNames();
for(int i=0; i&
- Hive几种导出数据方式
daizj
hive数据导出
Hive几种导出数据方式
1.拷贝文件
如果数据文件恰好是用户需要的格式,那么只需要拷贝文件或文件夹就可以。
hadoop fs –cp source_path target_path
2.导出到本地文件系统
--不能使用insert into local directory来导出数据,会报错
--只能使用
- 编程之美
dcj3sjt126com
编程PHP重构
我个人的 PHP 编程经验中,递归调用常常与静态变量使用。静态变量的含义可以参考 PHP 手册。希望下面的代码,会更有利于对递归以及静态变量的理解
header("Content-type: text/plain");
function static_function () {
static $i = 0;
if ($i++ < 1
- Android保存用户名和密码
dcj3sjt126com
android
转自:http://www.2cto.com/kf/201401/272336.html
我们不管在开发一个项目或者使用别人的项目,都有用户登录功能,为了让用户的体验效果更好,我们通常会做一个功能,叫做保存用户,这样做的目地就是为了让用户下一次再使用该程序不会重新输入用户名和密码,这里我使用3种方式来存储用户名和密码
1、通过普通 的txt文本存储
2、通过properties属性文件进行存
- Oracle 复习笔记之同义词
eksliang
Oracle 同义词Oracle synonym
转载请出自出处:http://eksliang.iteye.com/blog/2098861
1.什么是同义词
同义词是现有模式对象的一个别名。
概念性的东西,什么是模式呢?创建一个用户,就相应的创建了 一个模式。模式是指数据库对象,是对用户所创建的数据对象的总称。模式对象包括表、视图、索引、同义词、序列、过
- Ajax案例
gongmeitao
Ajaxjsp
数据库采用Sql Server2005
项目名称为:Ajax_Demo
1.com.demo.conn包
package com.demo.conn;
import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;
//获取数据库连接的类public class DBConnec
- ASP.NET中Request.RawUrl、Request.Url的区别
hvt
.netWebC#asp.nethovertree
如果访问的地址是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree%3C&n=myslider#zonemenu那么Request.Url.ToString() 的值是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree<&
- SVG 教程 (七)SVG 实例,SVG 参考手册
天梯梦
svg
SVG 实例 在线实例
下面的例子是把SVG代码直接嵌入到HTML代码中。
谷歌Chrome,火狐,Internet Explorer9,和Safari都支持。
注意:下面的例子将不会在Opera运行,即使Opera支持SVG - 它也不支持SVG在HTML代码中直接使用。 SVG 实例
SVG基本形状
一个圆
矩形
不透明矩形
一个矩形不透明2
一个带圆角矩
- 事务管理
luyulong
javaspring编程事务
事物管理
spring事物的好处
为不同的事物API提供了一致的编程模型
支持声明式事务管理
提供比大多数事务API更简单更易于使用的编程式事务管理API
整合spring的各种数据访问抽象
TransactionDefinition
定义了事务策略
int getIsolationLevel()得到当前事务的隔离级别
READ_COMMITTED
- 基础数据结构和算法十一:Red-black binary search tree
sunwinner
AlgorithmRed-black
The insertion algorithm for 2-3 trees just described is not difficult to understand; now, we will see that it is also not difficult to implement. We will consider a simple representation known
- centos同步时间
stunizhengjia
linux集群同步时间
做了集群,时间的同步就显得非常必要了。 以下是查到的如何做时间同步。 在CentOS 5不再区分客户端和服务器,只要配置了NTP,它就会提供NTP服务。 1)确认已经ntp程序包: # yum install ntp 2)配置时间源(默认就行,不需要修改) # vi /etc/ntp.conf server pool.ntp.o
- ITeye 9月技术图书有奖试读获奖名单公布
ITeye管理员
ITeye
ITeye携手博文视点举办的9月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。 9月试读活动回顾:http://webmaster.iteye.com/blog/2118112本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《NFC:Arduino、Andro