- 专升本重庆第一章计算机基础知识
1.1.1历史人物1.图灵阿兰・麦席森・图灵(AlanMathisonTuring,1912年6月23日-1954年6月7日)是英国著名的计算机科学家、数学家、逻辑学家、密码学家和理论生物学家,被誉为“计算机科学与人工智能之父。图灵相关事件:(1)提出“图灵机”概念(1936年):一种抽象的计算模型,不是真正的计算机。(2)提出“图灵测试”与人工智能构想(1950年):用人机对话的方式检验机器是否
- 北大区块链技术与应用 笔记
好学且牛逼的马
区块链
以下是北京大学肖臻老师《区块链技术与应用》公开课的完整教学大纲,综合课程内容、技术模块及前沿扩展,分为核心章节与专题拓展两部分,引用自公开课资料及学员笔记。一、课程概述与教学目标课程定位系统讲解区块链底层技术原理(密码学、数据结构、共识协议)与典型应用场景(比特币、以太坊生态)。面向计算机科学、金融科技、分布式系统领域的学习者,强调理论与工程实践结合。核心目标掌握区块链安全机制设计思想(如去中心化
- 零知识证明学习
.NET跨平台
区块链零知识证明区块链
**零知识证明(Zero-KnowledgeProof,ZKP)**是一种密码学协议,允许一方(证明者)向另一方(验证者)证明某个声明或事实的真实性,而无需透露任何关于声明本身的信息。简单来说,证明者可以向验证者证明自己知道某个秘密信息(如密码、密钥等),但验证者并不会得到关于该信息的任何额外细节。零知识证明的三个核心特性完整性(Completeness):如果声明是真的,且证明者和验证者都遵循协
- 零知识证明原理
幻智星科技
密码学零知识证明区块链
零知识证明的三个性质我们在许多介绍零知识证明的文章中都能看到这样三个性质:Completeness——完备性Soundness——可靠性Zero-Knowledge——零知识通常,我们定义安全会采用这样一种方式,首先列出一些安全事件,然后说明:如果一个系统安全,那么列出来的安全事件都不会发生。借用密码学家BoazBarak的话,翻译一下,「零知识证明」并不是通过给出一个不允许发生的事件列表来定义,
- Python密码学库之pycryptodome使用详解
Rocky006
python开发语言
概要pycryptodome是一个功能强大的Python密码学库,是pycrypto库的现代化替代品。它提供了全面的密码学功能,包括对称加密、非对称加密、哈希算法、数字签名等。该库具有良好的性能、安全性和易用性,广泛应用于网络安全、数据保护、身份验证等领域。安装1、安装命令pipinstallpycryptodome2、验证安装from Crypto.Cipher import AESfrom C
- 后量子密码(PQC)
中域永信_ZYYX
量子计算
1.什么是后量子密码(PQC)?后量子密码学(PQC)是指一组新的密码算法,旨在保护数据和系统免受能够运行Shor算法的量子计算机的威胁,而Shor算法可能会破坏经典的公钥密码算法。虽然传统计算机使用比特作为信息的基本单位,但量子计算机使用量子比特(qubit)。这使得量子计算机能够执行复杂的数学计算,解决问题的速度比传统计算机快得多。另一方面,无与伦比的处理能力也使它们有可能破坏当今广泛使用的密
- 量子安全技术的工作详细原理、过程、架构和案例
大家读完觉得有帮助记得关注和点赞!!!量子安全技术是应对量子计算威胁的新一代加密体系,其核心在于利用量子力学原理或数学难题构建“抗量子破解”的安全屏障。以下从原理、流程、架构及案例四个维度展开详解:一、工作原理:量子力学与密码学的融合1.量子密钥分发(QKD)量子不可克隆定理:任何窃听行为都会扰动光子量子态(如偏振态或相位态),通信双方可通过误码率检测窃听(误码率>阈值即终止通信)14。编码技术:
- 区块链技术详解
引言区块链作为一种分布式账本技术,自2008年中本聪提出以来,已经成为推动数字经济发展的核心技术之一。从最初的比特币到智能合约再到去中心化应用(DApps),区块链的应用场景不断扩展。本文旨在以更深入的视角,结合高级案例和开发示例,全面解析区块链技术的原理与实践。一、区块链的核心原理1.1什么是区块链?区块链是由多个区块按时间顺序连接而成的分布式账本,每个区块包含一组交易记录。这些区块通过密码学算
- 深入理解区块链 | 去中心化架构与密码学保障
南京首传信安科技有限公司
密码应用区块链密码学数据安全
目录前言一、区块链的基本概念1、区块2、链3、分布式账本4、去中心化二、区块链安全规范要求1.基本安全2.密码安全3.数据安全4.智能合约安全5.节点与网络安全三、区块链加密技术1.哈希函数2.非对称加密与数字签名3.共识机制中的加密依赖四、加密技术如何保障安全与信任五、总结前言区块链技术自诞生以来,以其独特的去中心化、不可篡改和透明可追溯的特性,正在深刻变革数据存储、交易验证和价值传递的方式。它
- 区块链密码学安全深度分析:从经典攻击到量子威胁
引言区块链技术,尤其是以太坊(Ethereum)作为分布式账本技术的典范,通过其图灵完备的智能合约功能,彻底改变了去中心化应用的构建方式。我从2017年开始研究这一领域,亲眼见证了一个关键的安全拐点:传统上被视为"不可能破解"的加密系统正逐步进入"可能被攻破"的危险区域。本文揭示经典计算能力惊人增长与量子计算潜在突破如何共同威胁当前基于椭圆曲线密码学的区块链安全,并探讨在这一新安全范式下的应对策略
- 密码学在区块链技术中的应用
2401_88678276
密码学区块链
一、引言(一)区块链技术的兴起与发展背景区块链技术自2008年比特币白皮书发布以来,逐渐引起了全球的关注。作为一种分布式账本技术,区块链通过去中心化的方式记录交易信息,具有不可篡改、透明性和安全性等显著特点。近年来,区块链技术在金融、供应链管理、物联网、智能合约等多个领域得到了广泛的应用和研究。随着技术的不断成熟和应用场景的拓展,区块链有望成为推动数字经济发展的关键力量。(二)密码学与区块链的紧密
- Python crypto包功能介绍
追逐此刻
pythonpython开发语言
在Python中,crypto相关的包通常用于加密、解密、哈希和其他密码学操作。以下是几个常见的与crypto相关的Python包及其作用:1.什么是“加密”?加密就像把一封信放进一个带锁的盒子里,只有有钥匙的人才能打开看。在计算机里,加密的作用是:保护隐私:比如你的密码、银行卡号不能让别人看到。防止篡改:比如下载的文件不能被坏人偷偷修改。安全通信:比如微信聊天内容不会被黑客偷看。Python的c
- 掌握密码学:加密与解密的艺术
隔壁王医生
密码学加密算法解密过程安全性分析RSA算法
掌握密码学:加密与解密的艺术密码学是信息安全的基石,它涉及信息的编码、保护以及传输过程中的安全性问题。在当今数字化时代,密码学的应用无处不在,从简单的个人数据保护到复杂的国家安全通信。本文旨在通过深入分析密码学中的核心概念,帮助读者理解加密与解密的奥秘。密码学的基础在开始之前,我们需要了解一些密码学的基本概念。明文是未加密的信息,而密文是加密后的信息。加密是将明文转换为密文的过程,而解密则是将密文
- 概率论基础:公理、定律与贝叶斯定理
偏偏无理取闹
概率论公理贝叶斯定理条件概率随机变量
背景简介概率论是数学的一个分支,主要研究随机事件和随机变量的概率。它是现代统计学、经济学、保险学、金融学、密码学等多个领域不可或缺的理论基础。本文将通过介绍概率论的三大公理,推导出重要的概率法则,并探讨贝叶斯定理及其应用。概率的三大公理概率论的基础在于一套明确的公理系统,这些公理为计算和理解概率提供了数学上的框架。公理1:概率值的范围每个事件A的概率值介于0和1之间,即0≤Pr[A]≤1。这意味着
- 密码学基础(一)
一个中文,在UTF8编码情况下,一个汉字对应3个字节,对于GBK编码一个汉字对应两个字节而对英文,则都是两个字节。Stringa="黄";//byte[]bytes=a.getBytes();默认UTF-8byte[]bytes=a.getBytes("GBK");for(byteaByte:bytes){System.out.println(aByte);Strings=Integer.toBi
- 【C语言编写随机数生成器】-经典C语言程序100例之十二
DevRevolt
c语言算法开发语言编程
【C语言编写随机数生成器】-经典C语言程序100例之十二随机数在计算机编程中是非常重要的一种技术,因为它可以用于创建随机序列、密码学、统计分析等多个领域。本文介绍了使用C语言编写随机数生成器的方法。C语言提供了rand()和srand()函数来生成伪随机数。其中,srand()函数用于初始化随机数发生器,而rand()函数则返回0到RAND_MAX(通常为32767)之间的随机整数。这两个函数的使
- python 密码学 模块_Python加密与解密 No module named 'Crypto'
weixin_39827304
python密码学模块
DES加密全称为DataEncryptionStandard,即数据加密标准,是一种使用密钥加密的块算法入口参数有三个:Key、Data、ModeKey为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密3DES(即TripleDES)是DES向AES过渡的加密算法使用两个密钥,执行三次DES算法加密的过程是
- 非对称加密算法(RSA、ECC、SM2)——密码学基础
对称加密算法(AES、ChaCha20和SM4)Python实现——密码学基础(Python出现Nomodulenamed“Crypto”解决方案)这篇的续篇,因此实践部分少些;文章目录一、非对称加密算法基础二、RSA算法2.1RSA原理与数学基础2.2RSA密钥长度与安全性2.3RSA实现工具与库2.4RSA的局限性三、椭圆曲线密码学(ECC)3.1ECC原理与数学基础3.2常用椭圆曲线标准3.
- 云原生周刊:K8s 中的后量子密码学
KubeSphere 云原生
云原生kubernetes密码学
开源项目推荐KanisterKanister是一个由CNCF托管的开源框架,最初由VeeamKasten团队创建,旨在简化Kubernetes上的应用程序级别数据操作管理。它通过定义Blueprint、ActionSet和Profile等CRD(自定义资源)及其相关组件,为专家提供一种模板化的方式,将复杂的数据库或分布式系统备份/恢复逻辑封装在可重用、可共享的蓝图中。Kanister支持异步或同步
- [密码学实战]密评相关题库解析
曼岛_
成长之路密评题库
[密码学实战]密评相关题库解析一、背景依据《密码法》第二十二条,关键信息基础设施(关基)运营者必须开展商用密码应用安全性评估,且需定期进行(不少于每年一次)。二、核心解析2.1测评标准框架(依据GM/T0115)考试围绕四大技术层面和三大管理维度展开:评估维度核心测评内容常见考点案例物理和环境安全电子门禁身份鉴别、视频记录存储完整性门禁系统使用SM3-HMAC判定合规性网络和通信安全VPN通道加密
- 可信数据空间:概念、架构与应用实践
小赖同学啊
testTechnologyPrecious架构
可信数据空间:概念、架构与应用实践一、可信数据空间的核心定义可信数据空间(TrustedDataSpace)是一种基于技术架构与制度设计的安全数据共享生态,通过构建“数据可用不可见、可控可追溯”的流通环境,解决数据要素市场化过程中的隐私保护、主权确认、流通合规等核心问题。其本质是通过密码学、区块链、智能合约等技术组合,实现数据在不同主体间的可信交互,同时保障数据所有者的权益与安全。二、核心技术要素
- F5推出后量子密码学解决方案,助力企业应对新一代安全威胁
CSDN资讯
密码学安全量子计算
近日,全球领先的应用交付和API安全解决方案提供商F5(NASDAQ:FFIV)宣布推出全新综合性后量子密码学(PQC)就绪解决方案,助力客户应对量子计算带来的网络安全范式变革。该解决方案现已无缝集成至F5应用交付与安全平台(F5ApplicationDeliveryandSecurityPlatform),为企业提供保障应用和API安全所需工具的同时,保持卓越的性能与可扩展性。随着量子时代的到来
- 椭圆曲线密码学 Elliptic Curve Cryptography
AIMercs
BTC密码学密码学
密码学是研究在存在对抗行为的情况下还能安全通信的技术。即算法加密信息,再算法解密出信息。加密分为两类1.Symmetric-keyEncryption(secretkeyencryption)即一种密钥,加密和解密使用同一密钥,可相互转换2.Asymmetric-keyEncryption(publickeyencryption)分为公钥和私钥,不能转换,密钥搬运难题,用公钥加密,私钥解密椭圆密码
- 古典密码设计思想与经典算法:从罗马军团到数字世界的密码学之旅
算法第二深情
密码学密码学
一、古典密码设计思想:信息的“魔法变形术”1.核心思想古典密码学的基本目标是通过变换明文字符的位置或形式,使其对未授权者不可读。其核心设计思想分为两种:置换(Permutation):打乱字符顺序,但保留字符本身替代(Substitution):用其他字符替换原字符,改变字符内容这两种操作如同“整理书架”和“换衣服”的区别:置换:把书架上的书按新顺序排列(位置变化)替代:把每本书的内容替换成其他文
- 多表代替密码与维吉尼亚密码:古典密码学的“动态魔法”
算法第二深情
密码学密码学
一、多表代替密码:从“固定规则”到“动态变化”的密码革命1.定义与核心思想多表代替密码(PolyalphabeticSubstitutionCipher)是古典密码学的巅峰之作,其核心思想是“用多个替换表轮换加密”,彻底打破单表代替密码(如凯撒密码)的频率分析漏洞。单表代替密码的弱点:单表密码(如凯撒密码)的替换规则固定,导致明文字母的频率特征在密文中保留(例如英语中E最常见)。攻击者只需统计字母
- 区块链发展史全景长图
boyedu
区块链区块链
序章:技术的觉醒(2008-2013)1.起源:比特币的诞生(2008-2009)2008年11月1日:中本聪在密码学邮件列表发布《比特币:一种点对点的电子现金系统》,提出基于P2P网络、非对称加密与工作量证明(PoW)的电子现金系统,标志着区块链技术的诞生。2009年1月3日:比特币创世区块诞生,中本聪在区块中嵌入《泰晤士报》头条“Chanelloronbrinkofsecondbailoutf
- 高端密码学院笔记228
柚子_b4b4
高端幸福密码学院(高级班)幸福使者:李华第(541)期《幸福》之启动深层心理轻松意识基础篇——“扛得住”成长的喜悦心理案例分析主讲:刘莉一,知识扩充:高尚、伟大的代价就是责任。自由的第一个意义就是担负自己的责任2020.8.20星期三一笔记:1.从接的住到扛得住,心里境界的提升2.看到优秀的家人向别人学习如何去做,什么心里阶段性呈现什么状态。3.学习力越强,承载力越强4.精准,准确,的点评就是对笔
- 微算法科技基于格密码的量子加密技术,融入LSQb算法的信息隐藏与传输过程中,实现抗量子攻击策略强化
MicroTech2025
量子计算区块链
随着量子计算技术的发展,传统加密算法面临被量子计算机破解的风险,LSQb算法也需考虑应对未来可能的量子攻击。微算法科技基于格密码的量子加密技术,融入LSQb算法的信息隐藏与传输过程中,实现抗量子攻击策略强化。格密码在面对量子攻击时具有较高的安全性,通过这种融合,能为LSQb算法提供更强大的抗攻击能力,确保信息在复杂的量子计算环境下的安全性。格密码是一种基于数学格结构的密码学方法,具有在量子计算环境
- 程序员必看!如何破解数据篡改与逆向工程的双重困境
深盾科技
程序员创富c#
作为一名程序员,你是否曾遇到过这样的噩梦?辛苦开发的程序,数据被篡改,代码被轻易破解,所有的努力瞬间化为泡影!别怕,今天就来教你如何绝地反击,让黑客们望而却步!数据篡改:黑客的“拿手好戏”在程序开发中,数据安全性是重中之重。然而,黑客们却总能找到漏洞,篡改传输中的数据,导致程序运行出错,甚至引发严重的安全问题。那么,如何才能防止数据被篡改呢?数字签名:数据安全的“守护神”数字签名是一种基于密码学的
- 量子计算的数学地基:解码希尔伯特空间的魔法
牧之112
量子计算
在科技圈,“量子计算”早已不是陌生的名词。从谷歌的“量子霸权”实验到IBM的量子云服务,从药物研发的分子模拟到密码学的革命性突破,量子计算正以颠覆式的姿态重塑着人类对计算的认知。但在这些令人惊叹的应用背后,藏着一个关键的数学基石——希尔伯特空间(HilbertSpace)。它像一片隐形的“量子舞台”,支撑着量子比特的叠加、纠缠与计算,是理解量子计算本质绕不开的概念。一、从“普通空间”到“量子空间”
- 312个免费高速HTTP代理IP(能隐藏自己真实IP地址)
yangshangchuan
高速免费superwordHTTP代理
124.88.67.20:843
190.36.223.93:8080
117.147.221.38:8123
122.228.92.103:3128
183.247.211.159:8123
124.88.67.35:81
112.18.51.167:8123
218.28.96.39:3128
49.94.160.198:3128
183.20
- pull解析和json编码
百合不是茶
androidpull解析json
n.json文件:
[{name:java,lan:c++,age:17},{name:android,lan:java,age:8}]
pull.xml文件
<?xml version="1.0" encoding="utf-8"?>
<stu>
<name>java
- [能源与矿产]石油与地球生态系统
comsci
能源
按照苏联的科学界的说法,石油并非是远古的生物残骸的演变产物,而是一种可以由某些特殊地质结构和物理条件生产出来的东西,也就是说,石油是可以自增长的....
那么我们做一个猜想: 石油好像是地球的体液,我们地球具有自动产生石油的某种机制,只要我们不过量开采石油,并保护好
- 类与对象浅谈
沐刃青蛟
java基础
类,字面理解,便是同一种事物的总称,比如人类,是对世界上所有人的一个总称。而对象,便是类的具体化,实例化,是一个具体事物,比如张飞这个人,就是人类的一个对象。但要注意的是:张飞这个人是对象,而不是张飞,张飞只是他这个人的名字,是他的属性而已。而一个类中包含了属性和方法这两兄弟,他们分别用来描述对象的行为和性质(感觉应该是
- 新站开始被收录后,我们应该做什么?
IT独行者
PHPseo
新站开始被收录后,我们应该做什么?
百度终于开始收录自己的网站了,作为站长,你是不是觉得那一刻很有成就感呢,同时,你是不是又很茫然,不知道下一步该做什么了?至少我当初就是这样,在这里和大家一份分享一下新站收录后,我们要做哪些工作。
至于如何让百度快速收录自己的网站,可以参考我之前的帖子《新站让百
- oracle 连接碰到的问题
文强chu
oracle
Unable to find a java Virtual Machine--安装64位版Oracle11gR2后无法启动SQLDeveloper的解决方案
作者:草根IT网 来源:未知 人气:813标签:
导读:安装64位版Oracle11gR2后发现启动SQLDeveloper时弹出配置java.exe的路径,找到Oracle自带java.exe后产生的路径“C:\app\用户名\prod
- Swing中按ctrl键同时移动鼠标拖动组件(类中多借口共享同一数据)
小桔子
java继承swing接口监听
都知道java中类只能单继承,但可以实现多个接口,但我发现实现多个接口之后,多个接口却不能共享同一个数据,应用开发中想实现:当用户按着ctrl键时,可以用鼠标点击拖动组件,比如说文本框。
编写一个监听实现KeyListener,NouseListener,MouseMotionListener三个接口,重写方法。定义一个全局变量boolea
- linux常用的命令
aichenglong
linux常用命令
1 startx切换到图形化界面
2 man命令:查看帮助信息
man 需要查看的命令,man命令提供了大量的帮助信息,一般可以分成4个部分
name:对命令的简单说明
synopsis:命令的使用格式说明
description:命令的详细说明信息
options:命令的各项说明
3 date:显示时间
语法:date [OPTION]... [+FORMAT]
- eclipse内存优化
AILIKES
javaeclipsejvmjdk
一 基本说明 在JVM中,总体上分2块内存区,默认空余堆内存小于 40%时,JVM就会增大堆直到-Xmx的最大限制;空余堆内存大于70%时,JVM会减少堆直到-Xms的最小限制。 1)堆内存(Heap memory):堆是运行时数据区域,所有类实例和数组的内存均从此处分配,是Java代码可及的内存,是留给开发人
- 关键字的使用探讨
百合不是茶
关键字
//关键字的使用探讨/*访问关键词private 只能在本类中访问public 只能在本工程中访问protected 只能在包中和子类中访问默认的 只能在包中访问*//*final 类 方法 变量 final 类 不能被继承 final 方法 不能被子类覆盖,但可以继承 final 变量 只能有一次赋值,赋值后不能改变 final 不能用来修饰构造方法*///this()
- JS中定义对象的几种方式
bijian1013
js
1. 基于已有对象扩充其对象和方法(只适合于临时的生成一个对象):
<html>
<head>
<title>基于已有对象扩充其对象和方法(只适合于临时的生成一个对象)</title>
</head>
<script>
var obj = new Object();
- 表驱动法实例
bijian1013
java表驱动法TDD
获得月的天数是典型的直接访问驱动表方式的实例,下面我们来展示一下:
MonthDaysTest.java
package com.study.test;
import org.junit.Assert;
import org.junit.Test;
import com.study.MonthDays;
public class MonthDaysTest {
@T
- LInux启停重启常用服务器的脚本
bit1129
linux
启动,停止和重启常用服务器的Bash脚本,对于每个服务器,需要根据实际的安装路径做相应的修改
#! /bin/bash
Servers=(Apache2, Nginx, Resin, Tomcat, Couchbase, SVN, ActiveMQ, Mongo);
Ops=(Start, Stop, Restart);
currentDir=$(pwd);
echo
- 【HBase六】REST操作HBase
bit1129
hbase
HBase提供了REST风格的服务方便查看HBase集群的信息,以及执行增删改查操作
1. 启动和停止HBase REST 服务 1.1 启动REST服务
前台启动(默认端口号8080)
[hadoop@hadoop bin]$ ./hbase rest start
后台启动
hbase-daemon.sh start rest
启动时指定
- 大话zabbix 3.0设计假设
ronin47
What’s new in Zabbix 2.0?
去年开始使用Zabbix的时候,是1.8.X的版本,今年Zabbix已经跨入了2.0的时代。看了2.0的release notes,和performance相关的有下面几个:
:: Performance improvements::Trigger related da
- http错误码大全
byalias
http协议javaweb
响应码由三位十进制数字组成,它们出现在由HTTP服务器发送的响应的第一行。
响应码分五种类型,由它们的第一位数字表示:
1)1xx:信息,请求收到,继续处理
2)2xx:成功,行为被成功地接受、理解和采纳
3)3xx:重定向,为了完成请求,必须进一步执行的动作
4)4xx:客户端错误,请求包含语法错误或者请求无法实现
5)5xx:服务器错误,服务器不能实现一种明显无效的请求
- J2EE设计模式-Intercepting Filter
bylijinnan
java设计模式数据结构
Intercepting Filter类似于职责链模式
有两种实现
其中一种是Filter之间没有联系,全部Filter都存放在FilterChain中,由FilterChain来有序或无序地把把所有Filter调用一遍。没有用到链表这种数据结构。示例如下:
package com.ljn.filter.custom;
import java.util.ArrayList;
- 修改jboss端口
chicony
jboss
修改jboss端口
%JBOSS_HOME%\server\{服务实例名}\conf\bindingservice.beans\META-INF\bindings-jboss-beans.xml
中找到
<!-- The ports-default bindings are obtained by taking the base bindin
- c++ 用类模版实现数组类
CrazyMizzz
C++
最近c++学到数组类,写了代码将他实现,基本具有vector类的功能
#include<iostream>
#include<string>
#include<cassert>
using namespace std;
template<class T>
class Array
{
public:
//构造函数
- hadoop dfs.datanode.du.reserved 预留空间配置方法
daizj
hadoop预留空间
对于datanode配置预留空间的方法 为:在hdfs-site.xml添加如下配置
<property>
<name>dfs.datanode.du.reserved</name>
<value>10737418240</value>
 
- mysql远程访问的设置
dcj3sjt126com
mysql防火墙
第一步: 激活网络设置 你需要编辑mysql配置文件my.cnf. 通常状况,my.cnf放置于在以下目录: /etc/mysql/my.cnf (Debian linux) /etc/my.cnf (Red Hat Linux/Fedora Linux) /var/db/mysql/my.cnf (FreeBSD) 然后用vi编辑my.cnf,修改内容从以下行: [mysqld] 你所需要: 1
- ios 使用特定的popToViewController返回到相应的Controller
dcj3sjt126com
controller
1、取navigationCtroller中的Controllers
NSArray * ctrlArray = self.navigationController.viewControllers;
2、取出后,执行,
[self.navigationController popToViewController:[ctrlArray objectAtIndex:0] animated:YES
- Linux正则表达式和通配符的区别
eksliang
正则表达式通配符和正则表达式的区别通配符
转载请出自出处:http://eksliang.iteye.com/blog/1976579
首先得明白二者是截然不同的
通配符只能用在shell命令中,用来处理字符串的的匹配。
判断一个命令是否为bash shell(linux 默认的shell)的内置命令
type -t commad
返回结果含义
file 表示为外部命令
alias 表示该
- Ubuntu Mysql Install and CONF
gengzg
Install
http://www.navicat.com.cn/download/navicat-for-mysql
Step1: 下载Navicat ,网址:http://www.navicat.com/en/download/download.html
Step2:进入下载目录,解压压缩包:tar -zxvf navicat11_mysql_en.tar.gz
- 批处理,删除文件bat
huqiji
windowsdos
@echo off
::演示:删除指定路径下指定天数之前(以文件名中包含的日期字符串为准)的文件。
::如果演示结果无误,把del前面的echo去掉,即可实现真正删除。
::本例假设文件名中包含的日期字符串(比如:bak-2009-12-25.log)
rem 指定待删除文件的存放路径
set SrcDir=C:/Test/BatHome
rem 指定天数
set DaysAgo=1
- 跨浏览器兼容的HTML5视频音频播放器
天梯梦
html5
HTML5的video和audio标签是用来在网页中加入视频和音频的标签,在支持html5的浏览器中不需要预先加载Adobe Flash浏览器插件就能轻松快速的播放视频和音频文件。而html5media.js可以在不支持html5的浏览器上使video和audio标签生效。 How to enable <video> and <audio> tags in
- Bundle自定义数据传递
hm4123660
androidSerializable自定义数据传递BundleParcelable
我们都知道Bundle可能过put****()方法添加各种基本类型的数据,Intent也可以通过putExtras(Bundle)将数据添加进去,然后通过startActivity()跳到下一下Activity的时候就把数据也传到下一个Activity了。如传递一个字符串到下一个Activity
把数据放到Intent
- C#:异步编程和线程的使用(.NET 4.5 )
powertoolsteam
.net线程C#异步编程
异步编程和线程处理是并发或并行编程非常重要的功能特征。为了实现异步编程,可使用线程也可以不用。将异步与线程同时讲,将有助于我们更好的理解它们的特征。
本文中涉及关键知识点
1. 异步编程
2. 线程的使用
3. 基于任务的异步模式
4. 并行编程
5. 总结
异步编程
什么是异步操作?异步操作是指某些操作能够独立运行,不依赖主流程或主其他处理流程。通常情况下,C#程序
- spark 查看 job history 日志
Stark_Summer
日志sparkhistoryjob
SPARK_HOME/conf 下:
spark-defaults.conf 增加如下内容
spark.eventLog.enabled true spark.eventLog.dir hdfs://master:8020/var/log/spark spark.eventLog.compress true
spark-env.sh 增加如下内容
export SP
- SSH框架搭建
wangxiukai2015eye
springHibernatestruts
MyEclipse搭建SSH框架 Struts Spring Hibernate
1、new一个web project。
2、右键项目,为项目添加Struts支持。
选择Struts2 Core Libraries -<MyEclipes-Library>
点击Finish。src目录下多了struts