- 网络安全第14集
不灭锦鲤
web安全安全
前言:小迪安全14集,这集重点内容:0、什么是js渗透测试?在javascript中也存在变量和函数,存在可控变量和函数就有可能存在在漏洞,js开发的web应用和php、java开发的区别是,js能看得到的源代码,php看不到,但是风险就是未授权访问、配置信息泄露(加密算法、key秘钥等),源代码看得到,存在更多的url泄露,从而可能会出现未授权访问,从url,前提:web应用可以采用前端语言或后
- 代码审计与web安全选择题1
m0_74726609
代码审计网络安全
软件供应链安全的基础是()A.完善的需求分析B.源代码安全C.渗透测试D.软件测试参考答案:B保证源代码安全的主要措施包括()A.开发工具和环境的安全B.代码安全C.渗透测试D.代码审计E.软件的说明文档完整参考答案:ABCD通过()技术,实现源代码在终端、网络及服务器存储场景下全周期的安全管理,防止内部代码有意、无意泄露、扩散出去。A.数据加B.数据脱C.数据安全隔离D.防火墙参考答案:C软件供
- 常见的未授权访问如:Redis,MongoDb,Memcached,Jenkins,Jupyter NoteBook,Elasticsearch,Kibana等二十四个靶场复现
终焉暴龙王
安全网络web安全
前言这这篇文章中我会记录24种常见的未授权访问漏洞的靶场复现,如果有错误,欢迎大家指正。在本文中,漏洞复现的靶场完全是靠自己搭建的vulhub-master以及一系列的靶场以及fofa搜索,如果之前没有用过vulhub-master靶场,请先搭建好vulhub-master靶场并且安装docker和docker-compose。另外,其中一些涉及到敏感信息的漏洞复现我就不截图了,大家切记要树立好法
- 网站渗透测试完全手册:零基础到进阶,系统学习网络安全攻防
渗透测试介绍渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统地脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。渗透测试的前提一定是得经过系统所有者的授权!未经过授权的渗透测试,就是违法行为!渗透测试意义信息安全评估的重要方法,有利于掌握系统整体安全强度。模拟黑客攻击和思维,评估计算机潜在风险。发
- 【网络安全】Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(1)
IT老涵
程序员安全网络网络安全信息安全计算机网络
2021年4月,研究人员深入分析了CobaltStrike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与CobaltStrike互操作的常用框架。在本文中,我们将讨论以下主题:shellcode的导入解析——Metasploitshellcode如何定位来自其他DLL的函数,以及我们如何预先计算这些值来解析来自其他有效载
- 从零起步:30岁转行网络安全的实战指南
程序员罗知知
web安全网络安全sql数据库apache零基础
从零起步:30岁转行网络安全的实战指南当你决定在30岁转行进入网络安全领域,那感觉就像突然跳进了深不见底的大海,既兴奋又有点怕水。但别担心,这条路上并不孤单。下面,咱就聊聊怎么一步步走向成功。转型之初的迷茫与方向认清自我是第一步。得知道自己到底对哪块感兴趣,是想搞渗透测试,还是更喜欢安全开发?比如我对Linux和编程特别着迷,于是选择了渗透测试作为切入点。接着就是学习资源的选择。网络上信息多得让人
- #渗透测试#网络安全#一文了解什么是中间件!!!
独行soc
一文了解网络安全web安全网络安全漏洞挖掘面试中间件架构
免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录一、什么是中间件中间件的定义中间件的功能中间件的分类二、中间件技术的发展趋势三、中间件在云上的应用四、云中间件高可用性实现方法五、云中间件集群管理最佳实践六、云中间件性能监控指标详解七、提
- 阿里云代理商:SSL篡改检测5步法——确保网站通信安全
v_junsouyun06
阿里云代理商阿里云优惠券阿里云服务器https安全网络协议
目录一、什么是SSL篡改?二、SSL篡改检测5步法步骤1:检查SSL证书的合法性和完整性如何检查:工具推荐:步骤2:检查HTTPS连接的加密强度如何检查:工具推荐:步骤3:监控HTTP头和响应内容如何检查:工具推荐:步骤4:定期进行SSL证书的在线监控如何监控:工具推荐:步骤5:进行SSL漏洞扫描和渗透测试如何进行:工具推荐:三、总结在现代互联网环境中,SSL/TLS协议已成为确保网站与用户之间安
- 网络安全漏洞挖掘入门教程(非常详细),从入门到精通,收藏这一篇就够了
前字节网络安全工程师
网络安全web安全安全
一、什么是网络安全漏洞挖掘?1、简单介绍漏洞挖掘网络安全漏洞挖掘的全称为安全漏洞探测,简称漏洞挖掘,别称有白帽测试、渗透测试等。网络安全漏洞挖掘是一种主动查找系统、应用或网络弱点的过程,目的是在恶意攻击者之前发现和修复漏洞,保障数据安全。安全团队通过漏洞挖掘技术,对目标进行系统性扫描和分析,识别出如注入攻击、缓冲区溢出等隐患,并提供修补方案。如果形象地理解,漏洞挖掘就如同一个数字侦探,它的核心任务
- 黑客必备的漏洞挖掘技术流程指南,零基础入门到精通,收藏这一篇就够了
灵魂黑客向阳
网络安全web安全学习安全
一、什么是网络安全漏洞挖掘?1、简单介绍漏洞挖掘网络安全漏洞挖掘的全称为安全漏洞探测,简称漏洞挖掘,别称有白帽测试、渗透测试等。网络安全漏洞挖掘是一种主动查找系统、应用或网络弱点的过程,目的是在恶意攻击者之前发现和修复漏洞,保障数据安全。安全团队通过漏洞挖掘技术,对目标进行系统性扫描和分析,识别出如注入攻击、缓冲区溢出等隐患,并提供修补方案。如果形象地理解,漏洞挖掘就如同一个数字侦探,它的核心任务
- 全面网络安全渗透测试流程[也称之为打点(站点)]与防护策略
浩策
OWASPTop漏洞web渗透web安全安全网络安全系统安全密码学安全架构网络攻击模型
目录️♂️一、信息收集1.1获取域名和注册信息1.2收集子域名和旁站信息1.3DNS信息收集1.4识别服务器中间件和操作系统1.5扫描目录结构与敏感文件1.6敏感信息泄露1.7指纹识别二、漏洞扫描2.1Web漏洞扫描2.2系统漏洞扫描2.3漏洞验证⚔️三、漏洞利用与权限提升3.1漏洞利用3.2权限提升3.3权限维持四、内网渗透与痕迹清理4.1内网渗透4.2痕迹清理总结渗透测试是网络安全领域中至关
- 一篇文章带你完全入门网络安全行业
网络安全架构师月月
网络安全web安全网络安全
什么是网络安全网络安全兴起于1990年代中后期,伴随互联网发展迅速走向成熟。近二十年来,网络安全在金融、政企、医疗、电商等关键行业构建起完整生态,催生了多种高需职业方向,如渗透测试、应急响应、风险评估、安全防御架构设计等,已成为当前人才缺口最大领域之一。除了以上这些,大部分人学网络安全也是为了兼职赚钱,比如通过漏洞挖掘与渗透测试为企业排查安全隐患,构建自动化威胁防御策略实时保护系统免受攻击,开展红
- 网络安全自学入门:(超详细)从入门到精通学习路线&;规划,学完即可就业
2401_84264010
程序员web安全学习安全
4.遇到实在搞不懂的,可以先放放,以后再来解决网络安全零基础入门学习路线&规划初级1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、GoogleHacking③漏洞扫描、漏洞利用、原理
- 小白入门网安必学的11种渗透工具
baimao__沧海
web安全安全渗透工具小白必学的渗透工具
11种渗透测试工具,非常适合检测漏洞并准确模拟网络攻击。让我们看一下它们的功能和兼容的平台。您是否一直在寻找最能满足您的Web应用程序和网络安全测试要求的渗透测试工具?您是否要比较和分析不同的渗透测试工具,并确定最适合您企业的工具?还是只是想知道那里有哪些工具以及它们的功能?如果是,那么此博客已覆盖您。无论是为了进行法规遵从性,安全性评估而进行笔试测试,还是为了增强IT环境对网络安全威胁的防御能力
- 网络安全渗透师的发展前景为什么这么好呢?
程序员小雨Y
web安全安全tcp/ip网络协议网络php30岁转行
网络安全渗透工程师网络安全渗透工程师,实际上它是网络安全大方向下网络安全应急与防御的一个细分岗位,属于网络安全行业。Part.01网络安全渗透工程师的发展前景渗透工程师前景非常好,网络安全发展规模不断扩大,未来行业类的人才需求也会越来越多。就目前看来在网络安全方向上就业的薪资待遇也十分可观。(1)时代浪潮下,渗透测试的职业发展前景巨大。一个企业,想要安全、无后顾之忧的发展,网络安全保障是必不可少的
- 红队视角:实战渗透测试中漏洞利用的进阶技巧与防御
白山云北诗
网络安全行业知识网络安全攻防演练渗透测试漏洞扫描
红队作为渗透测试的“攻击方”,其核心价值不仅在于发现漏洞,更在于挖掘漏洞的深度利用方式——通过绕过防护措施、组合低危漏洞形成攻击链,暴露企业真实安全风险。从红队视角解析漏洞利用的进阶技巧,既能帮助防御方理解攻击思路,也能针对性优化防护策略。一、突破常规防护的漏洞利用进阶技巧红队在实战中常遇到WAF拦截、输入过滤、权限限制等防护措施,需通过进阶技巧突破防线:逻辑漏洞的深度挖掘与利用常规漏洞扫描工具难
- 渗透测试实战:从入门到精通的全方位指南
在数字化时代,网络安全已成为企业运营和个人生活的重要防线。渗透测试,作为评估系统安全性的重要手段,通过模拟黑客攻击,发现并利用系统中的漏洞,为安全防护提供有力支持。本文将为您提供一份从入门到精通的渗透测试实战指南,帮助您全面了解并掌握这一技能。一、渗透测试基础1.渗透测试定义渗透测试是指试图利用系统、网络、人力资源或实物资产中的弱点或漏洞,以对安全控制的有效性进行压力测试。它旨在发现潜在的安全风险
- 网络安全渗透攻击案例实战:某公司内网为目标的渗透测试全过程
目录一、案例背景二、目标分析(信息收集阶段)外部信息搜集指纹识别和端口扫描三、攻击流程(渗透测试全过程)步骤1:Web漏洞利用——泛微OA远程命令执行漏洞(CVE-2023-2648)步骤2:权限维持与横向移动2.1获取本地密码信息2.2利用数据库读取其他管理员账号密码(Base64加密)2.3横向移动尝试:步骤3:提权(本地提权)漏洞利用:CVE-2016-0099(WindowsKernel提
- 常见的漏洞利用框架整理
网安导师小李
编程网络安全程序员node.jsweb安全网络安全tomcatpythonjava
一、常见的漏洞利用框架MetasploitFramework:一个广泛使用的开源漏洞利用框架,用于测试和评估系统的安全性。ExploitDB:一个在线漏洞利用数据库,包含各种漏洞的利用代码。Canvas:由Immunity开发的商业漏洞利用框架,提供高级的漏洞利用技术和功能,用于渗透测试和漏洞研究。CoreImpact:一款商业漏洞利用框架,用于对网络和应用程序进行安全评估和渗透测试。Cobalt
- 为任意Java程序配置Socks5与HTTP代理的方法
在红队渗透测试的内网横向移动过程中,搭建反向代理是常见操作。frp、NPS等工具可快速构建Socks5代理,方便红队人员在内网环境中进行渗透。然而,许多渗透工具由Java编写,且部分工具未内置Socks5代理支持。使用Proxifier为java.exe进程设置全局Socks5代理时总会出现各种各样的问题。本文将详细介绍如何通过Java命令行参数或代码方式为任意Java程序配置Socks5与HTT
- 基于 Python 的网站信息探测工具设计与实现
计算机毕业设计指导
python网络服务器
基于Python的网站信息探测工具设计与实现摘要在渗透测试与网络安全评估中,信息探测是最基础且关键的一步。通过对目标网站的操作系统、服务器、CMS、端口、目录结构等信息进行自动化探测,可为后续攻击路径识别提供基础数据支撑。传统工具如WhatWeb、FOFA等虽功能强大,但在定制化与扩展性方面受限。本文设计并实现了一款基于Python的轻量级网站信息探测工具,支持URL/IP扫描、开放端口探测、CM
- vSphere开发指南1——vSphere Automation API
H_00c8
前言VMwarevCenterServer是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。站在渗透测试工具开发的角度,我们需要通过命令行实现vCenterServer同虚拟机的交互。本系列文章将要比较多种不同的API,介绍实现细节,开源代码,实现以下功能:·读取虚拟机的配置·查看虚拟机文件·删除虚拟机文件·向虚拟机上传文件·从虚拟机下载文件·在虚拟机中执行命令简介本文将要介绍以下内容:
- 转行网络安全门槛高吗?网络安全零基础入门到精通,收藏这篇就够了
leah126
网络安全安全
在当前就业形势下,不少朋友面临转行的困境。网络安全作为一个热门领域,自然也吸引了许多人的目光。本文将就转行网络安全这一话题,提供一些切实可行的建议。网络安全行业概况网络安全涵盖了从基础的脚本编写到高级的漏洞研究等多个层面。该领域包括但不限于:渗透测试、漏洞评估、恶意软件分析、入侵检测、信息安全管理等。这些内容的复杂性不一,从基础的安全监控到复杂的安全架构设计都涉及其中。这就意味着,尽管有些领域可能
- 漏洞扫描 + 渗透测试:双轮驱动筑牢网络安全防线
白山云北诗
网络安全行业知识web安全网络安全渗透测试漏洞扫描安全检测
在网络安全领域,单一的防护手段往往难以应对复杂的威胁环境。漏洞扫描通过自动化工具快速发现潜在风险,渗透测试则以攻击者视角验证漏洞的实际危害,二者结合形成“自动化检测+人工验证”的双轮驱动模式,已成为企业筑牢安全防线的核心策略。一、漏洞扫描与渗透测试的协同价值漏洞扫描和渗透测试并非相互替代,而是互补的安全检测手段:漏洞扫描:自动化发现潜在风险漏洞扫描工具通过预设规则和特征库,对网络设备、服务器、应用
- 渗透测试工程师(NISP-PT)
网安世纪小鹅NISP_CISP
网络网络安全安全
第一阶段:网络安全基础知识(2周)【学生可掌握的核心能力】1、能够根据企业办公环境和信息点数,为企业组建中小型企业网络,并能指导实施;2、能够根据网络拓扑图,根据企业需求,配置路由器与交换机,实现企业网络全网互通;3、按照正确的操作方法和顺序,监控设备和网络的运行状态,维护设备和网络传输媒介的正常工作;完成设备的升级、配置文件的备份和还原等;完成网络的日常维护。【学习价值】具备市场网络中级水平,能
- 渗透测试视角:Web 应用常见漏洞的利用与防御策略
Web应用已成为企业业务的核心载体,但SQL注入、XSS、文件上传漏洞等安全问题频发。从渗透测试视角分析漏洞的利用原理,才能制定更有效的防御策略。本文将结合实战案例,解析Web应用常见漏洞的利用方式与防御方法。一、SQL注入漏洞:数据库的“隐形后门”SQL注入是最常见的Web漏洞之一,攻击者通过在参数中插入SQL语句,操控数据库获取数据或执行命令。漏洞原理与利用场景当Web应用未对用户输入进行过滤
- 面试经验分享 | 成都某安全厂商渗透测试工程师
更多大厂面试题看我的主页或者专栏找我免费领取目录:所面试的公司:某安全厂商所在城市:成都面试职位:渗透测试工程师岗位面试过程:面试官的问题:1.平常在学校打CTF嘛,获奖情况讲下,以及你自己的贡献如何?2.内网渗透主要思路说一下吧?3.web打点过程中有没有遇到过waf?怎么绕过的4.现在给你一个站你会怎么做信息搜集?5.如何快速检测定位网站目录下的webshell呢?6.简单讲下反弹shell的
- 九块九付费进群系统 wxselect SQL注入漏洞复现
0xSecl
漏洞复现v1安全web安全
0x01产品简介九块九付费进群系统是一种新的社群管理方式,用户通过支付9.9元人民币即可加入特定的微信群,享受群内提供的服务或资源。这种模式通常用于知识分享、资源下载、专业交流等社群,通过设置门槛来筛选成员,提高群组的专业性和互动质量。0x02漏洞概述九块九付费进群系统wxselect接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码
- ssrf漏洞复现
ξ流ぁ星ぷ132
安全
目录基础环境查看phpinfo发现线索探测端口+gopher协议基础环境这里发现一些基础协议呗过滤掉了。但是有个提示的info,于是先看看查看phpinfo发现线索发现这台主机的地址了,于是猜测这个网段应该还有其他主机,试了一下172.21.0.1:80172.21.0.3:80果然如下(0.1是陷阱就不浪费时间了,)探测端口+gopher协议然后对这个172.21.0.3这个主机探测端口发现63
- 2025年渗透测试面试题总结-2025年HW(护网面试) 43(题目+回答)
独行soc
2025年护网面试职场和发展linux科技渗透测试安全护网
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录2025年HW(护网面试)431.自我介绍与职业规划2.Webshell源码级检测方案3.2025年新型Web漏洞TOP54.渗透中的高价值攻击点5.智能Fuzz平台架构设计6.堆栈溢出攻防演进7.插桩技术实战应用8.二进制安全能力矩阵9.C语言内存管理精要10.Pyth
- windows下源码安装golang
616050468
golang安装golang环境windows
系统: 64位win7, 开发环境:sublime text 2, go版本: 1.4.1
1. 安装前准备(gcc, gdb, git)
golang在64位系
- redis批量删除带空格的key
bylijinnan
redis
redis批量删除的通常做法:
redis-cli keys "blacklist*" | xargs redis-cli del
上面的命令在key的前后没有空格时是可以的,但有空格就不行了:
$redis-cli keys "blacklist*"
1) "blacklist:12:
[email protected]
- oracle正则表达式的用法
0624chenhong
oracle正则表达式
方括号表达示
方括号表达式
描述
[[:alnum:]]
字母和数字混合的字符
[[:alpha:]]
字母字符
[[:cntrl:]]
控制字符
[[:digit:]]
数字字符
[[:graph:]]
图像字符
[[:lower:]]
小写字母字符
[[:print:]]
打印字符
[[:punct:]]
标点符号字符
[[:space:]]
- 2048源码(核心算法有,缺少几个anctionbar,以后补上)
不懂事的小屁孩
2048
2048游戏基本上有四部分组成,
1:主activity,包含游戏块的16个方格,上面统计分数的模块
2:底下的gridview,监听上下左右的滑动,进行事件处理,
3:每一个卡片,里面的内容很简单,只有一个text,记录显示的数字
4:Actionbar,是游戏用重新开始,设置等功能(这个在底下可以下载的代码里面还没有实现)
写代码的流程
1:设计游戏的布局,基本是两块,上面是分
- jquery内部链式调用机理
换个号韩国红果果
JavaScriptjquery
只需要在调用该对象合适(比如下列的setStyles)的方法后让该方法返回该对象(通过this 因为一旦一个函数称为一个对象方法的话那么在这个方法内部this(结合下面的setStyles)指向这个对象)
function create(type){
var element=document.createElement(type);
//this=element;
- 你订酒店时的每一次点击 背后都是NoSQL和云计算
蓝儿唯美
NoSQL
全球最大的在线旅游公司Expedia旗下的酒店预订公司,它运营着89个网站,跨越68个国家,三年前开始实验公有云,以求让客户在预订网站上查询假期酒店时得到更快的信息获取体验。
云端本身是用于驱动网站的部分小功能的,如搜索框的自动推荐功能,还能保证处理Hotels.com服务的季节性需求高峰整体储能。
Hotels.com的首席技术官Thierry Bedos上个月在伦敦参加“2015 Clou
- java笔记1
a-john
java
1,面向对象程序设计(Object-oriented Propramming,OOP):java就是一种面向对象程序设计。
2,对象:我们将问题空间中的元素及其在解空间中的表示称为“对象”。简单来说,对象是某个类型的实例。比如狗是一个类型,哈士奇可以是狗的一个实例,也就是对象。
3,面向对象程序设计方式的特性:
3.1 万物皆为对象。
- C语言 sizeof和strlen之间的那些事 C/C++软件开发求职面试题 必备考点(一)
aijuans
C/C++求职面试必备考点
找工作在即,以后决定每天至少写一个知识点,主要是记录,逼迫自己动手、总结加深印象。当然如果能有一言半语让他人收益,后学幸运之至也。如有错误,还希望大家帮忙指出来。感激不尽。
后学保证每个写出来的结果都是自己在电脑上亲自跑过的,咱人笨,以前学的也半吊子。很多时候只能靠运行出来的结果再反过来
- 程序员写代码时就不要管需求了吗?
asia007
程序员不能一味跟需求走
编程也有2年了,刚开始不懂的什么都跟需求走,需求是怎样就用代码实现就行,也不管这个需求是否合理,是否为较好的用户体验。当然刚开始编程都会这样,但是如果有了2年以上的工作经验的程序员只知道一味写代码,而不在写的过程中思考一下这个需求是否合理,那么,我想这个程序员就只能一辈写敲敲代码了。
我的技术不是很好,但是就不代
- Activity的四种启动模式
百合不是茶
android栈模式启动Activity的标准模式启动栈顶模式启动单例模式启动
android界面的操作就是很多个activity之间的切换,启动模式决定启动的activity的生命周期 ;
启动模式xml中配置
<activity android:name=".MainActivity" android:launchMode="standard&quo
- Spring中@Autowired标签与@Resource标签的区别
bijian1013
javaspring@Resource@Autowired@Qualifier
Spring不但支持自己定义的@Autowired注解,还支持由JSR-250规范定义的几个注解,如:@Resource、 @PostConstruct及@PreDestroy。
1. @Autowired @Autowired是Spring 提供的,需导入 Package:org.springframewo
- Changes Between SOAP 1.1 and SOAP 1.2
sunjing
ChangesEnableSOAP 1.1SOAP 1.2
JAX-WS
SOAP Version 1.2 Part 0: Primer (Second Edition)
SOAP Version 1.2 Part 1: Messaging Framework (Second Edition)
SOAP Version 1.2 Part 2: Adjuncts (Second Edition)
Which style of WSDL
- 【Hadoop二】Hadoop常用命令
bit1129
hadoop
以Hadoop运行Hadoop自带的wordcount为例,
hadoop脚本位于/home/hadoop/hadoop-2.5.2/bin/hadoop,需要说明的是,这些命令的使用必须在Hadoop已经运行的情况下才能执行
Hadoop HDFS相关命令
hadoop fs -ls
列出HDFS文件系统的第一级文件和第一级
- java异常处理(初级)
白糖_
javaDAOspring虚拟机Ajax
从学习到现在从事java开发一年多了,个人觉得对java只了解皮毛,很多东西都是用到再去慢慢学习,编程真的是一项艺术,要完成一段好的代码,需要懂得很多。
最近项目经理让我负责一个组件开发,框架都由自己搭建,最让我头疼的是异常处理,我看了一些网上的源码,发现他们对异常的处理不是很重视,研究了很久都没有找到很好的解决方案。后来有幸看到一个200W美元的项目部分源码,通过他们对异常处理的解决方案,我终
- 记录整理-工作问题
braveCS
工作
1)那位同学还是CSV文件默认Excel打开看不到全部结果。以为是没写进去。同学甲说文件应该不分大小。后来log一下原来是有写进去。只是Excel有行数限制。那位同学进步好快啊。
2)今天同学说写文件的时候提示jvm的内存溢出。我马上反应说那就改一下jvm的内存大小。同学说改用分批处理了。果然想问题还是有局限性。改jvm内存大小只能暂时地解决问题,以后要是写更大的文件还是得改内存。想问题要长远啊
- org.apache.tools.zip实现文件的压缩和解压,支持中文
bylijinnan
apache
刚开始用java.util.Zip,发现不支持中文(网上有修改的方法,但比较麻烦)
后改用org.apache.tools.zip
org.apache.tools.zip的使用网上有更简单的例子
下面的程序根据实际需求,实现了压缩指定目录下指定文件的方法
import java.io.BufferedReader;
import java.io.BufferedWrit
- 读书笔记-4
chengxuyuancsdn
读书笔记
1、JSTL 核心标签库标签
2、避免SQL注入
3、字符串逆转方法
4、字符串比较compareTo
5、字符串替换replace
6、分拆字符串
1、JSTL 核心标签库标签共有13个,
学习资料:http://www.cnblogs.com/lihuiyy/archive/2012/02/24/2366806.html
功能上分为4类:
(1)表达式控制标签:out
- [物理与电子]半导体教材的一个小问题
comsci
问题
各种模拟电子和数字电子教材中都有这个词汇-空穴
书中对这个词汇的解释是; 当电子脱离共价键的束缚成为自由电子之后,共价键中就留下一个空位,这个空位叫做空穴
我现在回过头翻大学时候的教材,觉得这个
- Flashback Database --闪回数据库
daizj
oracle闪回数据库
Flashback 技术是以Undo segment中的内容为基础的, 因此受限于UNDO_RETENTON参数。要使用flashback 的特性,必须启用自动撤销管理表空间。
在Oracle 10g中, Flash back家族分为以下成员: Flashback Database, Flashback Drop,Flashback Query(分Flashback Query,Flashbac
- 简单排序:插入排序
dieslrae
插入排序
public void insertSort(int[] array){
int temp;
for(int i=1;i<array.length;i++){
temp = array[i];
for(int k=i-1;k>=0;k--)
- C语言学习六指针小示例、一维数组名含义,定义一个函数输出数组的内容
dcj3sjt126com
c
# include <stdio.h>
int main(void)
{
int * p; //等价于 int *p 也等价于 int* p;
int i = 5;
char ch = 'A';
//p = 5; //error
//p = &ch; //error
//p = ch; //error
p = &i; //
- centos下php redis扩展的安装配置3种方法
dcj3sjt126com
redis
方法一
1.下载php redis扩展包 代码如下 复制代码
#wget http://redis.googlecode.com/files/redis-2.4.4.tar.gz
2 tar -zxvf 解压压缩包,cd /扩展包 (进入扩展包然后 运行phpize 一下是我环境中phpize的目录,/usr/local/php/bin/phpize (一定要
- 线程池(Executors)
shuizhaosi888
线程池
在java类库中,任务执行的主要抽象不是Thread,而是Executor,将任务的提交过程和执行过程解耦
public interface Executor {
void execute(Runnable command);
}
public class RunMain implements Executor{
@Override
pub
- openstack 快速安装笔记
haoningabc
openstack
前提是要配置好yum源
版本icehouse,操作系统redhat6.5
最简化安装,不要cinder和swift
三个节点
172 control节点keystone glance horizon
173 compute节点nova
173 network节点neutron
control
/etc/sysctl.conf
net.ipv4.ip_forward =
- 从c面向对象的实现理解c++的对象(二)
jimmee
C++面向对象虚函数
1. 类就可以看作一个struct,类的方法,可以理解为通过函数指针的方式实现的,类对象分配内存时,只分配成员变量的,函数指针并不需要分配额外的内存保存地址。
2. c++中类的构造函数,就是进行内存分配(malloc),调用构造函数
3. c++中类的析构函数,就时回收内存(free)
4. c++是基于栈和全局数据分配内存的,如果是一个方法内创建的对象,就直接在栈上分配内存了。
专门在
- 如何让那个一个div可以拖动
lingfeng520240
html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml
- 第10章 高级事件(中)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 计算两个经纬度之间的距离
roadrunners
计算纬度LBS经度距离
要解决这个问题的时候,到网上查了很多方案,最后计算出来的都与百度计算出来的有出入。下面这个公式计算出来的距离和百度计算出来的距离是一致的。
/**
*
* @param longitudeA
* 经度A点
* @param latitudeA
* 纬度A点
* @param longitudeB
*
- 最具争议的10个Java话题
tomcat_oracle
java
1、Java8已经到来。什么!? Java8 支持lambda。哇哦,RIP Scala! 随着Java8 的发布,出现很多关于新发布的Java8是否有潜力干掉Scala的争论,最终的结论是远远没有那么简单。Java8可能已经在Scala的lambda的包围中突围,但Java并非是函数式编程王位的真正觊觎者。
2、Java 9 即将到来
Oracle早在8月份就发布
- zoj 3826 Hierarchical Notation(模拟)
阿尔萨斯
rar
题目链接:zoj 3826 Hierarchical Notation
题目大意:给定一些结构体,结构体有value值和key值,Q次询问,输出每个key值对应的value值。
解题思路:思路很简单,写个类词法的递归函数,每次将key值映射成一个hash值,用map映射每个key的value起始终止位置,预处理完了查询就很简单了。 这题是最后10分钟出的,因为没有考虑value为{}的情