- 日更006 终极训练营day3
懒cici
人生创业课(2)今天的主题:学习方法一:遇到有用的书,反复读,然后结合自身实际,列践行清单,不要再写读书笔记思考这本书与我有什么关系,我在哪些地方能用到,之后我该怎么用方法二:读完书没映像怎么办?训练你的大脑,方法:每读完一遍书,立马合上书,做一场分享,几分钟都行对自己的学习要求太低,要逼自己方法三:学习深度不够怎么办?找到细分领域的榜样,把他们的文章、书籍、产品都体验一遍,成为他们的超级用户,向
- 【花了N长时间读《过犹不及》,不断练习,可以越通透】
君君Love
我已经记不清花了多长时间去读《过犹不及》,读书笔记都写了42页,这算是读得特别精细的了。是一本难得的好书,虽然书中很多内容和圣经吻合,我不是基督徒,却觉得这样的文字值得细细品味,和我们的生活息息相关。我是个界线建立不牢固的人,常常愧疚,常常害怕他人的愤怒,常常不懂拒绝,还有很多时候表达不了自己真实的感受,心里在说不嘴里却在说好……这本书给我很多的启示,让我学会了怎样去建立属于自己的清晰的界限。建立
- 《感官品牌》读书笔记 1
西红柿阿达
原文:最近我在东京街头闲逛时,与一位女士擦肩而过,我发现她的香水味似曾相识。“哗”的一下,记亿和情感立刻像潮水般涌了出来。这个香水味把我带回了15年前上高中的时候,我的一位亲密好友也是用这款香水。一瞬间,我呆站在那里,东京的街景逐渐淡出,取而代之的是我年少时的丹麦以及喜悦、悲伤、恐惧、困惑的记忆。我被这熟悉的香水味征服了。感想:感官是有记忆的,你所听到,看到,闻到过的有代表性的事件都会在大脑中深深
- 《如何写作》文心读书笔记
逆熵反弹力
《文心》这本书的文体是以讲故事的形式来讲解如何写作的,读起来不会觉得刻板。读完全书惊叹大师的文笔如此之好,同时感叹与此书相见恨晚。工作了几年发现表达能力在生活中越来越重要,不管是口语还是文字上的表达。有时候甚至都不能把自己想说的东西表达清楚,平时也有找过一些书来看,想通过提升自己的阅读量来提高表达能力。但是看了这么久的书发现见效甚微,这使得我不得不去反思,该怎么提高表达能力。因此打算从写作入手。刚
- 【数据分析】抓包工具的定义常见类型分类使用场景及注意事项
抓包工具的定义常见类型分类使用场景及注意事项-CSDN直播抓包工具的定义常见类型分类使用场景及注意事项抓包工具的定义常见类型分类使用场景及注意事项抓包工具概述抓包工具顾名思义是一种用于捕获并分析网络数据包的软件或硬件工具它能够在数据传输过程中截取并记录网络流量让用户能够深入理解并排查网络问题这类工具的用途广泛从网络安全测试到应用程序调试都离不开抓包工具的帮助在众多的抓包工具中WiresharkFi
- 【208】《班级管理课》读书感悟(一百零五)2023-07-23
南风如我意
-----------《班级管理课》读书感悟四文/李现风2023年读书笔记读书笔记以以下三个出发点为目的:一、书中的思想,提升自己的教育理念;二、书中的值得借鉴的做法,提升自己的教育技巧;三、书中的美句,有鉴于哲理性的句子,提升自己文章的语言魅力和教育文化水准。读《班级管理课》作者陈宇读书感悟四:【书目】《班级管理课》【页数】第70页第87页【阅读内容(摘录)】第四课开学一个月:班级常规工作正常运
- 《跨域资源共享CORS的深层逻辑与前端实践精要》
不同源头的资源交互已成为常态,而跨域资源共享(CORS)正是支撑这种交互的隐形架构。现代Web安全体系中平衡开放与防护的精妙设计。理解CORS的深层逻辑,不仅能解决实际开发中的跨域难题,更能触及网络安全与资源流通的核心矛盾,为前端工程师构建稳健的应用提供底层认知支撑。跨域资源共享的诞生,源于网络安全与应用发展的必然冲突。浏览器的同源策略,作为早期网络安全的基石,通过限制不同源文档的交互,有效阻挡了
- 中国顶级黑客名单
2501_92914741
facebooktwitterpaddle微信开放平台
网名:KING真实名字:谭绪武OICQ:1576172简介:原中国黑客联盟站长,2001年中]=美黑客大战领军人物之一,中国第1代黑客之一,中国最早期黑客组织中国黑客联盟的创始人,中国黑客界泰斗级元老,中国传奇黑客。网名:sunx真实姓名:孙华OICQ:239670简介:资深网络安全专家、软件设计师、Unix专家,在黑客、病毒等技术上均具有顶尖级水平,对系统内核研究有很高的造诣,程序反编译、跟踪、
- Centos7防火墙
会飞的灰大狼
Centos7linux
Centos7防火墙前言:本来想在系统那里去说防火墙但防火墙要说的要很多使用单独做一章文章去讲防火墙~~在CentOS7中,防火墙是保障系统网络安全的核心组件,默认采用firewalld作为防火墙管理工具(替代了CentOS6的iptables服务),底层仍基于iptables内核模块实现规则控制。iptablesiptables命令的完整格式较为复杂,其核心结构由命令选项、表(table)、
- D020+3组鱼来与鱼往+《吉田医生哈佛求学记》读书笔记
筱麦
今天读第四章时,看到一句话:只要不放弃,就能发现道路,即便是羊肠小道。这让我想起那年去集安玩的经历,那年夏天我们三口人自驾去集安玩,玩的几天特别开心,夏季多雨,返程的时候,就赶上了大雨,雨势迅猛,任凭雨刷器摆的再快,也看不清前方的路,而且有一段路是盘山路,特别陡特别窄,在这样的路况下,女儿有些害怕,我心里也很紧张,老公劝我们说没事的,虽然他这么说,但我还是很紧张,坐在副驾驶专心替他看路。开过了盘山
- 03《孙子兵法<谋攻篇>》:全胜论---成年人该有的战略意识
弓長言兑
承接前面的读书笔记,我们通过《孙子兵法》第一篇的《计篇》,了解到兵圣孙武“慎战论”的观点,并且知道了什么是“五事”、“七计”、“十二术”。通过第二篇《作战篇》,从经济学的角度,我们领悟了孙子为什么强调“速战论”,以及增利减害、以战养战的光辉思想。今天我们一起探讨《孙子兵法》第三篇《谋攻篇》。看看兵圣孙武又将带给我们怎样的智慧。老规矩,精选经典论述,让大家先读为快。1.好句共读:“凡用兵之法,全国为
- 【读书笔记】《一课经济学》经济学艺术
Cynthiayumoon
经济学•艺术文|雯雨霏【选摘】作者:亨利·黑兹利特本书目的:为了强调一般性的经济学原理,强调忽视这些原理会受到的惩罚。本书主旨:分析经济生活中盛行的一些谬论。第一部分:主旨•忽视那些不那么即时和不那么明显的后果,本身就是一个谬误。•经济学的艺术,在于不仅要观察任何行为或政策的即时影响,更要考察其比较长远的影响;不仅要关注政策对某个群体产生的影响,更要追踪其对所有群体造成的影响。•学会如何发现和避开
- 读书笔记6‖《怎样开会》
知微呀
昨天梳理的第五、第六讲内容竟然被锁了,管它呢,我的目的是梳理读书内容,便于吸收记忆,管它锁不锁,我只管做就是了!今天继续第七讲和第八讲内容。第七讲:决策会1.提请决策的议题应当基本成熟通过开会作决策是会议的一项基本功能,也是极为重要的核心功能。决策正确则会议正确,决策失误则意味着会议根本失误。正常情况下,提请会议决策的议题都应是基本成熟的,并且要经过事先审核和协调沟通。日常工作中的具体决策,不一定
- 网络安全架构与网络拓扑的深度解析
火箭统
网络安全攻击面减少网络架构网络拓扑数据包转发
背景简介网络安全是当前信息时代的核心挑战之一,随着网络技术的快速发展,攻击手段也日益多样化。本篇博客文章基于提供的书籍章节内容,深入分析网络安全中的攻击面减少策略、网络架构的设计与管理,以及不同网络拓扑的特点,旨在为读者提供一个全面的网络安全知识框架。攻击面减少攻击面是指一个系统或软件暴露给潜在攻击者的全部潜在入口点。减少攻击面是提高网络安全的有效手段之一。通过减少运行的代码量、限制未受信任用户的
- 2022-11-13#看书笔记#成长#《我的第一本人生规划手册》
萧瑟归去
本书的基本信息来源:微信读书APP种类:付费书籍说明符号:>>为划线的原文部分,例如:>为上一句无符号为想法部分,>为想法选中的原文部分,例如:读书笔记如下:序>>当我们把任何计划,加上“管理”两个字,立刻就可以变得高大上起来,比如说:“身材管理”“时间管理”“财富管理”“读书管理”“思维管理”,等等。将目标具体化,将计划具体化,其实是一个思维转化的问题>从“语文思维”到“数学思维”的转变计划安排
- 网络安全第14集
不灭锦鲤
web安全安全
前言:小迪安全14集,这集重点内容:0、什么是js渗透测试?在javascript中也存在变量和函数,存在可控变量和函数就有可能存在在漏洞,js开发的web应用和php、java开发的区别是,js能看得到的源代码,php看不到,但是风险就是未授权访问、配置信息泄露(加密算法、key秘钥等),源代码看得到,存在更多的url泄露,从而可能会出现未授权访问,从url,前提:web应用可以采用前端语言或后
- 与网络安全相比,为什么只会Python很难找到工作?
程序员羊羊
网安工程师网络安全黑客web安全python安全数据库网络开发语言学习
前言作为一门广泛应用的编程语言,Python在众多领域中都有着不可忽视的地位。然而,对于那些寻求就业的程序员来说,仅仅掌握Python可能并不足以让他们轻松地找到一份理想的工作。本文将深入探讨为什么只会Python很难找到工作,以及分析在职程序员在Python岗位上可能会遇到的一些情况。一、Python的优势与局限性Python的优势Python作为一种高级编程语言,具有简洁、易读、易于学习等特点
- 网络安全三要素
岁月静好2025
安全
网络安全三要素1.保密性信息的保密性(Confidentiality)是网络安全的核心概念之一,它指的是确保信息只能被授权的用户访问,防止数据泄露给未授权的个人、系统或过程2。1.1保密性的核心含义限制访问:只有经过授权的用户才能查看或使用敏感信息。防止泄露:避免信息在传输、存储或处理过程中被窃取或监听。保护隐私:确保个人、企业或国家的隐私数据不被非法获取。1.3实现保密性的常见技术技术手段作用说
- 代码审计与web安全选择题1
m0_74726609
代码审计网络安全
软件供应链安全的基础是()A.完善的需求分析B.源代码安全C.渗透测试D.软件测试参考答案:B保证源代码安全的主要措施包括()A.开发工具和环境的安全B.代码安全C.渗透测试D.代码审计E.软件的说明文档完整参考答案:ABCD通过()技术,实现源代码在终端、网络及服务器存储场景下全周期的安全管理,防止内部代码有意、无意泄露、扩散出去。A.数据加B.数据脱C.数据安全隔离D.防火墙参考答案:C软件供
- 分享今日读书笔记
小朗_18f9
设计治疗抑郁症的新方法。我们的理由很简单。既然抑郁症来自一个长期养成的消极思维模式,那如果我们可以改变这种思维模式,我们就可以治疗抑郁症。你怎样看问题决定了你是否能从抑郁中解脱出来,或者使抑郁更加严重。一次失败或打击会告诉你,你现在是无助的,但习得性无助只会造成暂时的抑郁,除非你有悲观的解释风格。
- 《你就是孩子最好的玩具》读书笔记
许个诺
一、父母管教孩子的常见误区1、控制型父母特征:”都给我停下来!不许乱跑!再捣乱就别想看电视!-命令和威胁是控制型的典型表现-这样不会让孩子有责任感,孩子长大后会更容易放纵自己。”2、放任型父母”不理他,我没办法,小孩子闹一闹没关系的。“”孩子学不会应有的社会规则-孩子长大会缺乏约束和规矩,没有群体归属感,更容易涉及毒品、早孕和帮派、网络成瘾。因为他们需要极强的团队依赖。”3、轻视、低估和否定孩子的
- 运维-资产梳理
资产梳理一、明确目标与范围1.1、确定梳理目的网络安全:缩小攻击面、识别风险点。资源配置:优化资源利用率、降低成本。合规要求:满足法律法规或行业标准(如等保、ISO27001)。1.2、界定资产范围物理资产:服务器、网络设备、终端设备、IoT设备等。数字资产:操作系统、数据库、应用程序、域名、IP地址、云资源、容器/K8s集群、SaaS应用。数据资产:敏感数据(如客户信息、财务数据)、业务数据、备
- AI+MCP智能研判系统架构
AI+MCP智能研判系统架构1.系统概述1.1核心理念AI+MCP智能研判系统是一个创新的网络安全分析平台,通过将大语言模型(LLM)的智能理解能力与MCP(ModelContextProtocol)协议的标准化工具调用能力相结合,实现了"自然语言提问→AI智能理解→MCP工具调用→AI深度研判→智能结果输出"的完整闭环。1.2技术创新点智能意图识别:基于LLM的自然语言理解,自动解析用户查询意图
- 清醒的头脑,进取的精神
chuck_study
jq1.jpg《永不言败》读书笔记16一个人才能的增长过程,其实就是不断用普通资源换取稀缺资源的过程。什么是普遍资源?就是通过努力都可以达到的能力和水平。实际上能够达到高境界的人并不多。理由很简单,并不是每一个人在获取普遍资源时都全力以赴。现实生活中,由于很多人都不能付出足够的努力,因此只有一小部分人才能拥有较高水平的普遍资源。也只有这些人,才有可能用他们得到的普遍资源来换取稀缺资源。所谓稀缺资源
- 读书笔记《心灵书写》
霹雳婉儿的小屋
第三章《用书写觉察内心深处的需求》10《六个写作练习,让你与过去的自己和解》看着他们的第一次和最后一次,我感受到了他们在那一刻的心情,也知道那些不同凡响的第一次和最后一次给他们的整个人生带来了多么大的影响。他们写完后陷入了不同的情绪状态,彼此读出来的时候,他们有的声音哽咽,有的痛哭不止,有的激动发抖,有的把本子撕掉……不管如何,他们都在书写时回到了那个重要时刻,在那里和过去的自己重逢,疗愈脆弱的自
- 读书笔记《道德经说什么》38
和弦夜光杯
原文:上德不德,是以有德;下德不失德,是以无德。上德无为而无以为,下德无为而有以为;上仁为之而无以为;上义为之而有以为;上礼为之而莫之应,则攘臂而扔之。故失道而后德,失德而后仁,失仁而后义,失义而后礼。夫礼者,忠信之薄而乱之首;前识者,道之华而愚之始。是以大丈夫处其厚,不居其薄;处其实,不居其华。故去彼取此。R十行采集:1.上德不德,是以有德:最有德的人,做了有德的事儿,没有觉得有什么了不起。上德
- 2023-09-26
阳光亦然
读书笔记:读《阿德勒人格哲学》有感最近喜欢上了读书,且呈现了入迷的状态。每天只要一有空我就会读书,且是那种纸质书。我喜欢手里捧着书,拿支笔划出重点的那种感觉。朋友知道我喜欢读书,所以我生日的时候不送我红包也不送其他,送了我五十本书。说是可以让我读一年的礼物。其中就有这本《阿德勒人格哲学》。花了近一周的时间,我看完了第一遍。又花四天的时间,我看完了第二遍。于是,关于这本书,我想说点什么,写点什么。阿
- AI驱动的安全自动化响应架构设计
TechVision大咖圈
架构设计合集人工智能人工智能安全自动化安全架构架构设计
作者寄语:在这个数字化转型的时代,安全不再是"事后诸葛亮",而应该是"未卜先知"。希望这套架构设计能为你的安全建设提供一些启发和参考。如果你有任何问题或想法,欢迎一起交流探讨!文章目录1.引言:当AI遇上网络安全传统安全响应的痛点AI自动化的必要性2.架构设计核心理念设计原则关键能力要求3.系统架构全景图整体架构概览核心组件介绍4.数据处理与威胁检测层数据采集引擎AI检测算法5.智能决策与响应层决
- 读书笔记
荷笑笑
这是个艰难而痛苦的旅程,许多人望而却步,他们找到一个看似安全的地方,创出一个沙坑,待在那儿止步不前,根本不愿再去穿越那令人痛苦的、遍布仙人掌、荆棘和砾石的沙漠。虽然多数人都听说过富兰克林的名言“唯有痛苦才会带来教益”,但真正能践行的人很少,许多人难以忍受横穿沙漠的痛苦,于是都早早中断了这一旅程。疾病不仅仅是生理上的失调,也表现为心理上的拒绝成熟。这种心理疾病完全可以通过心灵的成长加以调节。那些在生
- 【网络安全】DDOS攻击
第十六年盛夏.
网安web安全ddos安全
如果文章不足还请各位师傅批评指正!你有没有过这种经历:双11抢券时页面卡成幻灯片,游戏团战突然全员掉线,刷视频时进度条永远转圈圈?除了“网渣”,可能还有个更糟的原因——你正被DDoS攻击“堵门”了!今天用3分钟讲透:什么是DDoS?它和其他攻击有啥区别?怎么发现?怎么防?先看个“生活化栗子”:什么是DDoS攻击?想象你常去的奶茶店,平时10个顾客能轻松接待。突然某天,来了1000个“假顾客”——他
- 关于旗正规则引擎中的MD5加密问题
何必如此
jspMD5规则加密
一般情况下,为了防止个人隐私的泄露,我们都会对用户登录密码进行加密,使数据库相应字段保存的是加密后的字符串,而非原始密码。
在旗正规则引擎中,通过外部调用,可以实现MD5的加密,具体步骤如下:
1.在对象库中选择外部调用,选择“com.flagleader.util.MD5”,在子选项中选择“com.flagleader.util.MD5.getMD5ofStr({arg1})”;
2.在规
- 【Spark101】Scala Promise/Future在Spark中的应用
bit1129
Promise
Promise和Future是Scala用于异步调用并实现结果汇集的并发原语,Scala的Future同JUC里面的Future接口含义相同,Promise理解起来就有些绕。等有时间了再仔细的研究下Promise和Future的语义以及应用场景,具体参见Scala在线文档:http://docs.scala-lang.org/sips/completed/futures-promises.html
- spark sql 访问hive数据的配置详解
daizj
spark sqlhivethriftserver
spark sql 能够通过thriftserver 访问hive数据,默认spark编译的版本是不支持访问hive,因为hive依赖比较多,因此打的包中不包含hive和thriftserver,因此需要自己下载源码进行编译,将hive,thriftserver打包进去才能够访问,详细配置步骤如下:
1、下载源码
2、下载Maven,并配置
此配置简单,就略过
- HTTP 协议通信
周凡杨
javahttpclienthttp通信
一:简介
HTTPCLIENT,通过JAVA基于HTTP协议进行点与点间的通信!
二: 代码举例
测试类:
import java
- java unix时间戳转换
g21121
java
把java时间戳转换成unix时间戳:
Timestamp appointTime=Timestamp.valueOf(new SimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(new Date()))
SimpleDateFormat df = new SimpleDateFormat("yyyy-MM-dd hh:m
- web报表工具FineReport常用函数的用法总结(报表函数)
老A不折腾
web报表finereport总结
说明:本次总结中,凡是以tableName或viewName作为参数因子的。函数在调用的时候均按照先从私有数据源中查找,然后再从公有数据源中查找的顺序。
CLASS
CLASS(object):返回object对象的所属的类。
CNMONEY
CNMONEY(number,unit)返回人民币大写。
number:需要转换的数值型的数。
unit:单位,
- java jni调用c++ 代码 报错
墙头上一根草
javaC++jni
#
# A fatal error has been detected by the Java Runtime Environment:
#
# EXCEPTION_ACCESS_VIOLATION (0xc0000005) at pc=0x00000000777c3290, pid=5632, tid=6656
#
# JRE version: Java(TM) SE Ru
- Spring中事件处理de小技巧
aijuans
springSpring 教程Spring 实例Spring 入门Spring3
Spring 中提供一些Aware相关de接口,BeanFactoryAware、 ApplicationContextAware、ResourceLoaderAware、ServletContextAware等等,其中最常用到de匙ApplicationContextAware.实现ApplicationContextAwaredeBean,在Bean被初始后,将会被注入 Applicati
- linux shell ls脚本样例
annan211
linuxlinux ls源码linux 源码
#! /bin/sh -
#查找输入文件的路径
#在查找路径下寻找一个或多个原始文件或文件模式
# 查找路径由特定的环境变量所定义
#标准输出所产生的结果 通常是查找路径下找到的每个文件的第一个实体的完整路径
# 或是filename :not found 的标准错误输出。
#如果文件没有找到 则退出码为0
#否则 即为找不到的文件个数
#语法 pathfind [--
- List,Set,Map遍历方式 (收集的资源,值得看一下)
百合不是茶
listsetMap遍历方式
List特点:元素有放入顺序,元素可重复
Map特点:元素按键值对存储,无放入顺序
Set特点:元素无放入顺序,元素不可重复(注意:元素虽然无放入顺序,但是元素在set中的位置是有该元素的HashCode决定的,其位置其实是固定的)
List接口有三个实现类:LinkedList,ArrayList,Vector
LinkedList:底层基于链表实现,链表内存是散乱的,每一个元素存储本身
- 解决SimpleDateFormat的线程不安全问题的方法
bijian1013
javathread线程安全
在Java项目中,我们通常会自己写一个DateUtil类,处理日期和字符串的转换,如下所示:
public class DateUtil01 {
private SimpleDateFormat dateformat = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");
public void format(Date d
- http请求测试实例(采用fastjson解析)
bijian1013
http测试
在实际开发中,我们经常会去做http请求的开发,下面则是如何请求的单元测试小实例,仅供参考。
import java.util.HashMap;
import java.util.Map;
import org.apache.commons.httpclient.HttpClient;
import
- 【RPC框架Hessian三】Hessian 异常处理
bit1129
hessian
RPC异常处理概述
RPC异常处理指是,当客户端调用远端的服务,如果服务执行过程中发生异常,这个异常能否序列到客户端?
如果服务在执行过程中可能发生异常,那么在服务接口的声明中,就该声明该接口可能抛出的异常。
在Hessian中,服务器端发生异常,可以将异常信息从服务器端序列化到客户端,因为Exception本身是实现了Serializable的
- 【日志分析】日志分析工具
bit1129
日志分析
1. 网站日志实时分析工具 GoAccess
http://www.vpsee.com/2014/02/a-real-time-web-log-analyzer-goaccess/
2. 通过日志监控并收集 Java 应用程序性能数据(Perf4J)
http://www.ibm.com/developerworks/cn/java/j-lo-logforperf/
3.log.io
和
- nginx优化加强战斗力及遇到的坑解决
ronin47
nginx 优化
先说遇到个坑,第一个是负载问题,这个问题与架构有关,由于我设计架构多了两层,结果导致会话负载只转向一个。解决这样的问题思路有两个:一是改变负载策略,二是更改架构设计。
由于采用动静分离部署,而nginx又设计了静态,结果客户端去读nginx静态,访问量上来,页面加载很慢。解决:二者留其一。最好是保留apache服务器。
来以下优化:
- java-50-输入两棵二叉树A和B,判断树B是不是A的子结构
bylijinnan
java
思路来自:
http://zhedahht.blog.163.com/blog/static/25411174201011445550396/
import ljn.help.*;
public class HasSubtree {
/**Q50.
* 输入两棵二叉树A和B,判断树B是不是A的子结构。
例如,下图中的两棵树A和B,由于A中有一部分子树的结构和B是一
- mongoDB 备份与恢复
开窍的石头
mongDB备份与恢复
Mongodb导出与导入
1: 导入/导出可以操作的是本地的mongodb服务器,也可以是远程的.
所以,都有如下通用选项:
-h host 主机
--port port 端口
-u username 用户名
-p passwd 密码
2: mongoexport 导出json格式的文件
- [网络与通讯]椭圆轨道计算的一些问题
comsci
网络
如果按照中国古代农历的历法,现在应该是某个季节的开始,但是由于农历历法是3000年前的天文观测数据,如果按照现在的天文学记录来进行修正的话,这个季节已经过去一段时间了。。。。。
也就是说,还要再等3000年。才有机会了,太阳系的行星的椭圆轨道受到外来天体的干扰,轨道次序发生了变
- 软件专利如何申请
cuiyadll
软件专利申请
软件技术可以申请软件著作权以保护软件源代码,也可以申请发明专利以保护软件流程中的步骤执行方式。专利保护的是软件解决问题的思想,而软件著作权保护的是软件代码(即软件思想的表达形式)。例如,离线传送文件,那发明专利保护是如何实现离线传送文件。基于相同的软件思想,但实现离线传送的程序代码有千千万万种,每种代码都可以享有各自的软件著作权。申请一个软件发明专利的代理费大概需要5000-8000申请发明专利可
- Android学习笔记
darrenzhu
android
1.启动一个AVD
2.命令行运行adb shell可连接到AVD,这也就是命令行客户端
3.如何启动一个程序
am start -n package name/.activityName
am start -n com.example.helloworld/.MainActivity
启动Android设置工具的命令如下所示:
# am start -
- apache虚拟机配置,本地多域名访问本地网站
dcj3sjt126com
apache
现在假定你有两个目录,一个存在于 /htdocs/a,另一个存在于 /htdocs/b 。
现在你想要在本地测试的时候访问 www.freeman.com 对应的目录是 /xampp/htdocs/freeman ,访问 www.duchengjiu.com 对应的目录是 /htdocs/duchengjiu。
1、首先修改C盘WINDOWS\system32\drivers\etc目录下的
- yii2 restful web服务[速率限制]
dcj3sjt126com
PHPyii2
速率限制
为防止滥用,你应该考虑增加速率限制到您的API。 例如,您可以限制每个用户的API的使用是在10分钟内最多100次的API调用。 如果一个用户同一个时间段内太多的请求被接收, 将返回响应状态代码 429 (这意味着过多的请求)。
要启用速率限制, [[yii\web\User::identityClass|user identity class]] 应该实现 [[yii\filter
- Hadoop2.5.2安装——单机模式
eksliang
hadoophadoop单机部署
转载请出自出处:http://eksliang.iteye.com/blog/2185414 一、概述
Hadoop有三种模式 单机模式、伪分布模式和完全分布模式,这里先简单介绍单机模式 ,默认情况下,Hadoop被配置成一个非分布式模式,独立运行JAVA进程,适合开始做调试工作。
二、下载地址
Hadoop 网址http:
- LoadMoreListView+SwipeRefreshLayout(分页下拉)基本结构
gundumw100
android
一切为了快速迭代
import java.util.ArrayList;
import org.json.JSONObject;
import android.animation.ObjectAnimator;
import android.os.Bundle;
import android.support.v4.widget.SwipeRefreshLayo
- 三道简单的前端HTML/CSS题目
ini
htmlWeb前端css题目
使用CSS为多个网页进行相同风格的布局和外观设置时,为了方便对这些网页进行修改,最好使用( )。http://hovertree.com/shortanswer/bjae/7bd72acca3206862.htm
在HTML中加入<table style=”color:red; font-size:10pt”>,此为( )。http://hovertree.com/s
- overrided方法编译错误
kane_xie
override
问题描述:
在实现类中的某一或某几个Override方法发生编译错误如下:
Name clash: The method put(String) of type XXXServiceImpl has the same erasure as put(String) of type XXXService but does not override it
当去掉@Over
- Java中使用代理IP获取网址内容(防IP被封,做数据爬虫)
mcj8089
免费代理IP代理IP数据爬虫JAVA设置代理IP爬虫封IP
推荐两个代理IP网站:
1. 全网代理IP:http://proxy.goubanjia.com/
2. 敲代码免费IP:http://ip.qiaodm.com/
Java语言有两种方式使用代理IP访问网址并获取内容,
方式一,设置System系统属性
// 设置代理IP
System.getProper
- Nodejs Express 报错之 listen EADDRINUSE
qiaolevip
每天进步一点点学习永无止境nodejs纵观千象
当你启动 nodejs服务报错:
>node app
Express server listening on port 80
events.js:85
throw er; // Unhandled 'error' event
^
Error: listen EADDRINUSE
at exports._errnoException (
- C++中三种new的用法
_荆棘鸟_
C++new
转载自:http://news.ccidnet.com/art/32855/20100713/2114025_1.html
作者: mt
其一是new operator,也叫new表达式;其二是operator new,也叫new操作符。这两个英文名称起的也太绝了,很容易搞混,那就记中文名称吧。new表达式比较常见,也最常用,例如:
string* ps = new string("
- Ruby深入研究笔记1
wudixiaotie
Ruby
module是可以定义private方法的
module MTest
def aaa
puts "aaa"
private_method
end
private
def private_method
puts "this is private_method"
end
end