- IP 证书全面解析:功能、类型与申请指南
Arwen303
tcp/ipphp网络协议
一、IP证书的核心功能身份验证:验证IP地址的所有权,防止非法用户冒充服务端,适用于无域名或域名不可靠的场景。数据加密:通过SSL/TLS协议对传输数据进行加密,支持RSA、ECC及国密算法(如SM2),保障通信机密性。防域名劫持:当域名解析被篡改时,用户可直接通过IP访问安全服务,避免流量重定向风险。动态网络支持:适配负载均衡、云迁移等场景,支持多IP绑定或IP范围证书。二、IP证书与域名证书的
- Python 大数据分析(二)
绝不原创的飞龙
默认分类默认分类
原文:annas-archive.org/md5/5058e6970bd2a8d818ecc1f7f8fef74a译者:飞龙协议:CCBY-NC-SA4.0第六章:第五章处理缺失值和相关性分析学习目标到本章结束时,你将能够:使用PySpark检测和处理数据中的缺失值描述变量之间的相关性计算PySpark中两个或多个变量之间的相关性使用PySpark创建相关矩阵在本章中,我们将使用Iris数据集处理
- 非对称加密算法(RSA、ECC、SM2)——密码学基础
对称加密算法(AES、ChaCha20和SM4)Python实现——密码学基础(Python出现Nomodulenamed“Crypto”解决方案)这篇的续篇,因此实践部分少些;文章目录一、非对称加密算法基础二、RSA算法2.1RSA原理与数学基础2.2RSA密钥长度与安全性2.3RSA实现工具与库2.4RSA的局限性三、椭圆曲线密码学(ECC)3.1ECC原理与数学基础3.2常用椭圆曲线标准3.
- 区块链技术核心组件及应用架构的全面解析
区块链技术是一套融合密码学、分布式系统与经济激励的复合型技术体系,以下是其核心组件及应用架构的全面解析:一、区块链核心技术栈1.分布式账本技术(DLT)核心原理:多节点共同维护不可篡改的数据链数据结构:哈希指针哈希指针区块N区块N+1区块N+2关键创新:默克尔树(MerkleTree)实现高效数据验证2.密码学保障技术算法示例应用场景非对称加密ECC/secp256k1,RSA数字签名(设备身份认
- 解读国密非对称加密算法SM2
云水木石
详解国密算法数据安全
本文先介绍非对称加密算法,然后聊一聊椭圆曲线密码算法(EllipticCurveCryptography,ECC),最后才是本文的主题国密非对称加密算法SM2。因为我的数学知识有限,对于算法涉及的一些复杂的理论知识,也是不懂,所以本文不会涉及理论,仅仅从编程的角度解读一下SM2。在进行国密算法开发的这段时间,我主要参考的书籍是《深入浅出HTTPS:从原理到实战》,微信读书上也有电子版,如果你也是进
- 计算机网络深度解析:HTTPS协议架构与安全机制全揭秘(2025演进版)
知识产权13937636601
计算机计算机网络https架构
摘要2025年全球HTTPS流量占比达99.7%(W3Techs数据),本文系统剖析HTTPS协议的技术演进与安全机制。从加密算法体系(国密SM2/3/4vsRSA/ECC)、TLS1.3协议超时优化、后量子密码迁移路径三大突破切入,结合OpenSSL3.2、BoringSSL实战案例,详解协议握手时延降低80%的底层逻辑,并首次公开混合加密、证书透明度、密钥交换攻击防御等关键工程部署策略,为开发
- 公钥密码体系崩溃风险:Shor算法可在多项式时间内破解RSA、ECC等基于大整数分解和离散对数问题的公钥算法。4099量子位的量子计算机运行Shor算法可在10秒内破解RSA2048
百态老人
算法量子计算
基于我搜索到的资料,以下从四个维度全面分析公钥密码体系的量子威胁现状及应对策略:一、Shor算法对公钥密码体系的威胁机制算法原理与攻击效率Shor算法通过量子傅里叶变换(QFT)高效求解整数分解和离散对数问题:核心步骤包括随机数生成、模指数周期检测(f(x)=axmod Nf(x)=a^x\modNf(x)=axmodN)和量子并行计算,复杂度仅O(log3N)O(\log^3N)O(log3
- 华南x79主板u盘装系统教程_[Hackintosh] X79黑苹果
毛心宇
华南x79主板u盘装系统教程
配置我这里更多的是用来做ae/c4d,pr等软件操作,苦于笔记本太慢,pc机太老,而且不喜欢win系统(玩游戏会用到),可能以后会追加双系统或虚拟win系统。不废话了,上配置:此价格为2020中旬预期配置硬件价格双路x79主板500+E52696v2800+ECC内存32x2~500AMDRX580500+但这个配置发现cpu貌似资料太少,板子可能着的时候没考虑m2支持,显卡580据说是2048型
- 关于 Kyber:抗量子密码算法 Kyber 详解
shenyan~
量子计算
一、基本概念后量子密码学(PQC)│├──>是一个领域(研究如何在“量子时代”保护数据安全)│└──>Kyber是这个领域中设计出来的一个“抗量子密码算法”└──>Kyber是用于加密密钥交换的算法(叫KEM)>后量子密码学(Post-QuantumCryptography,PQC)这是一个“研究领域/学科”,目标是:设计在“未来量子计算机”也无法破解的密码算法。因为像RSA、ECC(椭圆曲线加密
- 俄罗斯顶级音乐播放器--AIMP,v5.40.2683新版本,增强便携版~
Mbblovey
网络服务器php运维linux
俄罗斯顶级音乐播放器--AIMP,v5.40.2683新版本,增强便携版~AIMP是来自俄罗斯的一款高级多媒体播放器(非开源软件),除了播放器基本的音频播放之外它还包含了音频转换、录制、ID3标签编辑等功能。「AIMP(音乐播放器)」链接:https://pan.quark.cn/s/b24a1c06ecc1
- ATECC508A加密芯片全面解析
good2know
本文还有配套的精品资源,点击获取简介:ATECC508A是InfineonTechnologies生产的高级加密芯片,专为安全应用设计,广泛应用于物联网(IoT)、智能卡、无线通信等领域。这款芯片内置硬件加密引擎,支持AES、ECC加密算法和SHA-256哈希运算,具备安全存储、随机数生成器、温度传感器、真随机事件检测等硬件特性。它具有安全启动、设备身份验证、密钥管理及数字签名等安全功能,并采用I
- 分享一个高级SQL工具,一键搞定mop数据库的CRUD生成、SQL美化、性能优化及多数据库转换
我科绝伦(Huanhuan Zhou)
数据库sql性能优化
话不多说,直接上源码。高级SQL工具集:root{--primary:#3498db;--secondary:#2ecc71;--danger:#e74c3c;--warning:#f39c12;--dark:#2c3e50;--light:#ecf0f1;--gray:#95a5a6;}*{margin:0;padding:0;box-sizing:border-box;font-family:
- 北京兆讯恒达 MH2435 32位处理器,可驱RGB屏(最高支持10.1寸),带MIPI-CSI接口(支持两百万像素摄像头),带高速USB(内置PHY),用于仪表盘+倒车影像
AUTO_15075675965
北京兆讯恒达MCU人工智能芯片
北京兆讯恒达MH243532位处理器,可驱RGB屏(最高支持10.1寸),带MIPI-CSI接口(支持两百万像素摄像头),带高速USB(内置PHY),用于仪表盘+倒车影像芯片特性MH2435芯片使用32位处理器,240MHz主频,芯片内置硬件安全加密模块,支持多种加密算法:DES/TDES、AES、RSA2048/3072/4096、ECC256/384/512/521、SHA160/224/25
- Java 抗量子算法:构建后量子时代的安全基石
琢磨先生David
java安全量子计算
一、量子计算带来的加密挑战在传统加密体系中,RSA、ECC等公钥算法依赖大数分解和离散对数问题的难解性。然而,量子计算机的Shor算法可在多项式时间内破解这些算法,使现有加密体系面临颠覆性威胁。例如,2048位RSA密钥的破解时间将从百万年级缩短至小时级,而Grover算法则将对称加密的暴力破解效率提升至平方根级别,AES-256的安全性等效于AES-128。这种威胁不仅影响即时通信,更对长期存储
- 现代密码学 | 椭圆曲线密码学—附py代码
Turbo正则
量子密码学密码学现代密码学python椭圆曲线密码学
EllipticCurveCryptography椭圆曲线密码学(ECC)是一种基于有限域上椭圆曲线数学特性的公钥加密技术。其核心原理涉及椭圆曲线的代数性质、离散对数问题以及有限域上的运算。椭圆曲线密码学是多种数字签名算法的基础,例如椭圆曲线数字签名算法(ECDSA)。这些签名对于确保数据的真实性和完整性至关重要。椭圆曲线迪菲-赫尔曼(ECDH)之类的协议能够在不安全的信道上实现安全的密钥交换,从
- 数字安全证书双算法技术详解与实践指南
后端
一、双算法证书的技术演进与核心价值1.1安全算法的范式转变在数字化安全领域,双算法SSL证书实现了国际通用算法(RSA/ECC)与国密算法(SM2/SM3/SM4)的深度融合。这种创新架构突破了传统单算法证书的局限性,形成"双核驱动"的安全防护体系:国际算法层:延续RSA/ECC的成熟生态,保障跨国业务兼容性国密算法层:采用SM2非对称加密+SM3哈希+SM4对称加密组合,满足等保2.0/GDPR
- 【安全攻防与漏洞】量子计算对HTTPS的威胁:后量子密码学进展
Think Spatial 空间思维
IT安全量子计算https
⚛️一、量子计算对HTTPS的核心威胁Shor算法破解非对称加密Shor算法可高效分解大整数(破解RSA)和计算椭圆曲线离散对数(破解ECC),而HTTPS依赖的TLS握手阶段依赖RSA/ECC进行密钥交换和身份验证。一旦实用化量子计算机出现,现有公钥体系将彻底失效。威胁模型:攻击者已开始“先收集-后解密”(HarvestNow,DecryptLater),即窃取当前加密数据等待未来量子破解,对金
- 近半数SAP ECC用户或将于2027年后继续坚守旧系统
syounger
人工智能
随着SAP宣布将于2027年底停止对ECC(ERPCentralComponent)系统的支持,越来越多的用户被要求向其下一代旗舰产品S/4HANA迁移。然而,根据Gartner的数据,截至2024年底,全球约有35,000家ECC用户中,只有约39%(即14,000家)完成了迁移。预计到2027年,仍将有约17,000家客户(接近一半)仍未完成过渡。更保守的预测甚至认为,到2030年,仍会有约1
- 量子安全加密算法源码改造:从NITST后量子标准到抗量子签名的工程实践
尘烬海
安全wasm人工智能自然语言处理量子计算
引言:后量子迁移的紧迫性随着Shor算法对RSA/ECC的威胁加剧,NIST于2022年正式发布首批PQC(后量子密码)标准:CRYSTALS-Kyber(KEM)和CRYSTALS-Dilithium(签名)。但标准算法直接集成存在性能瓶颈和协议兼容问题,本文将深入探讨源码级改造策略。一、NISTPQC标准算法核心瓶颈分析1.1Kyber密钥封装源码结构缺陷c//原生Kyber-768密钥生成函
- 硬件学习笔记--62 MCU的ECC功能简介
Rousson
学习笔记单片机
1.基本概念ECC(ErrorCorrectionCode,错误校正码)是MCU(微控制器)中用于检测和纠正存储器数据错误的硬件功能,主要应用于Flash、RAM、Cache等存储单元,确保数据在传输或存储过程中的可靠性。2.核心作用1)错误检测:识别存储/传输过程中的单比特(Single-bit)或多比特(Multi-bit)错误。2)错误纠正:自动修复单比特错误(部分高级MCU支持多比特错误纠
- 有没有办法提升SSL证书的安全性能
董小宝的日常
ssl安全iphone
提升SSL证书的安全性能可以通过以下几个方面来实现:使用强加密套件:确保SSL/TLS配置中使用的是强加密套件,避免使用已知脆弱的加密算法,如RC4、DES等。优先使用TLS1.2或更高版本,以及安全的散列算法和密钥交换机制。使用更长的密钥长度:使用至少2048位的RSA密钥长度,对于椭圆曲线加密(ECC),使用推荐的曲线,如secp256r1或更高。启用HSTS(HTTPStrictTransp
- 国家开放大学《计算机科学与技术》毕业论文的实验与总结
甘苦人生
国家开放大学计算专业毕业论文课程设计
一、实验设计背景与目标在《计算机科学与技术》毕业论文中,实验设计需紧密结合选题方向,体现技术应用的创新性与实用性。例如,若选题聚焦于私密短信加密系统,实验目标可设定为:验证混合密码体制(如AES+ECC)在短信加密中的安全性与效率;测试系统在Web环境下的兼容性与用户友好性;对比传统短信认证流程,评估新系统的便捷性与可靠性。二、实验方法与步骤系统架构设计前端:基于Web开发技术(如HTML5、Ja
- 几种现代常用加密算法原理与实现(C++)
名誉寒冰
算法c++linux
常用加密算法详解目录1.概述2.哈希算法(单向加密)2.1MD52.2SHA系列2.3bcrypt2.4Argon23.对称加密算法3.1AES3.2DES和3DES3.3ChaCha204.非对称加密算法4.1RSA4.2ECC5.实际应用场景6.代码实现7.安全建议1.概述加密算法是现代信息安全的基石,它们通过数学运算将明文转换为密文,以保护数据的机密性、完整性和真实性。本文将详细介绍三大类加
- SSL/TLS证书申请与管理技术指南
网安秘谈
网络
一、SSL/TLS证书技术原理SSL/TLS证书是基于非对称加密体系构建的网络安全解决方案,通过X.509标准实现服务器身份验证和数据加密传输。其核心组件包括:公钥基础设施(PKI):由根证书颁发机构(CA)、中间CA和终端实体构成信任链非对称加密算法:RSA/ECC算法实现密钥交换数字签名机制:SHA-256等哈希算法保证证书完整性会话密钥协商:通过TLS握手协议建立对称加密通道证书包含的关键字
- 加密算法核心知识体系:分类、安全级别与国密应用(2025 权威版)
混进IT圈
加密算法信息安全密码学AES国密算法量子计算ECC
一、加密算法分类与核心原理(一)三大核心类别(含国内外标准)分类特性典型算法(国外/国内)核心用途对称加密单密钥加解密,速度快AES、3DES/SM4、ZUC(国密)大数据加密(如硬盘、通信流量)非对称加密公钥加密+私钥解密,安全但慢RSA、ECC/SM2、SM9(国密)密钥交换、数字签名(如HTTPS证书)哈希函数不可逆摘要,用于完整性校验SHA-256、MD5(不安全)/SM3(国密)文件校验
- 常见MCU片上存储器扫盲帖:RAM、ROM、Flash以及TF卡、SD卡等存储器的原理及区别汇总
NJUST_ZHChen
嵌入式开发学习单片机嵌入式硬件stm32mcu
CreateTime:2025-05-05目录1.RAM2.ROM3.Flash4.XIP5.TF\SD卡6.TF\SD卡中的ECC机制7.TF与SD卡的区别本篇笔记记录一下有关MCU常用存储器的定义、主要区别、常见容量以及常用的使用场景。一般来说,MCU里的存储器件包括RAM、ROM以及Flash三种,而RAM又分为DRAM和SRAM,ROM又分为EPROM、EEPROM,Flash又分为NOR
- 服务器上机用到的设备
黑石云
p2p服务器
服务器上机通常需要以下硬件设备:服务器主机:CPU:选择高性能的多核处理器,如英特尔至强(Xeon)系列或AMDEPYC系列,以满足高并发和多任务处理需求。内存(RAM):根据业务需求配置足够的内存容量,一般至少16GB起步,对于数据库或虚拟化环境建议32GB以上,并支持ECC纠错功能。存储设备:硬盘:可选择机械硬盘(HDD)用于大容量存储,或固态硬盘(SSD)用于提高读写速度和响应性能。RAID
- 服务器能玩游戏吗?真实测试,结果非常感人!
IT专业服务商
服务器硬件运维技术服务器玩游戏运维windows硬件架构网络
五一放假,不想堵在高速上,也不想在景点数人头。在家睡了一天后,实在无聊,想找些事情做。突然就想起,之前在网上看过很多人问,服务器可以跟电脑一样,玩游戏吗?做为一名服务器运维工程师,其实我也一直很好奇,只是没有机会去尝试。这不巧了吗,正好现在有时间、有服务器、有显卡、有游戏。具体配置信息如下,DELLR720:XEON2*2695V2CPU/4*16=64GBDDR3ECC内存/1*128GBSAT
- 错误:无法远程查找到密钥 “428F7ECC7117F726“
世宝宝
Linuxlinuxmanjaropacman
这是使用pacman更新时遇到的问题应该是密钥服务器无法连接导致的,执行以下命令找到一个可连接的服务器pacman-key--refresh-keys--keyserverhkp://keyserver.kjsl.com:80pacman-key--refresh-keys--keyserverhkp://pgp.mit.edu:11371pacman-key--refresh-keys--key
- 【密码学基础】【SM2公钥算法】【ECC算法实现】椭圆曲线运算算法、求解椭圆曲线上的点,
cqupyu
算法密码学python
椭圆曲线点集产生方法如下通过该方法得到如下算法:#计算椭圆曲线的点集defcalculate(a,b,p):results=""forxinrange(p):z=(pow(x,3)+a*x+b)%presult=(pow(z,(p-1)/2))%px1=pow(z,(p+1)/4)%px2=p-pow(z,(p+1)/4)%pstart="当x={x}时,\tz={z},z^{t}={result
- scala的option和some
矮蛋蛋
编程scala
原文地址:
http://blog.sina.com.cn/s/blog_68af3f090100qkt8.html
对于学习 Scala 的 Java™ 开发人员来说,对象是一个比较自然、简单的入口点。在 本系列 前几期文章中,我介绍了 Scala 中一些面向对象的编程方法,这些方法实际上与 Java 编程的区别不是很大。我还向您展示了 Scala 如何重新应用传统的面向对象概念,找到其缺点
- NullPointerException
Cb123456
androidBaseAdapter
java.lang.NullPointerException: Attempt to invoke virtual method 'int android.view.View.getImportantForAccessibility()' on a null object reference
出现以上异常.然后就在baidu上
- PHP使用文件和目录
天子之骄
php文件和目录读取和写入php验证文件php锁定文件
PHP使用文件和目录
1.使用include()包含文件
(1):使用include()从一个被包含文档返回一个值
(2):在控制结构中使用include()
include_once()函数需要一个包含文件的路径,此外,第一次调用它的情况和include()一样,如果在脚本执行中再次对同一个文件调用,那么这个文件不会再次包含。
在php.ini文件中设置
- SQL SELECT DISTINCT 语句
何必如此
sql
SELECT DISTINCT 语句用于返回唯一不同的值。
SQL SELECT DISTINCT 语句
在表中,一个列可能会包含多个重复值,有时您也许希望仅仅列出不同(distinct)的值。
DISTINCT 关键词用于返回唯一不同的值。
SQL SELECT DISTINCT 语法
SELECT DISTINCT column_name,column_name
F
- java冒泡排序
3213213333332132
java冒泡排序
package com.algorithm;
/**
* @Description 冒泡
* @author FuJianyong
* 2015-1-22上午09:58:39
*/
public class MaoPao {
public static void main(String[] args) {
int[] mao = {17,50,26,18,9,10
- struts2.18 +json,struts2-json-plugin-2.1.8.1.jar配置及问题!
7454103
DAOspringAjaxjsonqq
struts2.18 出来有段时间了! (貌似是 稳定版)
闲时研究下下! 貌似 sruts2 搭配 json 做 ajax 很吃香!
实践了下下! 不当之处请绕过! 呵呵
网上一大堆 struts2+json 不过大多的json 插件 都是 jsonplugin.34.jar
strut
- struts2 数据标签说明
darkranger
jspbeanstrutsservletScheme
数据标签主要用于提供各种数据访问相关的功能,包括显示一个Action里的属性,以及生成国际化输出等功能
数据标签主要包括:
action :该标签用于在JSP页面中直接调用一个Action,通过指定executeResult参数,还可将该Action的处理结果包含到本页面来。
bean :该标签用于创建一个javabean实例。如果指定了id属性,则可以将创建的javabean实例放入Sta
- 链表.简单的链表节点构建
aijuans
编程技巧
/*编程环境WIN-TC*/ #include "stdio.h" #include "conio.h"
#define NODE(name, key_word, help) \ Node name[1]={{NULL, NULL, NULL, key_word, help}}
typedef struct node { &nbs
- tomcat下jndi的三种配置方式
avords
tomcat
jndi(Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API。命名服务将名称和对象联系起来,使得我们可以用名称
访问对象。目录服务是一种命名服务,在这种服务里,对象不但有名称,还有属性。
tomcat配置
- 关于敏捷的一些想法
houxinyou
敏捷
从网上看到这样一句话:“敏捷开发的最重要目标就是:满足用户多变的需求,说白了就是最大程度的让客户满意。”
感觉表达的不太清楚。
感觉容易被人误解的地方主要在“用户多变的需求”上。
第一种多变,实际上就是没有从根本上了解了用户的需求。用户的需求实际是稳定的,只是比较多,也比较混乱,用户一般只能了解自己的那一小部分,所以没有用户能清楚的表达出整体需求。而由于各种条件的,用户表达自己那一部分时也有
- 富养还是穷养,决定孩子的一生
bijian1013
教育人生
是什么决定孩子未来物质能否丰盛?为什么说寒门很难出贵子,三代才能出贵族?真的是父母必须有钱,才能大概率保证孩子未来富有吗?-----作者:@李雪爱与自由
事实并非由物质决定,而是由心灵决定。一朋友富有而且修养气质很好,兄弟姐妹也都如此。她的童年时代,物质上大家都很贫乏,但妈妈总是保持生活中的美感,时不时给孩子们带回一些美好小玩意,从来不对孩子传递生活艰辛、金钱来之不易、要懂得珍惜
- oracle 日期时间格式转化
征客丶
oracle
oracle 系统时间有 SYSDATE 与 SYSTIMESTAMP;
SYSDATE:不支持毫秒,取的是系统时间;
SYSTIMESTAMP:支持毫秒,日期,时间是给时区转换的,秒和毫秒是取的系统的。
日期转字符窜:
一、不取毫秒:
TO_CHAR(SYSDATE, 'YYYY-MM-DD HH24:MI:SS')
简要说明,
YYYY 年
MM 月
- 【Scala六】分析Spark源代码总结的Scala语法四
bit1129
scala
1. apply语法
FileShuffleBlockManager中定义的类ShuffleFileGroup,定义:
private class ShuffleFileGroup(val shuffleId: Int, val fileId: Int, val files: Array[File]) {
...
def apply(bucketId
- Erlang中有意思的bug
bookjovi
erlang
代码中常有一些很搞笑的bug,如下面的一行代码被调用两次(Erlang beam)
commit f667e4a47b07b07ed035073b94d699ff5fe0ba9b
Author: Jovi Zhang <
[email protected]>
Date: Fri Dec 2 16:19:22 2011 +0100
erts:
- 移位打印10进制数转16进制-2008-08-18
ljy325
java基础
/**
* Description 移位打印10进制的16进制形式
* Creation Date 15-08-2008 9:00
* @author 卢俊宇
* @version 1.0
*
*/
public class PrintHex {
// 备选字符
static final char di
- 读《研磨设计模式》-代码笔记-组合模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
abstract class Component {
public abstract void printStruct(Str
- 利用cmd命令将.class文件打包成jar
chenyu19891124
cmdjar
cmd命令打jar是如下实现:
在运行里输入cmd,利用cmd命令进入到本地的工作盘符。(如我的是D盘下的文件有此路径 D:\workspace\prpall\WEB-INF\classes)
现在是想把D:\workspace\prpall\WEB-INF\classes路径下所有的文件打包成prpall.jar。然后继续如下操作:
cd D: 回车
cd workspace/prpal
- [原创]JWFD v0.96 工作流系统二次开发包 for Eclipse 简要说明
comsci
eclipse设计模式算法工作swing
JWFD v0.96 工作流系统二次开发包 for Eclipse 简要说明
&nb
- SecureCRT右键粘贴的设置
daizj
secureCRT右键粘贴
一般都习惯鼠标右键自动粘贴的功能,对于SecureCRT6.7.5 ,这个功能也已经是默认配置了。
老版本的SecureCRT其实也有这个功能,只是不是默认设置,很多人不知道罢了。
菜单:
Options->Global Options ...->Terminal
右边有个Mouse的选项块。
Copy on Select
Paste on Right/Middle
- Linux 软链接和硬链接
dongwei_6688
linux
1.Linux链接概念Linux链接分两种,一种被称为硬链接(Hard Link),另一种被称为符号链接(Symbolic Link)。默认情况下,ln命令产生硬链接。
【硬连接】硬连接指通过索引节点来进行连接。在Linux的文件系统中,保存在磁盘分区中的文件不管是什么类型都给它分配一个编号,称为索引节点号(Inode Index)。在Linux中,多个文件名指向同一索引节点是存在的。一般这种连
- DIV底部自适应
dcj3sjt126com
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- Centos6.5使用yum安装mysql——快速上手必备
dcj3sjt126com
mysql
第1步、yum安装mysql
[root@stonex ~]# yum -y install mysql-server
安装结果:
Installed:
mysql-server.x86_64 0:5.1.73-3.el6_5 &nb
- 如何调试JDK源码
frank1234
jdk
相信各位小伙伴们跟我一样,想通过JDK源码来学习Java,比如collections包,java.util.concurrent包。
可惜的是sun提供的jdk并不能查看运行中的局部变量,需要重新编译一下rt.jar。
下面是编译jdk的具体步骤:
1.把C:\java\jdk1.6.0_26\sr
- Maximal Rectangle
hcx2013
max
Given a 2D binary matrix filled with 0's and 1's, find the largest rectangle containing all ones and return its area.
public class Solution {
public int maximalRectangle(char[][] matrix)
- Spring MVC测试框架详解——服务端测试
jinnianshilongnian
spring mvc test
随着RESTful Web Service的流行,测试对外的Service是否满足期望也变的必要的。从Spring 3.2开始Spring了Spring Web测试框架,如果版本低于3.2,请使用spring-test-mvc项目(合并到spring3.2中了)。
Spring MVC测试框架提供了对服务器端和客户端(基于RestTemplate的客户端)提供了支持。
&nbs
- Linux64位操作系统(CentOS6.6)上如何编译hadoop2.4.0
liyong0802
hadoop
一、准备编译软件
1.在官网下载jdk1.7、maven3.2.1、ant1.9.4,解压设置好环境变量就可以用。
环境变量设置如下:
(1)执行vim /etc/profile
(2)在文件尾部加入:
export JAVA_HOME=/home/spark/jdk1.7
export MAVEN_HOME=/ho
- StatusBar 字体白色
pangyulei
status
[[UIApplication sharedApplication] setStatusBarStyle:UIStatusBarStyleLightContent];
/*you'll also need to set UIViewControllerBasedStatusBarAppearance to NO in the plist file if you use this method
- 如何分析Java虚拟机死锁
sesame
javathreadoracle虚拟机jdbc
英文资料:
Thread Dump and Concurrency Locks
Thread dumps are very useful for diagnosing synchronization related problems such as deadlocks on object monitors. Ctrl-\ on Solaris/Linux or Ctrl-B
- 位运算简介及实用技巧(一):基础篇
tw_wangzhengquan
位运算
http://www.matrix67.com/blog/archives/263
去年年底写的关于位运算的日志是这个Blog里少数大受欢迎的文章之一,很多人都希望我能不断完善那篇文章。后来我看到了不少其它的资料,学习到了更多关于位运算的知识,有了重新整理位运算技巧的想法。从今天起我就开始写这一系列位运算讲解文章,与其说是原来那篇文章的follow-up,不如说是一个r
- jsearch的索引文件结构
yangshangchuan
搜索引擎jsearch全文检索信息检索word分词
jsearch是一个高性能的全文检索工具包,基于倒排索引,基于java8,类似于lucene,但更轻量级。
jsearch的索引文件结构定义如下:
1、一个词的索引由=分割的三部分组成: 第一部分是词 第二部分是这个词在多少