自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 资源 (18)
  • 收藏
  • 关注

转载 Java集合框架使用总结

转自: http://lavasoft.blog.51cto.com/62575/22563Java集合框架使用总结 前言:本文是对Java集合框架做了一个概括性的解说,目的是对Java集合框架体系有个总体认识,如果你想学习具体的接口和类的使用方法,请参看Java API文档。 一、概述数据结构对程序设计有着深远的影响,在面向过程的C语言中,数据库结构用struct来描述,而在面向对象的编程中,数据结构是用类来描述的,并且包含有对该数据结构操作的方法。在Java语言中,

2010-10-12 13:03:00 547

转载 对Java同步一些理解

Java对多线程的支持与同步机制深受大家的喜爱,似乎看起来使用了synchronized关键字就可以轻松地解决多线程共享数据同步问题。到底如何?――还得对synchronized关键字的作用进行深入了解才可定论。总的说来,synchronized关键字可以作为函数的修饰符,也可作为函数内的语句,也就是平时说的同步方法和同步语句块。如果再细的分类,synchronized可作用于instance变量、object reference(对象引用)、static函数和class literals(类名称字面常量)

2010-10-12 12:57:00 429

转载 Java操作PDF文件(iText)

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://xiaoduan.blog.51cto.com/502137/137930上次我们用jacob来操作Microsoft Word,今天我们来操作PDF文档。虽然jacob中也有关于PDF的方法,但是过于复杂。iText是一个开源的PDF工具,小巧而又便捷。<br />官方网站是:http://www.lowagie.com/iText/官方的解释:iText is a li

2010-10-12 12:54:00 740

转载 Java iText PDF:用 iText 包生成简单的 pdf 文件

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://haolloyin.blog.51cto.com/1177454/374305有点兴趣想要看看 Java 怎么生成 PDF 文件,搜索了一下,据说 iText 包比较好,到 这里下载 iText.jar 包,顺便把源代码、文档都一起下载了吧。但是,仅仅有这么一些材料想要写代码生成 pdf 文件还是比较困难的,好在官网上有一些 Examples 可以看看,此外,想

2010-10-12 12:46:00 696

转载 Java游戏开发中应始终坚持的10项基本原则

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://cping1982.blog.51cto.com/601635/140969文章关键字:Java 优化 效率 AWT SWT SWING 精简 绘图 监听 游戏开发 GC DRAW <br /><br />关于文章中涉及的两个杜撰概念:<br /><br />一、绘图器:众所周知,Java GUI以paint进行绘图,以repaint进行图像刷新,而完成re

2010-10-12 11:46:00 546

转载 Linux笔记:三大网站之Linux命令行

如果你是电脑的爱好者,你一定经常学习电脑知识。电脑中必不可少的就是操作系统。而Linux的发展非常迅速,Linux命令行在学习Linux是非常重要,这里介绍学好Linux命令行知识的三个网站,让你学好应用Linux系统。

2010-10-11 11:05:00 649

原创 ssh蜜罐

ssh蜜罐

2010-10-06 23:52:00 644

转载 Android开发环境配置简介

本文介绍了Android开发环境配置时需要了解的事项。Android开发环境目前只支持XP(32-bit)、Vista(32/64-bit)、Mac OS X 10.4.8或更新版本(x86)、Linux,本文建议使用Eclipse进行开发。

2010-10-06 23:14:00 409

转载 建立AndRoid开发环境

更新 Eclipse,下载 ADT(Android 开发插件)1.  启动Eclipse, 选择 Help > Software Updates > Find and Install....  2.  弹出对话框后,选择 Search for new features to install 点击Next.  3.  点击 New Remote Site.  4.  在编辑框中输入更新插件的网址: https://dl-ssl.google.com/android/eclipse/. 点击

2010-10-06 23:13:00 360

转载 Windows下安装Redmine的6大步骤详解

Redmine能干吗?Redmine是一个灵活的跨平台的项目管理与缺陷跟踪管理工具。具体的特征,可访问开源的项目管理和Bug跟踪工具 Redmine本文介绍Windows下Redmine的安装步骤。1、给DOS添加ruby运行环境(下载并安装rubyinstaller- 1.8.7-p249-rc2.exe)

2010-09-12 13:10:00 580

转载 Centos5 下redmine的安装及配置

Redmine: 这是基于ROR框架开发的一套跨平台项目管理系统,是项目管理系统的后起之秀,据说是源于Basecamp的ror版而来,支持多种数据库,除了和 DotProject的功能大致相当外,还有不少自己独特的功能,例如提供wiki、新闻台、时间跟踪、feed聚合、导出pdf等待,还可以集成其他版 本管理系统和BUG跟踪系统,例如SVN、CVS、TD等等。配置功能强大而且方便,自定义属性和更新通知也很实用,详细的介绍可以看看清华同方的 redmine站点,具体有如下特点:* 多项目和子项目支持

2010-09-12 13:04:00 814

转载 redmine的安装方法(转载+自己整理)

安装redmine有两种方法:一是,安装ruby186-26.exe ,然后通过命名自动下载安装,但速度超慢,又容易出错;二是选择InstantRails,里面集成了 ruby,rails,mysql,phpmysqladmin,apache等组件,安装很简单。下面是步骤(我从其他网站拷贝后,自己稍作整理)

2010-09-12 12:50:00 511

转载 iptables 数据包经过防火墙的路径

<br />转自: http://www.linux.gov.cn/netweb/iptables.htm<br /> <br />图1比较完整地展示了一个数据包是如何经过防火墙的,考虑到节省空间,该图实际上包了三种情况:<br />来自外部,以防火墙(本机)为目的地的包,在图1中自上至下走左边一条路径。<br />由防火墙(本机)产生的包,在图1中从“本地进程”开始,自上至下走左边一条路径<br />来自外部,目的地是其它主机的包,在图1中自上至下走右边一条路径。 <br /><br />图1<br />

2010-08-25 13:59:00 1456

转载 DOS攻防浅析

   2000年2月7日开始,美国Yahoo、eBay等几个著名的大型商业网站连续遭到黑客的袭击,造成网络长达数小时的瘫痪。据统计,袭击所造成的经济损失可能在12亿美元以上。这次袭击引起了各国政府以及全球信息产业界的广泛关注。根据有关报道,这次攻击手法是以大量垃圾包淹没目标网站,使得真正的用户无法使用目标网站系统,至少有数百台电脑同时发起了攻击行动。这是一种“拒绝服务攻击”(Denial of Service,DoS)的典型攻击方式。本文将简要介绍这种攻击方式的原理、工具和解决方法。  拒绝服务攻击和其

2010-08-25 13:52:00 566

转载 网络中的攻击与防卫技术

网络安全问题是大家关注的大事情!了解一点网络的攻击与反攻击技术有助于慧眼识“黑客”。攻击网络的一方无非想尽办法蒙骗网络服务器、开辟数据通道、获得相关数据与资料,最后毁灭入侵痕迹。作为网站的管理者,则千方百计地堵住后门、关闭非正常数据通道。同时监控非正常数据的流量和路径,跟踪IP和接入(攻击)端口,找到入侵者的下落并向有关监察部门报告。 本文对一些初级黑客的攻击技法进行剖析,旨在提醒网络管理人员和广大网友们注意,对于网络(包括个人计算机)的安全有一个正确的认识。保卫好自己的数据和

2010-08-25 13:45:00 473

转载 强大的轻量级网络入侵检测系统SNORT

在网络日益普及的今天,网络安全变的越来越重要,作为网络安全的一个重要组成部分网络入侵检测系统(Network Intrusion Detection System,NIDS)也越来越显示出其重要性。NIDS用来监视网络数据流动情况,当入侵发生时能够提供报警。现在已经出现了很多商业的NIDS,但是它们大多比较复杂,比较难以掌握,而且比较昂贵,比较小的公司无法承受。本文将介绍一个出色的免费NIDS系统---snort,它基于GPL,作者是 Martin Roesch。最新版本是1.70版。本文将介绍snort的

2010-08-25 13:32:00 1685

转载 如何编写snort的检测规则

 snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。

2010-08-25 13:16:00 908

转载 nmap使用方法

<br />描述<br /><br />nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect()<br /><br />,TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null<br /><br />扫描。你可以从SCAN

2010-08-20 01:30:00 725

转载 nmap用法

nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy(bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,XmasTree, SYN sweep, 和Null扫描。你可以从SCANTYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类

2010-08-20 01:30:00 715

转载 ksh 学习

ksh 学习

2010-08-19 22:16:00 882

转载 开源 发布一个速度极快的IP查询 php module

开源 发布一个速度极快的IP查询 php module

2010-08-19 22:10:00 418

转载 emacs命令

emacs命令

2010-08-19 12:33:00 587

转载 Emacs命令集

Emacs命令集文章来源于http://www.lupaworld.com

2010-08-19 12:31:00 334

原创 Linux上安装https (ssl) 服务

Linux上安装https (ssl) 服务

2010-08-17 13:46:00 1227

原创 LAMP 安装步骤

LAMP 安装步骤: 包括php, phpmyadmin, mysql, apache

2010-08-17 05:44:00 478

原创 Ubuntu WEB服务器问题

Ubuntu WEB服务器问题

2010-08-17 05:39:00 373

转载 Java面试的问题

Java面试的问题, 非常的多啊

2010-08-17 05:32:00 676

转载 Windows和Linux互相访问远程桌面(图)

Windows和Linux互相访问远程桌面(图)

2010-08-15 01:41:00 464

转载 Linux服务器安全管理:如何摆平黑客病毒大势攻击

Linux服务器安全管理:如何摆平黑客病毒大势攻击

2010-08-15 00:46:00 399

转载 DDOS攻击四大工具及使用剖析,与DDOS防范措施(图)

DDOS攻击四大工具及使用剖析,与DDOS防范措施(图)

2010-08-15 00:42:00 1256

转载 打造更加安全可靠的Linux系统

许多刚接触Linux的网络管理员发现,他们很难由指向点击式的安全配置界面转换到另一种基 于编辑复杂而难以捉摸的文本文件的界面。本文列出七条管理员能够也应该可以做到的步骤,从而帮助他们建立更加安全的Linux服务器,并显著降低他们所面临的 风险。请任何大型机构的网络管理员对Linux和网络操作系统(如Windows NT或Novell)进行比较,可能他会承认Linux是一个内在更加稳定,扩展性更强的解决方案。可能他还会承认,在保护系统免受外部攻击方 面,Linux可能是三者中最难配置的系统。这

2010-08-15 00:41:00 431

转载 常见网络攻击简介

常见网络攻击简介

2010-08-15 00:40:00 382

转载 DDOS攻击监测工具软件DDOS_Monitor下载

一款小巧简单的DDOS监测工具DDOS_Monitor (windows平台下),可以用来检测判断网络状态,不需安装,直接解压缩使用。

2010-08-15 00:39:00 751

转载 一步步教你破解WIFI无线WEP网络密钥

相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简 单。部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介 绍实现无线WEP入侵的方法。今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文。

2010-08-15 00:28:00 1650 1

转载 实例讲解:全程追踪入侵JSP网站服务器

在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在的几个问题。

2010-08-14 23:06:00 499

转载 2006年100款最佳安全工具谱

在2000 和2003 年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查。我-Fyodor对nmap-hackers 邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息中选取了大家最喜欢的前100种工具,并将它们进行了分类。建议安全界人士仔细阅读这份列表,并对不熟悉或未听说过的工具进行研究,相信会有很大帮助。我自己就从中发现了很多以前没有使用过但非常好用的工具。当很多菜鸟问我“我不知道当一个黑客

2010-08-14 23:00:00 2039 1

转载 windows/Linux网络工具

在2000 和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查。我-Fyodor对nmap-hackers 邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息中选取了大家最喜欢的前100种工具,并将它们进行了分类。建议安全界人士仔细阅读这份列表,并对不熟悉或未听说过的工具进行研究,相信会有很大帮助。我自己就从中发现了很多以前没有使用过但非常好用的工具。当很多菜鸟问我“我不知道当一个黑客该

2010-08-11 08:54:00 2680 1

转载 linux常用命令

 NO   分类   PS1   命令名   用法及参数   功能注解         1   文件管理   #   ls   ls -a   列出当前目录下的所有文件,包括以.头的隐含文件            文件管理   #   ls   ls -l或ll   列出当前目录下文件的详细信息            文件管理   #   pwd   pwd   查看当前所在目录的绝对路经    

2008-12-11 02:30:00 417

转载 Ubuntu图文安装教程 cont

 安装成功并且成功启动后,也许你会大失所望???系统还是中英文混合语言哪,不过别急,在这里可要上网了拨号可以用终端===windows命令行 ,也可以用图形界面,不过我觉得有点费时!1: 在终端中输入--  pppoeconf (注意大小写)后确认会出现蓝底白字界         面,没说的一轮回车    知道有输入条时,输入宽带账号,回车,输入密码,再一路回车 有O了,在开机是就不用这样了,它回

2008-12-11 02:12:00 397

转载 Ubuntu安装过程

编者按:本文简要介绍了编译自ubuntu中文站。简要介绍了什么是Ubuntu和最新版Ubuntu 6.06的安装过程Ubuntu安装过程  将电脑设置为从光驱启动,插入安装光盘后的进入启动界面,如图1:图1图2 按F2选择中文简体图3 按F4选择分辨率为 800*600图4 启动关盘,正在加载内核图5 光盘正在启动图6 启动图形界面图7 启动完成图8 应用程序菜单图9 位置菜单图10 系统菜单的首

2008-12-11 02:05:00 438

电脑四大核心硬件知识详解CHM电子书

电脑四大核心硬件知识详解CHM电子书 电脑四大核心硬件知识详解CHM电子书

2010-07-21

笔记本测试、维修工具指导手册

笔记本维修 笔记本测试、维修工具指导手册

2010-07-21

php.net 官方中文手册

php.net 官方中文手册 包括所有的函数和说明 还是很不错的参考手册

2010-07-21

Perl_CGI轻松进阶

Perl_CGI轻松进阶(Perl.CGI.Programming.No.experience.required)

2010-07-21

perl 一些开发书籍(中文和英文都有)

perl5开发指南 OReilly.Perl.Best.Practices.Jul.2005.chm Perl+语言编程.chm perl中文手册.chm

2010-07-21

GNU Make 中文手册下载 ver 3.8

GNU Make 中文手册下载 ver 3.8

2010-07-21

系统分析师技术指南2007

[系统分析师技术指南2007] 张友生等 扫描版 pdf版

2010-07-21

C语言函数速查小手册

C语言函数速查 一本小手册, 方便查找

2010-07-21

freebsd使用大全

freebsd使用大全 从安装到使用的详细说明

2010-07-21

Apache管理员手册

Apache管理员手册 一些apache网络服务器的知识

2010-07-21

计算机图形学的算法基础第二版

计算机图形学的算法基础第二版 pdf的格式

2009-09-26

java socket教程

java socket教程 html的格式 挺不错的

2009-09-26

安装windows xp系统 录像1

学习怎么安装windows xp系统 录像 part 1

2008-11-15

information theory, inference, learning algorithm

information theory, inference, learning algorithm 英文版

2008-11-14

Computer.Architecture.A.Quantitative.Approach.4th

Computer.Architecture.A.Quantitative.Approach.4th.2006.Morgan-Kaufmann 非常经典的关于计算机体系的书 推荐++

2008-11-14

convex optimization 演讲ppt

convex optimization 一些slides

2008-11-14

convex optimization

convex optimization 英文版的 一本很深的书

2008-11-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除