码迷,mamicode.com
首页 >  
搜索关键字:nsscanner 获取字符串 扫描    ( 12687个结果
Metasploit数据库问题汇总
数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能 在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可 以将扫描结果保...
分类:数据库   时间:2014-06-18 13:11:25    阅读次数:378
java实现fp-growth算法
FP Growth算法利用了巧妙的数据结构,大大降低了Aproir挖掘算法的代价,他不需要不断得生成候选项目队列和不断得扫描整个数据库进行比对。为了达到这样的效果,它采用了一种简洁的数据结构,叫做frequent-pattern tree(频繁模式树)。...
分类:编程语言   时间:2014-06-18 12:22:01    阅读次数:495
《数据结构与算法分析:C语言描述》复习——第六章“排序”——冒泡排序
2014.06.17 01:04简介: 冒泡排序是O(n^2)级别的交换排序算法,原理简单,属于必知必会的基础算法之一。思路: 排序要进行N轮,每一轮从尾部逐个向前扫描,遇到逆序对就进行交换。确保每一轮把最小的元素交换到前面去。这个过程好比水中的气泡向上飘,所以叫冒泡排序。代码非常简单,所以语言.....
分类:编程语言   时间:2014-06-17 23:20:33    阅读次数:268
HBase概念学习(三)Java API之扫描和过滤器
HBase基本的CRUD操作就不多介绍了,无非就是Put,Get,Delete三个类的运用。 现在看一下扫描技术,这种技术类似于关系型数据库的游标(cursor),并利用到了HBase底层顺序存储的特性。 使用扫描的一般步骤是: 1、创建Scan实例 2、为Scan实例增加扫描的限制条件 3、调用HTable的getScanner()方法获取ResultScanner对象 4、迭代Resul...
分类:编程语言   时间:2014-06-17 23:15:54    阅读次数:388
《数据结构与算法分析:C语言描述》复习——第六章“排序”——插入排序
2014.06.17 01:37简介: 插入排序是最常用的O(n^2)级别的交换排序算法。之所以最常用,是因为它和选择排序、冒泡排序相比,有着自己的优势。描述: 如果数组的前i - 1个元素已经排好序,你要将第i个元素插入到其中,使得前i个元素变得有序。为了找到应该插入的位置,我们从后向前扫描,.....
分类:编程语言   时间:2014-06-17 21:30:02    阅读次数:254
springmvc No mapping found for HTTP request with URI in Dispatc
项目是使用spring MVC(1)在浏览器中访问,后台总报错:Java代码NomappingfoundforHTTPrequestwithURI[/exam3/welcome]inDispatcherServletwithname'spring2'查了好半天,才发现是controller没有扫描到...
分类:移动开发   时间:2014-06-17 20:04:22    阅读次数:494
摩托罗拉SE955 One Discrete Length,Two Discrete Lengths,Length Within Range 相关解释
motorola scanner datasheet相关解释(以下通过Simple Serial Interface(SSI)进行设置,非扫描官方datasheet的设置条码): One Discrete Length:一个单独的条码长度,就是扫描头设置以后,只支持指定的一个长度的条码,发送格式:指定的条码长度作为长度参数1的值,长度参数2的值设置为0x00即可(比如设置interlea...
分类:移动开发   时间:2014-06-17 19:33:52    阅读次数:296
XSS 前端防火墙 —— 无懈可击的钩子
昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了:静态模块:使用 MutationObserver 扫描。动态模块:通过 API 钩子来拦截路径属性。提到钩子程序,大家会联想到传统应用程序里的 API Hook,以及各种外挂木马。当然,未必是系统函数,任...
分类:其他好文   时间:2014-06-17 15:55:53    阅读次数:208
Linux Shell常用技巧(四)
九. awk实用功能: 和sed一样,awk也是逐行扫描文件的,从第一行到最后一行,寻找匹配特定模板的行,并在这些行上运行“选择”动作。如果一个模板没有指定动作,这些匹配的行就被显示在屏幕上。如果一个动作没有模板,所有被动作指定的行都被处理。 1. awk的基本格式: /> awk 'pattern...
分类:系统相关   时间:2014-06-17 15:01:42    阅读次数:270
ping命令扫描局域网内的主机
linux:禁pingvim/proc/sys/net/ipv4/icmp_echo_ignore_all0代表允许1代表禁止ping.sh#!/bin/bash foriin{2..5}; do host=122.152.172.$i ping-c2$host>/dev/null if[$?=0] then echo"122.152.172.$iisconnected" else echo"122.152.172.$iisnotconnected" fi done显示结果..
分类:其他好文   时间:2014-06-16 15:37:33    阅读次数:235
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!