一.正则表达式:/ / grep,sed,awk 都能解释正则表达式 正则表达式:把一些特殊符号组合到一起描述字符和字符串的方法。^ 以什么开头 grep '^root' /etc/passwd$ 以什么结尾 如能登入系统的所有用 grep ‘bash$’/etc/passwd. 任意一个字符 gr ...
分类:
其他好文 时间:
2017-05-17 23:43:51
阅读次数:
204
简单应用 clc;close all;clear all;x=[2 2 2 4 5 6; 1 2 3 3 3 4];plot(x(1,:),x(2,:),'o')axis([0 7 0 5])hold onxmean=mean(x,2);for i=1:2 x(i,:)=x(i,:)-xmean(i ...
分类:
其他好文 时间:
2017-05-13 16:55:05
阅读次数:
155
去年买了个暴风魔镜4,如今一直放在家里吃灰,这些天对Unity3D开发VR兴趣正浓,刚好公司项目不忙,花了几天玩玩暴风魔镜SDK,因为网上的资料不算多,暴风提供的文档也不太适合像我这样的Unity小白...
分类:
编程语言 时间:
2017-05-09 11:33:22
阅读次数:
431
字符流带有缓冲区而 字节流没有缓冲区 当我们要复制音频,图片时考虑字节流(InputStream/OutputStream),文本时叫考虑字符流(Reader/Writer) 这是字节流复制图片的代码 字符流复制文档 这只是最基本的使用的. ...
分类:
其他好文 时间:
2017-05-09 00:55:18
阅读次数:
210
互联网系统通常会有几个特色标签:用户基数大、高并发高訪问量、海量数据存储、业务更新频繁。看似复杂的系统也不是一蹴而就,不论什么事情都会经历一个由小到大的发展过程。今天我们就来看看一个系统是怎样随着业务的扩张而不断演化的。1. 早期的系统因为业务简单,应用server和数据库都是在一台server。2 ...
分类:
其他好文 时间:
2017-05-07 12:58:30
阅读次数:
223
知识点: 先生成一个正则规则的对象,使用test()对传入的字符串进行验证,返回布尔类型 代码: <!doctype html><html><head> <meta charset="UTF-8"> <title>JS常用正则表达式</title></head><body><pre>姓 名:<inp ...
分类:
Web程序 时间:
2017-05-06 15:07:09
阅读次数:
198
20145321 《网络对抗技术》网络欺诈技术防范 实验过程 首先把kali的主机名改成自己学号 简单应用SET工具建立冒名网站 ping通kali和主机。为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,对80端口进行查看与修改。查看80端口是否被 ...
分类:
其他好文 时间:
2017-05-03 20:36:13
阅读次数:
211
20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 1.实 ...
分类:
其他好文 时间:
2017-05-02 20:55:55
阅读次数:
242
在阅读的过程中有不论什么问题,欢迎一起交流 邮箱:1494713801@qq.com QQ:1494713801 Services:Cloud Foundry的Service模块从源码控制上看就知道是一个独立的、可Plugin的模块,以方便第三方把自己的服务整合入 CloudFoundry生态系统。 ...
分类:
其他好文 时间:
2017-04-28 14:02:29
阅读次数:
193
汉诺塔(三) 时间限制:3000 ms | 内存限制:65535 KB 难度:3 描写叙述 在印度,有这么一个古老的传说:在世界中心贝拿勒斯(在印度北部)的圣庙里,一块黄铜板上插着三根宝石针。印度教的主神梵天在创造世界的时候。在当中一根针上从下到上地穿好了由大到小的64片金片,这就是所谓的汉诺塔。不 ...
分类:
其他好文 时间:
2017-04-27 23:12:11
阅读次数:
225