自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

敬诚为之

敬诚为之的技术博客

  • 博客(245)
  • 资源 (49)
  • 收藏
  • 关注

原创 大疆mini 3 Pro 手工拍摄倾斜摄影照片, 利用WebODM 制作老房子的模型

最近比较着迷于无人机, 因此也研究了一些无人机图片的处理技术, 对于航空倾斜摄影的图片处理, 发现WebODM 这个开源软件确实不错, 利用手里的大疆mini 3 pro, 手动拍摄了一些关于家里的老房子的照片, 最后果然做出了老房子的正射影像图片, 以及三维模型, 也算是对于老房子的一个纪念吧。以后不管老房子如何变化, 这个数字版本的老房子会永远存在。从流程上来说, 制作老房子的模型, 需要有拍摄照片、处理照片、精修模型三个步骤,这篇文章主要讲前两个步骤。

2023-08-19 12:09:50 1990

原创 介绍另外一个容器技术, Apptainer

一说到容器,我们往往会脱口而出, Docker, 实际上Docker 仅仅是Linux 容器化的一种, 今天介绍的Apptainer 就是另外一种容器技术。

2023-08-09 22:06:24 872

原创 发现一个使用Vue语法快速生成HTML网站的工具,GridSome

综合使用Gridsome 和蓝湖, 就可以更快的产生一个静态HTML 站点, 节省了大量前端开发的时间

2023-03-02 08:14:10 2665

原创 Vanilla Kubernetes 与managed Kubernetes

难道有香草口味的Kubernetes? 当然不是, 在这里Vanilla 表示“普通”的版本,是与各种商业版本、托管版本相对而言的。Vanilla Kubernetes或开源 Kubernetes 是一个用来描述 Kubernetes 设置的术语,它是最基本的——它具有运行 Kubernetes 的主要组件,但除此之外没有太多。 vanilla Kubernetes 设置包括运行 etcd 的控制平面节点、api 服务器、调度程序和控制器管理器。

2023-02-14 11:24:49 217

原创 Apache 基金会 开源能源项目LF Energy 简介

Apache LF Energy 是一个专注于电力系统领域的开源基金会,托管在 Linux 基金会内。 LF Energy 提供了一个中立的协作社区来建立共享的数字投资,从而改变世界与能源的关系。

2022-12-26 13:41:49 198

原创 基于Markdown 搭建自己的博客,哪个工具好?

追求简单博客型的,就使用Jekyll/Hexo/Hugo/mkdocs等, 看各人对于语言的偏爱. 如果有一定的技术能力, 想更深度的定制和高级功能, 就使用Gatsby和VuePress, 而且Gatsby 居然还可以做一些电商网站, 这就比较厉害了.目前来看Gabsby在国外用得多一些, 以后随着VuePress 的不断成熟, 估计VuePress 以后在国内会用得越来越多。

2022-10-17 14:02:27 2028

原创 分享一个基于Ubuntu 20.04 的Minikube 虚拟机

分享一个通过vagrant 配置的Minikube环境,Virtualbox虚拟机,一个Ubuntu 20.04的Minikube环境,Kubernetes 版本为1.2.4

2022-10-14 10:46:55 1033 1

原创 使用YAML配置Spring boot的外部属性

YAML是JSON的一个超集,可以非常方便地将外部配置以层次结构形式存储起来。由于在SpringBoot官方文档中,主要使用的是properties文件,而SpringCloud官网文档以及一些开源的项目中,大多数使用的是yml文件

2022-09-30 15:13:51 590

原创 阿里云里,如何切换默认的Docker 目录到数据盘?

阿里云里,如何切换默认的Docker 目录到数据盘?最近在项目里面, 发现了一个问题, 就是当初为了快速搭建Gitlab ,使用的是Docker 方案, Docker 默认的安装路径,其实是存放在系统盘里面的, 默认的系统盘空间仅仅是40G。随着Gitlab 在公司的使用人数和使用频率不断增加,Docker 占用的空间最终超过35G, 把系统盘的空间吃没了, out of diskspace。。。反映到程序员们, 问题就是Git 不能用了, 提交不了代码, 连接不上数据库了!

2021-11-27 13:25:26 961

原创 Codespaces是什么呢?Codespaces与dev container是什么关系?

昨天有新闻说Github 团队开始转向Codespaces进行开发, 摒弃了之前的MacOS, 那么Codespaces是什么呢? 要想了解这个, 首先得了解一下什么是微软的dev container, 我们经常看到说, 在浏览器里把一个Github Repository的网址的后缀, 换成.dev,就可以打开VS Code 界面进行开发, 这其实就是dev container在后面默默的工作。dev Container, 也就是development container, 开发容器,就是一个正在运行

2021-08-14 11:40:38 3079

原创 2021年,我国的国际骨干网出口怎么样, 有多少海底电缆?

看到有的资料上说, 我国只有6条海底光缆, 3个接入点, 心想怎么这么少呢, 是不是书的出版时间太久了? 查询了一下基于2020年的最新资料:中国大陆共有4个接入点,分别是青岛(2条)、上海(8条)、福州(1条)、汕头(4条);当然台湾、香港、澳门也都是接入点。青岛青岛线路:EAC, EAC-C2C、TPE从地图上看是有四条, 但是鉴于EAC和EAC-C2C的合并, 因此可以说有两条, 如图所示。EAC, EAC-C2C: EAC-C2C是一组连通东亚地区国家的海底光缆网

2021-08-03 00:10:29 8685

原创 我所参与的Agile实践总结

谈起#敏捷#(#Agile#), 很多人非常推崇, 认为是提高团队交付能力的利器; 也有人不以为然, 认为徒有虚名, 换汤不换药, 今天就讲一讲我司的极致敏捷之旅, 在我司的不懈努力和大量付出之下, 敏捷水平有了极大提高,无论是团队交付能力, 还是团队的凝聚力, 代码水平,都有很大改善.12-factor-app就像12-factor-app重新清晰地定义了开发的12个基本要素, 使得开发Cloud应用有了清晰地开发方法论一样, 这里介绍的敏捷十五式, 也是富有实践性的敏捷经验的总结和升华, 富

2021-08-02 17:31:42 855

原创 最详细记录minikube部署第一个Kubernete应用

上一篇文章中, 搭建好了minikube环境, 那么这一次来好好学习下怎么使用minikube 来部署一个最简单的应用.先来看整体流程:将应用部署到Kubernetes , 总共也就是这么几步:应用容器化; 编写部署描述文件; 部署应用到Kubernetes; 暴露应用的服务端口供外界访问其实就跟把大象放到冰箱需要几个步骤一样, 首先, 需要有个大象; 其次, 大象标准化, 披上"保鲜膜"; 第三, 把大象放到冰箱.不同的是, 大象放到冰箱之后, 似乎就没人管没问题了; 而我们.

2021-07-13 22:52:35 1042

原创 学习k8s,分享给大家一个开箱即用的minikube 环境

最近在学习#Kubernetes#, 主要是想打一个基础开发环境, 从最基本、最简单的#minikube#开始搭起吧, 顺便也学习一下搭建过程.谁知道这个minikube 环境, 在目前的国内环境下, 还真是不容易自己从头搭建啊! 记录一下自己的过程, 最后和大家分享一个已经配置好的Minikube 环境, 安装在Virtualbox 里的一个虚拟机, 大家以后可以直接使用, 少走弯路哇!一、 Minikube 简介#minikube#是一种可以在本地轻松运行Kubernetes的工具。mini

2021-07-07 15:00:51 743 4

转载 使用VS Code 插件, 快速入门超账Fabric(二) : 创建智能合约

文字:2993, 预计时间:10分钟目标:在本教程中,您将:创建一个新的使用TypeScript语言编写的智能合约项目使用标准模板实施基本的智能合约了解智能合约的作用摘要:智能合...

2021-02-21 00:05:00 717

转载 使用VS Code 插件, 快速入门超账Fabric(一) : 知识回顾

本文2670字,预计10分钟学习目标:了解什么是区块链及其重要性了解有关Linux Foundation Hyperledger Project和Hyperledger Fabri...

2021-02-20 00:13:00 229

转载 使用VS Code 插件, 快速入门超账Fabric(一) : 知识回复

本文2670字,预计10分钟学习目标:了解什么是区块链及其重要性了解有关Linux Foundation Hyperledger Project和Hyperledger Fabri...

2021-02-19 23:51:36 314

转载 区块链应用于数据隐私和GDPR的五个考虑因素

      人们与世界上关于他们自己的数据共享,这被认为是私人的,所有这些都是为了换取“喜欢”,评论或优惠券。 实际上,即使我不想要,我也需要与我的医生或我的保险数字化地...

2018-06-27 18:15:00 2107

转载 亚马逊加入区块链即服务提供商列表

        亚马逊网络服务(AWS)已加入已包含IBM,HP,Microsoft,Oracle和SAP的区块链即服务(BaaS)提供商列表。           随着...

2018-06-22 18:30:00 1280 1

转载 亚马逊加入区块链即服务提供商列表

亚马逊网络服务(AWS)已加入已包含IBM,HP,Microsoft,Oracle和SAP的区块链即服务(BaaS)提供商列表。 随着...

2018-06-22 18:30:00 271

转载 Hyperledger Composer在线视频同步讲解, 意见征集

最近在集中学习Hyperledger Composer, 觉得有必要做在线视频,大家一起边听边做, 不知道大家是否接受? 征集意见吧。 有什么好的在线视频平台, 也可以留...

2018-06-15 20:04:42 508

转载 Hyperledger Composer在线视频同步讲解, 意见征集

最近在集中学习Hyperledger Composer, 觉得有必要做在线视频,大家一起边听边做, 不知道大家是否接受? 征集意见吧。 有什么好的在线视频平台, 也可以留...

2018-06-15 20:04:42 105

转载 Hyperledger Composer 系列之环境搭建

从企业区块链的背景来看Hyperledger Composer 到底是什么?企业区块链的背景——区块链技术在企业领域的飞速增长比特币是区块链技术的第一个主流应用方式,最早...

2018-06-05 12:30:00 1841

转载 Hyperledger Composer 系列之环境搭建

从企业区块链的背景来看Hyperledger Composer 到底是什么?企业区块链的背景——区块链技术在企业领域的飞速增长比特币是区块链技术的第一个主流应用方式,最早...

2018-06-05 12:30:00 169

转载 快来看获得CIO 100大奖的IBM IGF 区块链应用长得什么样吧


 

 

 
 
 IBM Global Financing使用区块链技术能够迅速实现解决财务纠纷IBM全球融资(IGF...

2018-05-18 12:30:00 427

转载 快来看获得CIO 100大奖的IBM IGF 区块链应用长得什么样吧

IBM Global Financing使用区块链技术能够迅速实现解决财务纠纷IBM全球融资(IGF)是全球最大的技术融资者IGF提供的国家技术融资服务超过60个国家没有...

2018-05-18 12:30:00 150

转载 区块链:为什么不能用数据库来完成?

        好问题!这篇文章讲详细回答这个问题。我将首先定义术语“数据库”,然后介绍区块链技术的几个方面。对于每个方面,我会问这个问题:“这可以用数据库完成吗?”首先...

2018-05-07 12:15:00 6318 1

转载 区块链:为什么不能用数据库来完成?

好问题!这篇文章讲详细回答这个问题。我将首先定义术语“数据库”,然后介绍区块链技术的几个方面。对于每个方面,我会问这个问题:“这可以用数据库完成吗?”首先...

2018-05-07 12:15:00 891

转载 超级账本发现之旅(三):深度分析第一个区块链应用

在上一篇文章中, 通过执行node query.js, 查询Fabric 网络, 并返回了10辆车的信息:#node query.js命令行的输出如下:这是10辆车。 由Adriana拥有的黑色特斯拉模型S,由Brad拥有的红色福特野马,由名叫Pari的人拥有的紫罗兰菲亚特Punto等等。 分类帐是基于键/值的,在这个实现中,关键值是从CAR0到CAR9。 这一点将变得特别重要。查询账本的实现现在

2017-08-26 01:26:25 2875

转载 超级账本发现之旅(三):深度分析第一个区块链应用

在上一篇文章中, 通过执行node query.js, 查询Fabric 网络, 并返回了10辆车的信息:#node query.js命令行的输出如下:这是10辆车。 由...

2017-08-26 01:26:25 120

转载 超级账本发现之旅(三):深度分析第一个区块链应用


 

 

 
 
 在上一篇文章中, 通过执行node query.js, 查询Fabric 网络, 并返回了10辆车的...

2017-08-26 00:00:00 709

转载 超级账本发现之旅二:开始第一个程序

本文将通过超级账本 Fabric 网络展示如何使用区块链网络。最通用的一个层面, 就是区块链网络上的应用 会允许用户来查询账本(ledger),获取账本中包含的特定的记录...

2017-08-25 15:09:39 127

转载 超级账本发现之旅二:开始第一个程序

本文将通过超级账本 Fabric 网络展示如何使用区块链网络。最通用的一个层面, 就是区块链网络上的应用 会允许用户来查询账本(ledger),获取账本中包含的特定的记录, 或者更新这个账本, 例如对这个账本增加记录信息。    在这个例子中, 通过使用Node.js SDK 来和区块链交互, 其中包含下面三个步骤:启动一个测试用的超级账本Fabric 区块链网络。 我们需要在区块链网络中有一些基

2017-08-25 00:00:00 3886

转载 超级账本发现之旅二:开始第一个程序


 

 

 
 
 本文将通过超级账本 Fabric 网络展示如何使用区块链网络。最通用的一个层面, 就是区块链网络上的...

2017-08-25 00:00:00 525

转载 超级账本发现之旅:搭建环境

一、Hyperledger Project 简介Hyperledger Project是一个开源的、协作完成的项目,旨在为 B2B 和 B2C 交易创建区块链。IBM ...

2017-08-23 11:13:08 111

转载 超级账本发现之旅:搭建环境

一、Hyperledger Project 简介Hyperledger Project 是一个开源的、协作完成的项目,旨在为 B2B 和 B2C 交易创建区块链。IBM 是 Hyperledger Project 的创始成员之一,向如今成为孵化的第一个项目的 Hyperledger Fabric 贡献了 44,000 行区块链代码。 Hyperledger Fabric 旨在创建一种可应用于涉及

2017-08-23 00:00:00 1814

转载 超级账本发现之旅:搭建环境


 

 

 
 
 一、Hyperledger Project 简介Hyperledger Project 是一个开源的...

2017-08-23 00:00:00 241

转载 深入理解区块链之七:挖矿与共识


 

 

 
 
 挖矿与共识简介挖矿是增加比特币货币供应的一个过程。挖矿同时还保护着比特币系统的安全,防止欺诈交易,避...

2017-08-16 00:00:00 1137

转载 什么是“区块链ICO”?

ICO是Initial Coin Offering的简称,中文名为“首次币发行”,又叫“首次公开募币”。听说过ICO吗?很多人听说过,但是不知道什么意思。本文从以下六个方面介绍ICO的基本知识及投资技能:①什么是“区块链”,“以太坊”和“智能合约”;②什么是ICO;③ICO的运作方式;④参与到ICO运作的途径;⑤了解ICO的回报;⑥ICO的相关规定。本文来源于chipin.com,作者Daniel

2017-08-14 00:00:00 3933 1

转载 什么是“区块链ICO”?


 

 

 
 
 ICO是Initial Coin Offering的简称,中文名为“首次币发行”,又叫“首次公开募币...

2017-08-14 00:00:00 662

JAVA 的 WebService 支持

SOA(Service-Oriented Architecture)面向服务架构是一种思想,它将应用程序的不同功能单元 通过中立的契约(独立于硬件平台、操作系统和编程语言)联系起来,使得各种形式的功能 单元更好的集成。目前来说,WebService 是 SOA 的一种较好的实现方式,WebService 采用 HTTP 作为传输协议,SOAP(Simple Object Access Protocol)作为传输消息的格式。但 WebService 并不是完全符合 SOA 的概念,因为 SOAP 协议是 WebService 的特有协议,并 未符合 SOA 的传输协议透明化的要求。SOAP 是一种应用协议,早期应用于 RPC 的实现, 传输协议可以依赖于 HTTP、SMTP 等。

2014-07-15

PSI probe ,原来的lambda_probe

tomcat性能监控工具,很方便,也很简单,比tomcat自带的后台管理号多了 之前的名称叫做lambda_probe. 配置方法: http://zwtlong.iteye.com/blog/729949

2014-07-14

系统虚拟化:原理与实现

系统虚拟化:原理与实现.pdf 中文影印版 清晰度较高 书很薄,讲的内容较浅,适合初学虚拟化的人. 页数:252

2014-07-14

Java 自动获取本机IP、MAC地址

自己写的一个小工具,方便查看本机的IP和MAC地址,如果是笔记本,可以采集到两个MAC地址。 采用的技术是Eclipse 4 RCP,算是练手。程序打包时绑定了JRE,解压后就可以运行。

2014-04-16

SQLite数据库文件查看器

.db文件查看器SQLiteSpy,绿色软件无需安装,可以查看.db 文件

2014-03-11

Programming in Objective-C 4th Edition

目录 需要英语好一点的人看 Contents 1 Introduction 1 What You Will Learn from This Book 2 7 19 23 27 How This Book Is Organized Support 5 Acknowledgments 5 Preface to the Fourth Edition 2 Programming in Objective-C 3 6 7 Compiling and Running Programs Using Xcode 8 Using Terminal Explanation of Your First Program Displaying the Values of Variables Summary 25 Exercises 25 3 Classes, Objects, and Methods 17 What Is an Object, Anyway? 27 Instances and Methods 28 An Objective-C Class for Working with Fractions 30 The @interface Section 33 Choosing Names 34 Class and Instance Methods 35 The @implementation Section 37 The program Section 39 Accessing Instance Variables and Data Encapsulation 45 Summary 49 Exercises 49 4 Data Types and Expressions 51 Data Types and Constants 51 Type int 51 Type float 52 Type char 52viii Contents Qualifiers: long, long long, short, unsigned, and signed 53 Type id 54 Arithmetic Expressions 55 Operator Precedence 55 Integer Arithmetic and the Unary Minus Operator 58 The Modulus Operator 60 Integer and Floating-Point Conversions 61 The Type Cast Operator 63 Assignment Operators 64 A Calculator Class 65 Exercises 67 5 Program Looping 71 The for Statement 72 Keyboard Input 79 Nested for Loops 81 for Loop Variants 83 The while Statement 84 The do Statement 88 The break Statement 90 The continue Statement 90 Summary 91 Exercises 91 6 Making Decisions 93 The if Statement 93 The if-else Construct 98 Compound Relational Tests 100 Nested if Statements 103 The else if Construct 105 The switch Statement 114 Boolean Variables 117 The Conditional Operator 122 Exercises 124 7 More on Classes 127 Separate Interface and Implementation Files 127 Synthesized Accessor Methods 132 Accessing Properties Using the Dot Operator 134 Multiple Arguments to Methods 135 Methods Without Argument Names 137 Operations on Fractions 137 Local Variables 140 Method Arguments 141 The static Keyword 141 The self Keyword 145 Allocating and Returning Objects from Methods 146 Extending Class Definitions and the Interface File 148 Exercises 148 8 Inheritance 151 It All Begins at the Root 151 Finding the Right Method 155 Extension Through Inheritance: Adding New Methods 156 A Point Class and Object Allocation 160 The @class Directive 161 Classes Owning Their Objects 165 Overriding Methods 169 Which Method Is Selected? 171 Abstract Classes 173 Exercises 174 9 Polymorphism, Dynamic Typing, and Dynamic Binding 177 Polymorphism: Same Name, Different Class 177 Dynamic Binding and the id Type 180 Compile Time Versus Runtime Checking 182 The id Data Type and Static Typing 183 Argument and Return Types with Dynamic Typing 184 Asking Questions About Classes 185 Exception Handling Using @try 189 Exercises 192 Contents ix x Contents 10 More on Variables and Data Types 195 Initializing Objects 195 Scope Revisited 198 Directives for Controlling Instance Variable Scope 198 More on Properties, Synthesized Accessors, and Instance Variables 200 Global Variables 200 Static Variables 202 Enumerated Data Types 205 208 The typedef Statement Data Type Conversions 209 Conversion Rules 210 Bit Operators 211 The Bitwise AND Operator 212 The Bitwise Inclusive-OR Operator 213 The Bitwise Exclusive-OR Operator 214 The Ones Complement Operator The Left Shift Operator 216 The Right Shift Operator 216 Exercises 217 11 Categories and Protocols 219 Categories 219 Class Extensions 224 214 Some Notes About Categories 225 Protocols and Delegation 226 Delegation 229 Informal Protocols 229 Composite Objects 230 Exercises 231 12 The Preprocessor 233 The #define Statement 233 More Advanced Types of Definitions 235 The #import Statement 240 Conditional Compilation 241 The #ifdef, #endif, #else 241 The #if and #elif Preprocessor Statements 243 The #undef Statement 244 Exercises 245 13 Underlying C Language Features 247 Arrays 248 Initializing Array Elements 250 Character Arrays 251 Multidimensional Arrays 252 Functions 254 Arguments and Local Variables 255 Returning Function Results 257 Functions, Methods, and Arrays 261 Blocks 262 Structures 266 Initializing Structures 269 Structures Within Structures 270 Additional Details About Structures 272 Don’t Forget About Object-Oriented Programming! 273 Pointers 273 Pointers and Structures 277 Pointers, Methods, and Functions 279 Pointers and Arrays 280 Constant Character Strings and Pointers 286 Operations on Pointers 290 Pointers and Memory Addresses 292 They’re Not Objects! 293 Miscellaneous Language Features 293 Compound Literals 293 The goto Statement 294 The null Statement 294 The Comma Operator 294 The sizeof Operator 295 Command-Line Arguments 296 How Things Work 298 Fact #1: Instance Variables Are Stored in Structures 298 Fact #2: An Object Variable Is Really a Pointer 299 Fact #3: Methods Are Functions, and Message Expressions Are Function Calls 299 Fact #4: The id Type Is a Generic Pointer Type 299 Exercises 300 Contents xi xii Contents 14 Introduction to the Foundation Framework 303 Foundation Documentation 303 15 Numbers, Strings, and Collections 307 Number Objects 307 String Objects 312 More on the NSLog Function 312 The description Method 313 Mutable Versus Immutable Objects 314 Mutable Strings 320 Array Objects 327 Making an Address Book 330 Sorting Arrays 347 Dictionary Objects 354 Enumerating a Dictionary 355 Set Objects 358 NSIndexSet 362 Exercises 365 16 Working with Files 369 Managing Files and Directories: NSFileManager 370 Working with the NSData Class 375 Working with Directories 376 Enumerating the Contents of a Directory 379 Working with Paths: NSPathUtilities.h 381 Common Methods for Working with Paths 383 Copying Files and Using the NSProcessInfo Class 386 Basic File Operations: NSFileHandle 390 The NSURL Class 395 The NSBundle Class 396 Exercises 397 17 Memory Management and Automatic Reference Counting 399 Automatic Garbage Collection 401 Manual Reference Counting 402 Object References and the Autorelease Pool 403 The Event Loop and Memory Allocation 405 Summary of Manual Memory Management Rules 407 Automatic Reference Counting (ARC) 408 Strong Variables 408 Weak Variables 409 @autoreleasepool Blocks 410 Method Names and Non-ARC Compiled Code 411 18 Copying Objects 413 The copy and mutableCopy Methods 413 Shallow Versus Deep Copying 416 Implementing the <NSCopying> Protocol 418 Copying Objects in Setter and Getter Methods Exercises 423 19 Archiving 425 Archiving with XML Property Lists 425 Archiving with NSKeyedArchiver 427 Writing Encoding and Decoding Methods 429 Using NSData to Create Custom Archives 436 Using the Archiver to Copy Objects 439 Exercises 441 421 20 Introduction to Cocoa and Cocoa Touch Framework Layers 443 Cocoa Touch 444 21 Writing iOS Applications 447 The iOS SDK 447 Your First iPhone Application 447 Creating a New iPhone Application Project Entering Your Code 452 Designing the Interface 455 443 449 An iPhone Fraction Calculator 461 Starting the New Fraction_Calculator Project 462 Defining the View Controller 464 Contents xiii xiv Contents The Fraction Class 469 A Calculator Class That Deals with Fractions 473 Designing the UI 474 Summary 475 Exercises 476 A Glossary 479 B Address Book Example Source Code 487 Index 493

2013-12-16

Proxy 模式学习代码

Proxy 模式学习代码,包括静态代理,动态代理,cglib等

2013-09-03

CSS 2.0 中文手册

CSS 2.0 中文手册,手册类资料,用于查询CSS各个属性,是样式表中文手册的PDF版,值得收藏

2013-04-13

DIV +CSS 速成手册

DIV +CSS 速成教程,是把网页上的教程转载成pdf的,教程不错: 教程共分 5 节,其实就一点点内容,不过通过学习,一定能让你领会到 DIV+CSS 的精髓,不要嫌文字多,一个小时一定能让你学完,当然是针对熟悉网页制作 基础的朋友。

2013-04-13

Object-C 基础教程源代码

《Object-C 基础教程》一部书的 源代码,Mark Dalrymple Scott Knaster编著 包含2-17章所有源代码

2013-04-13

JDK1.4.2 绿色免安装包

JDK1.4.2 无需安装,解压后直接使用

2013-03-18

Java.Web.Services.Up.and.Running.Feb.2009 PDF 版

Java.Web.Services.Up.and.Running, PDF 版本,附 sample 代码

2013-01-17

数据库连接池的图解原理

数据库连接池的图解原理 一般情况下,在使用开发基于数据库的WEB程序时,传统的模式基本是按以下步骤:   1. 在主程序(如Servlet、Beans)中建立数据库连接。   2. 进行SQL操作,取出数据。   3. 断开数据库连接。   使用这种模式开发,存在很多问题。首先,我们要为每一次WEB请求

2012-11-07

WebSphere MQ V6 Fundamentals

WebSphere MQ V6 Fundamentals This book provides the level of technical detail about the IBM WebSphere MQ product required for individuals to make informed application and infrastructure design decisions prior to implementing a WebSphere MQ infrastructure or beginning development of a WebSphere MQ application. This publication is intended to be of use to a wide-range audience. Chapters 1 to 4 provide an introduction to the concepts of the WebSphere MQ product and the challenges for which it provides solutions. Chapters 5 to 8 provide a broad summary of the technical concepts and implementation details of building and accessing WebSphere MQ infrastructures. Chapters 9 and 10 provide a hands-on introduction to the concepts described in Chapters 1 to 8. Chapters 11 and 12 provide further technical information to help secure a WebSphere MQ infrastructure and troubleshoot any problems encountered. The level of technical detail provided increases progressively through this book. We cover a broad range of topics from across the WebSphere MQ product and documentation.

2012-08-08

精通 WebSphere MQ pdf 版

IBM WebSphere MQ 是一个优秀的消息中间件,它被广泛地应用于各种企业应用系统之 间的互连, 已经逐渐成为这方面的标准。本书从原理到实践全面系统地阐述了 IBM WebSphere MQ 产品的安装、配置、管理、设计、编程等各个方面,同时也介绍了产品的扩 展功能和一些高级使用技巧。本书从功能上重点介绍了日志管理、死信处理、客户端、群集、 交易、触发、报告、事件、分段与分组、分发列表、发布订阅、数据转换、用户出口、安全 套接字、性能等等。 全书覆盖了 WebSphere MQ 产品的所有相关知识,全文共分18 章。第1-2 章为基础部 分,介绍了WebSphere MQ 产品的原理和简单的安装过程。第3-4 章为管理部分,介绍产品 的控制、管理及配置。第5-12 章为设计部分,介绍了应用设计中可能用到的各种产品高级 功能和使用技巧。第13-18 章为编程部分,讲解了各种编程模式和方法。 对于 WebSphere MQ 的初学者和使用者,可以从本书的第一和第二部分入手,通过深入 的原理剖析和详细的管理操作,相信能够帮助这部分读者入门与提高。即使对与MQ 无关 的人员,也能够在通读本书后对这类软件的设计思路和工作原理有一定的了解和启发。第三 部分和第四部分是本书的精华,介绍了大量的高级功能与技巧,内含了作者多年的经验积累 和实例模型,对于WebSphere MQ 设计和编程人员会有相当的吸引力,可以作为有一定经验 者的高级读物,也是相关开发人员必不可少的参考书。 本书注重实践,附有大量例程,帮助读者在实践中加深理解,也为相关设计和开发人员 提供了丰富的参考样例。所有例程都在WebSphere MQ 5.3 环境下经过测试,供读者参考。 全书语言生动并附有很多插图,易于理解。在专业相关的文字叙述上力求简捷,在内容与过 程的安排上则力争翔实,使得读者能够容易地自己动手实践。相信能帮助读者的WebSphere MQ 水平有所提高,从入门到精通。

2012-08-08

基于IBM WACs框架的快速开发企业软件

基于IBM WACs框架的快速开发企业软件 夏永琳1。胡小辉z (1.中南林业科技大学计算机科学学院,湖南长沙410004; 2.北京亿赛通科技发展有限公司,北京100083) 摘要:文章首先详细介绍了IBM Websphere应用组件开发(websphere Application Component,WACs)的框架,描 述了WACs的背景、应用服务和构成,然后介绍了基于WACs的开发流程和处理流程。最后,指出WACs框架提供 可重用服务的组件可以使得用户将精力集中在应用系统的开发上,从而缩短软件开放周期、提高软件质量。 关键词:J2EE;框架;应用组件开发 中图分类号:TN957.52+9 文献标识码:A 文章编号:1006—8937(2008)09—0009—04

2012-03-28

RTC 3 内部培训材料

RTC 3.0.1内部培训材料,讲解如何使用RTC3.0.1

2011-08-26

测试驱动开发中文版 PDF

测试驱动开发中文版 PDF版本的,很清晰的

2011-08-26

EMF Eclipse Modeling Framework 2nd Edition

Book EMF Eclipse Modeling Framework 2nd Edition

2011-02-28

web bean官方手册(简体中文版+繁体中文版+英文原版)

最新的Java技术,最具发展前景的Java技术。 以hibernate,seam,jpa的设计而出名的gaven king再次创造奇迹。 Web Beans(JSR-299)规格为 Java EE 环境定义了一组简化应用程序开发的服务。Web Bean 针对于现有的 Java 组件类型(包含 JavaBeans 以及 Enterprise Java Beans)提供了增强的生命周期与互动模型(interaction model)。为了补充传统的 Java EE 程序撰写模型(Programming Model),Web Bean 服务提供了: 状态组件上的生命周期改善,并绑定至明确定义的 contexts、 一个用来进行 dependency injection(依赖注入)的 typesafe(类型安全列举)方式、 透过 event notification(事件通知)功能来进行的互动,以及 一个将 interceptors(拦截器)绑定至组件的较佳方式,以及一个称为 decorator(装饰器)的新型拦截器,它适用于解决商业上的相关问题。 依赖注入和 contextual 生命周期管理这两者组合起来可让一个不熟悉的 API 的用户无须过问下列问题: 这个物件的生命周期为何? 它一次能同时有几个客户端? 它是否为多执行绪(multithread)? 我能从哪里取得呢? 我是否需要明确地将它毁掉呢? 当我没有在直接使用它时,我应该将它的参照保留在哪里呢? 我该如何新增一个 indirection layer 来使这个对象在建置时的实做可呈多样化? 我该如何在其它对象之间共享这个对象? Web Bean 只会指定它所依赖的 Web Bean 的类型和语意。它无须知道实际的生命周期、具体的实做、执行绪模型,或是任何它所依赖的 Web Bean 的其它客户端。更好的是,它所依赖的 Web Bean 的具体实做、生命周期和执行绪模型可根据建置的情况来改变,并且不影响到任何的客户端。 事件、拦截器以及装饰器可增强在此模型中所继承的 loose-coupling(松散结合性): event notifications(事件通知)会 decouple producer 和 event consumer(事件用户), interceptors(拦截器)可由商业逻辑去 decouple 技术问题,并且 decorators(装饰器)可将商业问题分为若干部分。 最重要的是,Web Bean 以一种 typesafe 的方式来提供了所有的这些功能。Web Bean 从不使用基于字符串的识别符号(identifier)来断定共同协作的对象如何相辅相成。虽然 XML 也是选项之一不过却很少被使用到。取而代之,Web Bean 使用了 Java 对象模型中可使用的 typing 信息并统合了一个称为 binding annotations(绑定标记)的新格式,它可将 Web Bean、它们的相依性、它们的拦截器和装饰器以及它们的事件用户联系在一起。 Web Bean 服务为通用的并且适用于下列位于 Java EE 环境中的组件类型: 所有 JavaBean、 所有 EJB,以及 所有 Servlet。 Web Bean 甚至提供了必要的整合点来让未来 Java EE 规格或是非标准架构所定义的其它类型组件能够利落地与 Web Bean 整合、有效利用 Web Bean 服务,并与任何其它类型的 Web Bean 进行互动。 Web Bean 受到了几个现有的 Java framework(包括 Seam、Guice 以及 Spring)的影响。不过,Web Bean 拥有它自己独特的特性:比 Seam 还要完善的 typesafe、比 Spring 更 stateful 而没有那么地以 XML 为中心,并且针对于网站和企业级的应用程序上的处理能力比 Guice 完善。 最重要的是,Web Bean 是一个能与 Java EE 以及可使用崁入式的 EJB Lite 的任何 Java SE 环境整合的 JCP 标准。

2010-11-09

无人机测绘和检查公式汇集

公式名称 GSD(地面采样距离) 详细描述 图像中每个像素覆盖的地面量。 GSD 越低,图像的细节越高。 公式 GSD = Sensor Width * Working Distance / True Focal Length * Image Width 计算器(参数) Sensor Width 12.8 Working Distance (Altitude or Distance) 50 True Focal Length 10.26 Image Width 5472 GSD (cm/pixel) 1.139951894 公式名称 真实焦距True Focal Length 详细描述 相机的真实焦距,而不是 35 毫米等效焦距 公式 True Focal Length = 35mm Equivalent Focal Length / Crop Factor 计算器(参数) Focal Length (35mm equivalent) 35

2024-04-09

SARGON data model for energy

SARGON 数据模型, Apache 基金会推荐的能源行业数据模型标准,提供 SARGON-智能能源领域本体,将 SAREF 扩展到: -代表智能能源领域的横切领域特定信息,包括建筑和电网自动化结合在一起。 -由智能能源标准和物联网计划以及实际用例提供支持。 -涉及显式创建的类、属性和实例以覆盖建筑物和电网自动化领域 -扩大智能能源领域的 SAREF -SARGON 包含智能电网和楼宇中的监控和保护用例自动化。 -通过研究能源领域的现有标准来收集本体要求 -SARGON 本体已经以 Web 应用程序的形式进行了演示 以语义方式提供和管理智能能源领域的物联网设备。 Smart Appliance REFerence (SAREF) 本体是共识的共享模型,促进智能应用领域现有资产的匹配。SAREF 提供构建块,允许不同的分离和重组 SAREF 是根据以下基本原则创建的: 重用和调整现有资产中定义的概念和关系 模块化允许根据不同的本体分离和重组本体 具体需求 允许本体进一步增长的可扩展性 可维护性,以促进识别和纠正缺陷的过程,适应新的 要

2022-12-25

Centos 7 服务器Apache-ActiveMQ安装指南

虽然ActiveMQ目前已经不是开发时的主要消息中间件, 但是对于简单使用JMS的场景而言, ActiveMQ仍然是一个比较成熟、稳定的框架,可以供初学者、小微企业快速上手。 虽然Apache ActiveMQ目前有多种安装方式, 使用Docker 也可以快速获得本地测试环境,但是对于初学者而言, Docker 在提供方便性的同时, 也增加了Docker 技术的复杂性,对于初学者而言,并不能很好的聚焦于ActiveMQ本身。而且ActiveMQ虽然网络资源很多, 但是往往资料过于老旧,或者更多的集中于SpringBoot 和ActiveMQ的集成,对于如何把ActiveMQ安装和详细的端口配置,往往语焉不详, 对于Jetty Web管理端(admin)和具体的JMS 端口的用户密码配置,更是资料不够详细。有鉴于此,本文档可以指导用户逐步操作,只需要复制、粘贴即可,最终配置一个可以远程访问的ActiveMQ环境。 本文档提供了在CentOS7 中安装Apache ActiveMQ 5的操作指南,可以用来指导初级开发人员和企业运维人员搭建Apache MQ的开发、测试环境.

2022-10-08

CentOS7 环境下Tomcat和Nginx 安全配置操作手册

本文档用来指导在CentOS 7 环境下,如何一步一步安装和配置JDK 1.8\Tomcat 8.5、Nginx2,并完成安全配置。 本文档适用于企业IT 人员操作,经过多次更新和验证,最后可以形成一个企业级的、完整、安全、Tomcat和Nginx 环境, 适用于生产环境。也可用于Java初学者配置部署环境。 内容有: 一、 安装JDK 1.1 目的 1.2 安装指南 1.2.1 下载JDK并卸载之前的OpenJDK 1.2.2 安装rpm包 1.2.3 查看系统默认java 二、 安装Tomcat 2.1 目的 2.1.1 创建Tomcat 2.1.2 安装Tomcat依赖 2.1.3 安装Tomcat 2.2 更改权限 2.2.1 配置Tomcat 服务自启动 2.3 Tomcat 性能优化 2.3.1 更改server.xml 2.3.2 配置默认应用 2.3.3 更改JVM 2.4 应用服务器安装和配置确认

2022-09-08

SG-UAP应用开发——培训资料-内有15个PPT.zip

SG-UAP应用开发——培训资料-内有15个PPT, 包括: 1.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-UAP平台介绍 2.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-技术服务相关介绍 3.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台集成开发工具介绍 4.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台服务端应用开发 5.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台前端MX框架应用介绍.pptx 6.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台前端MX框架应用示例.pptx 7.应用系统统一开发平台(SG-UAP)V1 1培训_快速开发-统一权限.ppt 8.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-BPM.pptx 9.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-业务系统与权限集成开发.pptx 10.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-统一权限管理系统配置示例.pptx 11.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-工作流集成应用开发.pptx 12.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-BPM实例请假流程.pptx 13.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-任务调度.pptx 14.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-即席报表.pptx 15.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-综合开发实例.pptx

2021-10-12

SG-UAP应用开发最佳实践之2_功能开发.pptx.zip

SG-UAP 应用开发 最佳实践 功能开发, 从最开始的模型驱动开发的原理开始, 一步一步教你怎么使用UAP 开发应用

2021-10-12

Virtualbox 虚拟机镜像, 包含minikube 环境, 开箱即用

virtualbox虚拟机, 包含安装好的minikube 环境 minikube version: v1.17.0 kubectl version kubectl version: Client Version: version.Info{Major:"1", Minor:"20", GitVersion:"v1.20.2", GitCommit:"faecb196815e248d3ecfb03c680a4507229c2a56", GitTreeState:"clean", BuildDate:"2021-01-13T13:28:09Z", GoVersion:"go1.15.5", Compiler:"gc", Platform:"linux/amd64"} Server Version: version.Info{Major:"1", Minor:"20", GitVersion:"v1.20.2", GitCommit:"faecb196815e248d3ecfb03c680a4507229c2a56", GitTreeState:"clean", BuildDate:"2021-01-13T13:20:00Z", GoVersion:"go1.15.5", Compiler:"gc", Platform:"linux/amd64"} 具体介绍参见: https://www.toutiao.com/i6934337157574230539/

2021-03-03

Kafka Streams in Action v8 MEAP 高清

Kafka Streams in Action 高清文字版 非扫描版 PART 1: GETTING STARTED WITH KAFKA STREAMS 1 Welcome to Kafka Streams 2 Kafka Quickly PART 2: KAFKA STREAMS DEVELOPMENT 3 Developing Kafka Streams 4 Streams and State 5 The KTable API 6 The Processor API PART 3: ADMINISTERING KAFKA STREAMS 7 Monitoring and Performance 8 Testing a Kafka Streaming Application PART 4: ADVANCED CONCEPTS WITH KAFKA STREAMS 9 Advanced Applications with Kafka Streams APPENDIXES: A Additional Configuration Information B Exactly Once Semantics

2018-11-06

图解密码学

本书的结构 第一部分:密码 第 1 章“环游密码世界” 将对密码技术进行整体性的讲解。 第 2 章“历史上的密码” 将讲解一些在历史上扮演了重要角色的密码,并对密码的破译进 行思考。 第 3 章“对称密码(共享密钥密码)” 将讲解加密所使用的基本技术——对称密码(共享密 钥密码),包括长期以来被作为标准采用的 DES 算法以及最新的 AES 算法。 第 4 章“分组密码的模式” 将讲解对称密码中描述加密具体实现步骤的模式,内容包括 ECB、CBC、CFB、OFB、CTR 等各种模式,以及分组密码和流密码的相关知识。 第 5 章“公钥密码” 将讲解现代密码技术中最重要的部分——公钥密码。在讲解密钥配送 的相关问题之后,还会对 RSA 公钥加密算法进行实际计算。 第 6 章“混合密码系统” 将讲解通过将对称密码和公钥密码相结合来实现更安全的加密和 解密的方法。 第二部分:认证 第 7 章“单向散列函数” 将讲解能够产生消息指纹的单向散列函数。这一章将讲解单向散 列函数所具备的性质,并介绍 MD5、SHA-1、RIPEMD 等具体的单向散列函数。 第 8 章“消息认证码” 将讲解通过将对称密码与单向散列函数相结合来确认消息是否被正 确传送的技术。 第 9 章“数字签名” 将讲解采用公钥密码技术来进行认证的技术,这些技术能够防止伪装 和篡改。 第 10 章“证书” 将讲解用来表示公钥合法性的证书以及颁发证书的认证机关的相关知识, 同时还将讲解公钥基础架构(PKI)的机制。 第三部分:密钥、随机数和应用技术 第11章 “密钥” 将讲解管理密码中所使用的密钥的相关知识,并探讨我们日常使用的“口令”(password)。 第12章 “随机数” 将讲解用于在计算机上生成随机数的伪随机数生成器。伪随机数生成器在密钥的生成过程中发挥了重要的作用。这一章将讲解密码中所使用的随机数所具备的性质,并介绍使用对称密码和单向散列函数构建伪随机数生成器的方法,同时还会介绍在密码中使用线性同余法的危险性。 第13章 “PGP” 将讲解一种广泛使用的加密软件——Pretty Good Privacy(PGP)。PGP集成了多种重要的密码技术,如对称密码、公钥密码、单向散列函数、数字签名、密钥管理、随机数生成等。通过学习PGP的结构,我们就可以理解密码技术的组合方法。 第14章 “SSL/TLS” 将讲解Secure Socket Layer(SSL)和Transport Layer Security(TLS)。SSL/TLS是我们在Web上进行网上购物等操作时用来确保安全性的技术。 第15章 “密码技术与现实社会” 将对之前的章节中所讲解的密码技术进行梳理,并对密码技术在现实社会的安全方面所发挥的作用进行思考。

2018-03-06

Bulletproof SSL and TLS,PDF , Ivan Ristic

Bulletproof SSL and TLS by Ivan Ristić Table of Contents Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Scope and Audience xvi Contents xvii SSL versus TLS xix SSL Labs xix Online Resources xx Feedback xxi About the Author xxi Acknowledgments xxi 1. SSL, TLS, and Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Transport Layer Security 1 Networking Layers 2 Protocol History 3 Cryptography 4 Building Blocks 5 Protocols 15 Attacking Cryptography 16 Measuring Strength 17 Man-in-the-Middle Attack 18 2. Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Record Protocol 24 Handshake Protocol 25 Full Handshake 26 Client Authentication 32 Session Resumption 34 Key Exchange 35 RSA Key Exchange 38 Diffie-Hellman Key Exchange 38 Elliptic Curve Diffie-Hellman Key Exchange 40 iii Authentication 41 Encryption 42 Stream Encryption 42 Block Encryption 43 Authenticated Encryption 44 Renegotiation 45 Application Data Protocol 47 Alert Protocol 47 Connection Closure 47 Cryptographic Operations 48 Pseudorandom Function 48 Master Secret 48 Key Generation 49 Cipher Suites 49 Extensions 52 Application Layer Protocol Negotiation 53 Certificate Transparency 53 Elliptic Curve Capabilities 54 Heartbeat 55 Next Protocol Negotiation 56 Secure Renegotiation 57 Server Name Indication 57 Session Tickets 58 Signature Algorithms 59 OCSP Stapling 59 Protocol Limitations 60 Differences between Protocol Versions 60 SSL 3 60 TLS 1.0 61 TLS 1.1 61 TLS 1.2 61 3. Public-Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Internet PKI 63 Standards 65 Certificates 66 Certificate Fields 67 Certificate Extensions 68 Certificate Chains 71 Relying Parties 72 iv Certification Authorities 74 Certificate Lifecycle 74 Revocation 76 Weaknesses 76 Root Key Compromise 79 Ecosystem Measurements 80 Improvements 82 4. Attacks against PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 VeriSign Microsoft Code-Signing Certificate 87 Thawte login.live.com 88 StartCom Breach (2008) 89 CertStar (Comodo) Mozilla Certificate 89 RapidSSL Rogue CA Certificate 90 Chosen-Prefix Collision Attack 92 Construction of Colliding Certificates 92 Predicting the Prefix 94 What Happened Next 96 Comodo Resellers Breaches 96 StartCom Breach (2011) 98 DigiNotar 99 Public Discovery 99 Fall of a Certification Authority 99 Man-in-the-Middle Attacks 102 ComodoHacker Claims Responsibility 103 DigiCert Sdn. Bhd. 104 Flame 105 Flame against Windows Update 106 Flame against Windows Terminal Services 107 Flame against MD5 107 TURKTRUST 109 ANSSI 110 5. HTTP and Browser Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Sidejacking 113 Cookie Stealing 115 Cookie Manipulation 116 Understanding HTTP Cookies 117 Cookie Manipulation Attacks 118 Impact 122 Mitigation 122 v SSL Stripping 123 MITM Certificates 125 Certificate Warnings 126 Why So Many Invalid Certificates? 127 Effectiveness of Certificate Warnings 129 Click-Through Warnings versus Exceptions 130 Mitigation 131 Security Indicators 131 Mixed Content 133 Root Causes 134 Impact 136 Browser Treatment 136 Prevalence of Mixed Content 138 Mitigation 139 Extended Validation Certificates 140 Certificate Revocation 141 Inadequate Client-Side Support 141 Key Issues with Revocation-Checking Standards 142 Certificate Revocation Lists 143 Online Certificate Status Protocol 146 6. Implementation Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Certificate Validation Flaws 152 Library and Platform Validation Failures 152 Application Validation Failures 155 Hostname Validation Issues 156 Random Number Generation 158 Netscape Navigator (1994) 158 Debian (2006) 159 Insufficient Entropy on Embedded Devices 160 Heartbleed 162 Impact 163 Mitigation 164 Protocol Downgrade Attacks 165 Rollback Protection in SSL 3 165 Interoperability Problems 167 Voluntary Protocol Downgrade 169 Rollback Protection in TLS 1.0 and Better 171 Attacking Voluntary Protocol Downgrade 172 Modern Rollback Defenses 172 vi Truncation Attacks 173 Truncation Attack History 175 Cookie Cutting 175 Deployment Weaknesses 177 Virtual Host Confusion 177 TLS Session Cache Sharing 178 7. Protocol Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Insecure Renegotiation 181 Why Was Renegotiation Insecure? 182 Triggering the Weakness 183 Attacks against HTTP 184 Attacks against Other Protocols 187 Insecure Renegotiation Issues Introduced by Architecture 188 Impact 188 Mitigation 188 Discovery and Remediation Timeline 189 BEAST 191 How the Attack Works 191 Client-Side Mitigation 195 Server-Side Mitigation 197 History 198 Impact 199 Compression Side Channel Attacks 201 How the Compression Oracle Works 201 History of Attacks 203 CRIME 204 Mitigation of Attacks against TLS and SPDY 212 Mitigation of Attacks against HTTP Compression 213 Padding Oracle Attacks 214 What Is a Padding Oracle? 214 Attacks against TLS 215 Impact 216 Mitigation 217 RC4 Weaknesses 218 Key Scheduling Weaknesses 218 Early Single-Byte Biases 219 Biases across the First 256 Bytes 220 Double-Byte Biases 222 Mitigation: RC4 versus BEAST and Lucky 13 222 vii Triple Handshake Attack 224 The Attack 224 Impact 229 Prerequisites 230 Mitigation 231 Bullrun 232 Dual Elliptic Curve Deterministic Random Bit Generator 232 8. Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Key 235 Key Algorithm 235 Key Size 236 Key Management 237 Certificate 238 Certificate Type 238 Certificate Hostnames 239 Certificate Sharing 239 Signature Algorithm 240 Certificate Chain 240 Revocation 241 Choosing the Right Certificate Authority 241 Protocol Configuration 243 Cipher Suite Configuration 244 Server cipher suite preference 244 Cipher Strength 244 Forward Secrecy 244 Performance 245 Interoperability 246 Server Configuration and Architecture 246 Shared Environments 246 Virtual Secure Hosting 247 Session Caching 247 Complex Architectures 248 Issue Mitigation 249 Renegotiation 249 BEAST (HTTP) 249 CRIME (HTTP) 250 Lucky 13 250 RC4 250 TIME and BREACH (HTTP) 251 viii Triple Handshake Attack 252 Heartbleed 252 Pinning 253 HTTP 253 Making Full Use of Encryption 253 Cookie Security 254 Backend Certificate and Hostname Validation 254 HTTP Strict Transport Security 254 Content Security Policy 255 Protocol Downgrade Protection 255 9. Performance Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Latency and Connection Management 258 TCP Optimization 259 Connection Persistence 260 SPDY, HTTP 2.0, and Beyond 262 Content Delivery Networks 263 TLS Protocol Optimization 265 Key Exchange 265 Certificates 270 Revocation Checking 271 Session Resumption 272 Transport Overhead 273 Symmetric Encryption 275 TLS Record Buffering Latency 277 Interoperability 279 Hardware Acceleration 279 Denial of Service Attacks 280 Key Exchange and Encryption CPU Costs 281 Client-Initiated Renegotiation 282 Optimized TLS Denial of Service Attacks 282 10. HSTS, CSP, and Pinning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 HTTP Strict Transport Security 285 Configuring HSTS 286 Ensuring Hostname Coverage 287 Cookie Security 288 Attack Vectors 289 Robust Deployment Checklist 290 Browser Support 291 Privacy Implications 293 ix Content Security Policy 293 Preventing Mixed Content Issues 294 Policy Testing 295 Reporting 295 Browser Support 296 Pinning 296 What to Pin? 297 Where to Pin? 299 Should You Use Pinning? 300 Pinning in Native Applications 300 Chrome Public Key Pinning 301 Microsoft Enhanced Mitigation Experience Toolkit 303 Public Key Pinning Extension for HTTP 303 DNS-Based Authentication of Named Entities (DANE) 305 Trust Assertions for Certificate Keys (TACK) 309 Certification Authority Authorization 310 11. OpenSSL Cookbook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Getting Started 314 Determine OpenSSL Version and Configuration 314 Building OpenSSL 315 Examine Available Commands 316 Building a Trust Store 318 Key and Certificate Management 319 Key Generation 320 Creating Certificate Signing Requests 323 Creating CSRs from Existing Certificates 325 Unattended CSR Generation 325 Signing Your Own Certificates 326 Creating Certificates Valid for Multiple Hostnames 326 Examining Certificates 327 Key and Certificate Conversion 330 Configuration 333 Cipher Suite Selection 333 Performance 345 Creating a Private Certification Authority 348 Features and Limitations 348 Creating a Root CA 349 Creating a Subordinate CA 355 12. Testing with OpenSSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 x Connecting to SSL Services 359 Testing Protocols that Upgrade to SSL 363 Using Different Handshake Formats 363 Extracting Remote Certificates 364 Testing Protocol Support 365 Testing Cipher Suite Support 366 Testing Servers that Require SNI 366 Testing Session Reuse 367 Checking OCSP Revocation 368 Testing OCSP Stapling 371 Checking CRL Revocation 371 Testing Renegotiation 373 Testing for the BEAST Vulnerability 375 Testing for Heartbleed 376 13. Configuring Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Installing Apache with Static OpenSSL 382 Enabling TLS 383 Configuring TLS Protocol 384 Configuring Keys and Certificates 385 Configuring Multiple Keys 386 Wildcard and Multisite Certificates 387 Virtual Secure Hosting 388 Reserving Default Sites for Error Messages 390 Forward Secrecy 391 OCSP Stapling 392 Configuring OCSP Stapling 392 Handling Errors 393 Using a Custom OCSP Responder 394 Configuring Ephemeral DH Key Exchange 394 TLS Session Management 395 Standalone Session Cache 395 Standalone Session Tickets 396 Distributed Session Caching 396 Distributed Session Tickets 398 Disabling Session Tickets 399 Client Authentication 400 Mitigating Protocol Issues 401 Insecure Renegotiation 402 BEAST 402 xi CRIME 402 Deploying HTTP Strict Transport Security 403 Monitoring Session Cache Status 403 Logging Negotiated TLS Parameters 404 Advanced Logging with mod_sslhaf 406 14. Configuring Java and Tomcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Java Cryptography Components 409 Strong and Unlimited Encryption 410 Provider Configuration 411 Features Overview 411 Protocol Vulnerabilities 412 Interoperability Issues 413 Tuning via Properties 414 Common Error Messages 417 Securing Java Web Applications 420 Common Keystore Operations 425 Tomcat 430 Configuring TLS Handling 434 JSSE Configuration 436 APR and OpenSSL Configuration 439 15. Configuring Microsoft Windows and IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 Schannel 443 Features Overview 443 Protocol Vulnerabilities 445 Interoperability Issues 446 Microsoft Root Certificate Program 448 Managing System Trust Stores 448 Importing a Trusted Certificate 449 Blacklisting Trusted Certificates 449 Disabling the Auto-Update of Root Certificates 449 Configuration 450 Schannel Configuration 450 Cipher Suite Configuration 452 Key and Signature Restrictions 454 Configuring Renegotiation 460 Configuring Session Caching 461 Monitoring Session Caching 462 FIPS 140-2 463 Third-Party Utilities 465 xii Securing ASP.NET Web Applications 466 Enforcing SSL Usage 466 Securing Cookies 467 Securing Session Cookies and Forms Authentication 467 Deploying HTTP Strict Transport Security 468 Internet Information Server 469 Managing Keys and Certificates 470 16. Configuring Nginx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477 Installing Nginx with Static OpenSSL 478 Enabling TLS 478 Configuring TLS Protocol 479 Configuring Keys and Certificates 479 Configuring Multiple Keys 480 Wildcard and Multisite Certificates 480 Virtual Secure Hosting 481 Reserving Default Sites for Error Messages 482 Forward Secrecy 483 OCSP Stapling 483 Configuring OCSP Stapling 484 Using a Custom OCSP Responder 485 Manual Configuration of OCSP Responses 485 Configuring Ephemeral DH Key Exchange 486 Configuring Ephemeral ECDH Key Exchange 487 TLS Session Management 488 Standalone Session Cache 488 Standalone Session Tickets 488 Distributed Session Cache 489 Distributed Session Tickets 489 Disabling Session Tickets 491 Client Authentication 491 Mitigating Protocol Issues 492 Insecure Renegotiation 492 BEAST 492 CRIME 493 Deploying HTTP Strict Transport Security 493 Tuning TLS Buffers 494 Logging 494 17. Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497

2017-09-27

算法导论 中文第三版 殷建平等译

算法方面经典的一本书。 算法导论(原书第3版)/ (美)科尔曼(Qmen, T.H.) 等著;殷建平等译.一北京: 机械工业出版社,2013.1 � (计算机科学丛书) ’ 书名原文:Introduction to Algorithms, Third Edition I.算… u.①科… ②殷… m.电子计算机一算法理论 ]Y. TP301. 6 中国版本圉书馆cp数据核字(2012)第290499号 机械工业出版社(北京市西城区百万庄大街22号 邮政编码 100037) 责任编辑:王春华

2017-01-03

微服务设计(中文完整版)[英] 纽曼(Sam Newman) 著;崔力强,张骏 译

本书全面介绍了微服务的建模、集成、测试、部署和监控,通过一个虚构的公司讲解了如何建立微服务架构。主要内容包括认识微服务在保证系统设计与组织目标统一上的重要性,学会把服务集成到已有系统中,采用递增手段拆分单块大型应用,通过持续集成部署微服务,等等。

2017-01-03

google代码风格

Google Style Guides Every major open-source project has its own style guide: a set of conventions (sometimes arbitrary) about how to write code for that project. It is much easier to understand a large codebase when all the code in it is in a consistent style. “Style” covers a lot of ground, from “use camelCase for variable names” to “never use global variables” to “never use exceptions.” This project holds the style guidelines we use for Google code. If you are modifying a project that originated at Google, you may be pointed to this page to see the style guides that apply to that project. Our C++ Style Guide, Objective-C Style Guide, Java Style Guide, Python Style Guide, R Style Guide, Shell Style Guide, HTML/CSS Style Guide, JavaScript Style Guide, AngularJS Style Guide, Common Lisp Style Guide, and Vimscript Style Guide are now available. We have also released cpplint, a tool to assist with style guide compliance, and google-c-style.el, an Emacs settings file for Google style.

2015-11-27

走出大数据迷雾 --IBM 大数据

2014_10_22_1509_百知堂PPT走出大数据迷雾 “大数据实际上是未来的自然资源 - 它对我们这个时代的作用势必与蒸汽、电力和石油对工业时代的作用一样。” — Virginia Rometty 目录: IBM战略方向 IBM大数据战略 IBM大数据战略之3A5步 从大数据, 预测分析以及Watson中获取业务价值 IBM大数据-丰富的行业经验

2015-06-30

C语言试题集

c语言考试题,适合学生期末考试和软件考试过级使用 后面附加试题答案。c语言考试题,适合学生期末考试和软件考试过级使用。 目录: 第一章 c语言概述 第二章 数据类型、运算符与表达式 第三章 最简单的C程序设计 第四章 逻辑运算和判断选取控制 4.1 选择题 4.2 填空题 4.3 编程题 。。。

2015-06-30

Window Builder for Eclipse 3.6

WindowBuilder Pro for eclipse 3.6,用于Java可视化开发

2015-01-19

循序渐进DB2.DBA系统管理、运维与应用案例-带完整书签

循序渐进DB2.DBA系统管理、运维与应用案例- 牛新庄循序渐进DB2DBA系统管理运维与应用案例 pdf

2014-10-09

移动应用程序开发入门 企业团队开发移动应用程序项目指南

移动应用程序开发入门 企业团队开发移动应用程序项目指南 IBM 资深开发人员编写

2014-08-26

Activiti工作流引擎简介

Activiti工作流引擎简介 1.俯瞰Activiti 2.Activiti开发之旅 3.Why Activiti? 4.Activiti的现状与未来

2014-08-15

OmniGraffle 6.0.5 MacOSX

可供您绘制图表、树状结构图、流程图、页面编排等等。 您可以使用 OmniGraffle 来规划电影或戏剧剧本的情节走向、 绘制公司组织图,并显示完成一个专案所需的步骤。 OmniGraffle 在 OS X 上为您绘制图表、树状结构图、流程图、页面编排等等。 您还可以使用 OmniGraffle 来规划电影或戏剧剧本的情节走向、 绘制公司组织图,并显示完成一个专案所需的步骤。 文件 里 自带 serial , 无需破解, 亲自验证

2014-07-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除