首页 > 2014年12月24日 > 全部分享
记一次服务器被攻击
二、着急的看这里话说这位总监2B路子广啊,单位的活干着,还到处接别人的,这不丫让本屌赶上了,用单位的钱购进了一台服务器,配了独立公网ip,专门做这些业务。好嘛,本来对这些系统维护之类的东西本屌一贯不查收,原因是有几次说要陪服务器,问这几个人密码都不告诉本屌,跟..
分类:其他   时间:2014-12-24 18:17:16    收藏:0  评论:0  赞:0  阅读:571
haproxy 防御ddos
实践中使用haproxy防御ddos首先在http这里做一个门防御frontendhttpbind10.0.0.20:80aclanti_ddosalways_true#白名单aclwhiteipsrc-f/usr/local/haproxy/etc/whiteip.lst#标记非法用户stick-tabletypeipsize20kexpire2mstoregpc0tcp-requestconnectiontrack-sc1srctcp-requesti..
分类:其他   时间:2014-12-24 18:17:06    收藏:0  评论:0  赞:0  阅读:233
【iptables配置】简单的iptables示例
【iptables配置】简单的iptables示例iptables-save>rc.firewall.txt*filter :INPUTACCEPT[0:0] :FORWARDACCEPT[0:0] :OUTPUTACCEPT[0:0] -AINPUT-mstate--stateRELATED,ESTABLISHED-jACCEPT -AINPUT-picmp-jACCEPT -AINPUT-ilo-jACCEPT -AINPUT-s192.168.100.0/24-iem1-jACC..
分类:其他   时间:2014-12-24 18:16:56    收藏:0  评论:0  赞:0  阅读:237
android 自定义view实现验证码效果(一)
android 自定义view实现验证码效果(一)...
分类:移动平台   时间:2014-12-24 18:14:45    收藏:0  评论:0  赞:0  阅读:450
android里Filter的研究
一、概述:      过滤器通过过滤模式来约束数据,过滤操作是通过调用filter(CharSequence)或者filter(CharSequence, android.widget.Filter.FilterListener)这些异步方法来完成的。以上方法一旦被调用,过滤请求就会被递交到请求队列中等待处理,同时该操作会取消那些之前递交的但是还没有被处理的请求。      其工作过程可以简单...
分类:移动平台   时间:2014-12-24 18:14:36    收藏:0  评论:0  赞:0  阅读:501
Intellij IDEA下远程调试hadoop
IDEA中远程调试hadoop...
分类:其他   时间:2014-12-24 18:14:25    收藏:0  评论:0  赞:0  阅读:368
安卓应用程序密码锁的实现
功能: 1.应用程序程序中设置了密码锁,每当用户打开应用时,要弹出密码输入界面; 2.当用户按住home键,将程序隐在后台而非退出,经过一段时间后,再重新启动,也要弹出密码输入界面; 3.当应用在前台的时候,用户按住power电源键,关闭屏幕后,再点亮屏幕,这个时候也要弹出密码输入界面 实现方式: 1.针对功能1,每次启动应用进入主界面时,判断是否需要弹出密码输入界面; 2.关...
分类:移动平台   时间:2014-12-24 18:14:15    收藏:0  评论:0  赞:0  阅读:414
HandlerThread的研究
一、概述:      顾名思义,它实际上仍然是一个Thread,只不过这个Thread比较特殊,它内部包含了一个Looper对象。这个Looper对象可以被用来创建一个Handler,在创建Handler对象之前,必须要先调用该Thread的start()方法。 二、实现原理:      1.为什么在构造Handler对象之前,必须得先调用Thread的start()方法?...
分类:其他   时间:2014-12-24 18:14:05    收藏:0  评论:0  赞:0  阅读:256
HTTP返回码
HTTP返回码5大类 1××   保留    2××   表示请求成功地接收    3××   为完成请求客户需进一步细化请求    4××   客户错误    5××   服务器错误    HTTP返回码全部详情,戳进来看.........
分类:Web开发   时间:2014-12-24 18:13:55    收藏:0  评论:0  赞:0  阅读:301
hdu1879 继续畅通工程【Prim】
题目大意:N个村庄之间修路,有的路已经修了,有的路没有修。给你N个村庄间 修路的花费和修建状态,问:最少需要再花费多少钱能将N个村庄全部联通。 思路:已经修建过的路花费赋值为0,Prim算法求最小生成树。...
分类:其他   时间:2014-12-24 18:13:45    收藏:0  评论:0  赞:0  阅读:242
HTML - 鼠标光标属性
鼠标光标属性 .one{ cursor: help ; } .two{ cursor: move ; } .three{ cursor: hand ; } .four{ cursor: crosshair ; } .five{ cursor: wait ; } a...
分类:Web开发   时间:2014-12-24 18:13:35    收藏:0  评论:0  赞:0  阅读:411
请教:日期选择框,selenium如何定位页面元素
日期选择框,selenium如何定位页面元素...
分类:其他   时间:2014-12-24 18:13:25    收藏:0  评论:0  赞:0  阅读:333
window.location.hashs属性介绍
长话短说, location是javascript里边管理地址栏的内置对象,比如location.href就管理页面的url,用location.href=url就可以直接将页面重定向url。 而location.hash则可以用来获取或设置页面的标签值。比如http://domain/#admin的location.hash="#admin"。...
分类:Windows开发   时间:2014-12-24 18:13:15    收藏:0  评论:0  赞:0  阅读:318
Java中如何访问同名的方法或变量 ?
/* 类变量:又叫静态变量,这种变量属于类,通过类名就可以访问类变量。 实例变量:属于类的实例即对象,通过对象可以访问实例变量,但是不能通过类名访问实例变量。 静态方法:方法属于类,通过对象访问实例方法,不能通过类名访问实例方法。 隐藏:B隐藏了A的变量或者方法,那么,B不能访问A被隐藏的变量或方法,但是,将B转换成A后,可以访问A被隐藏的变量或方法。 覆盖:B覆盖了A的变量或者方法,那么,B不...
分类:编程语言   时间:2014-12-24 18:13:05    收藏:0  评论:0  赞:0  阅读:309
stl::map的insert插入数据报错:(Suspended : Signal : SIGSEGV:Segmentation fault)
最近接手一个老项目,在老项目中使用了map存储缓存数据,如下: #include "conf.h" int Frame ::parse(){ std::map tmpString; tmpString.insert(std::map::value_type(string("0000"), 12123323)); tmpString.insert(std::map::value_type(...
分类:其他   时间:2014-12-24 18:12:55    收藏:0  评论:0  赞:0  阅读:782
【POJ2774】Long Long Message 后缀自动机
……另一道题用到,想看看部分代码对不对。于是又拿SAM交了一遍此题。 仅贴代码、...
分类:其他   时间:2014-12-24 18:12:45    收藏:0  评论:0  赞:0  阅读:233
zoj3329---One Person Game
One Person Game Time Limit: 1 Second      Memory Limit: 32768 KB      Special Judge There is a very simple and interesting one-person game. You have 3 dice, namely Die1, Die2 and Die3. Die1...
分类:其他   时间:2014-12-24 18:12:35    收藏:0  评论:0  赞:0  阅读:349
Linux 前世今生
Unix Unix的前身为Multics,贝尔实验室参与了这个操作系统的研发,但因为开发速度太慢,贝尔实验室决定放弃这个计划。贝尔实验室的工程师,汤普逊和里奇,在此时自行开发了Unix。第一版UNIX是用PDP-7汇编语言编写的。并于1971年共同发明了C语言。1973年汤普逊和里奇用C语言重写了Unix,形成第三版UNIX。 GNU UNIX是一种广泛使用的商业操作系统的名称。其上所有...
分类:系统服务   时间:2014-12-24 18:12:25    收藏:0  评论:0  赞:0  阅读:326
[LeetCode]114.Flatten Binary Tree to Linked List
【题目】 Given a binary tree, flatten it to a linked list in-place. For example, Given 1 / 2 5 / \ 3 4 6 The flattened tree should look like:...
分类:其他   时间:2014-12-24 18:12:15    收藏:0  评论:0  赞:0  阅读:286
UVA - 113 Power of Cryptography (大数幂+二分)
打开链接 给定n和p,找出 k使得  k^n==p 。1 我们可以二分k,用高精度表示出k^n 然后跟p比较。 #include #include #include const int maxn = 1000000000; struct bign { int len; int f[1500]; bign() {memset(f,0,sizeof(f)); len=0;...
分类:其他   时间:2014-12-24 18:12:05    收藏:0  评论:0  赞:0  阅读:255
1435条   上一页 1 ... 18 19 20 21 22 ... 72 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!