1、使用windows Hook,监视IE或其他浏览器的地址栏,发现有www或http字样的,则更改这些url,使之不能访问相应的url。这种方法实现可能相对容易,但是不准确,不能限制所有的上网软件。糊弄未成年小孩可能比较有…
2025/12/16 12:49:54 人评论 次浏览1、Chrome扩展文件Chrome扩展文件以.crx为后缀名,在Google Chrome扩展官方网站下载扩展时,Chrome会将.crx文件下载到Chrome的Application Data文件夹的User Data\Temp下,一般是C:\Documents and Settings\User\Local Settings\Application Da…
2025/12/16 13:36:22 人评论 次浏览iKcamp原创新书《移动Web前端高效开发实战》已在亚马逊、京东、当当开售。 >> 沪江Web前端上海团队招聘【Web前端架构师】,有意者简历至:zhouyaohujiang.com <<
2025/12/16 14:17:43 人评论 次浏览统计在线用户的数量,是应用很常见的需求了。如果需要精准的统计到用户是在线,离线状态,我想只有客户端和服务器通过保持一个TCP长连接来实现。如果应用本身并非一个IM应用的话,这种方式成本极高。现在的应用都趋向于使用心跳包来标…
2025/12/16 14:33:03 人评论 次浏览贡献分如下: 转会人员:金东禾 转到队伍:bugphobia转载于:https://www.cnblogs.com/Buaa-software/p/4972487.html
2025/12/16 12:17:21 人评论 次浏览随着Win10正式版的发布,更多的电脑会采用Win10系统来安装,而随之笔记本预装win10系统也会上市,当然对于消费者来说,有时我们需要学会查看电脑配置吧。电脑主要看的是CPU,内存,显示,硬盘等几项下…
2025/12/16 12:17:35 人评论 次浏览在 MMORPG《最终幻想14》的副本“乐欲之所瓯博讷修道院”里,BOSS 机工士姆斯塔迪奥将会接受玩家的挑战。 你需要处理这个副本其中的一个机制:NM 大小的地图被拆分为了 NM 个 11 的格子,BOSS 会选择若干行或/及若干列释放技能,玩家…
2025/12/17 13:25:08 人评论 次浏览经过东北三省的巡讲,终于回家了,深深为东北重工业基地惋惜,我们的父辈曾经整整一代人付出热血和生命的地方如今已纷纷破产改制关门大吉,很为祖国的重工业和软件工业担忧,新一代的中国年青人,谁能挑起民族的脊梁?不说题外话了&…
2025/12/16 12:48:59 人评论 次浏览1.junit coverage单元测试覆盖率使用: 右键,run ‘xx’with Coverage,然后观察行数那里,如果测试覆盖到了,那么这里会出现绿色,如果没有覆盖,就是红色。 2.tomcat配置 run -> edit Config…
2025/12/16 12:49:07 人评论 次浏览逻辑芯片又叫可编程逻辑器件。PLD是做为一种通用集成电路产生的,他的逻辑功能按照用户对器件编程来确定。一般的PLD的集成度很高,足以满足设计一般的数字系统的需要。这样就可以由设计人员自行编程而把一个数字系统“集成”在一片PLD上,而不必…
2025/12/17 13:03:10 人评论 次浏览1.官网下载 2.解压如下: bin是启动目录,下面的那个jar包是项目里如果需要那就引入。 3.启动 接下来进入bin,双击activemq.bat启动 如果出现闪退,则进入当前系统,比如win64里面去启动相应的activemq.bat 启动成功后,如下: 4.打开后台 上图红…
2025/11/3 0:12:12 人评论 次浏览更多渗透技能 ,10余本电子书及渗透工具包,搜公众号:白帽子左一作者:掌控安全-xiao_yi 一、常见命令执行的函数 system() system(string $command, int &$return_var ?): string执行系统命令,有回显 passthru() passthr…
2025/12/12 10:58:10 人评论 次浏览YUM是Yellow dog Updater Modified的简称,起初是由yellow dog这一发行版的开发者Terra Soft研发,用python写成,那时还叫做yup(yellow dog updater),后经杜克大学的LinuxDuke开发团队进行改进,遂有此名。yum的宗旨是自动…
2025/12/18 3:06:40 人评论 次浏览VS 自动创建带增删查改的MVC网站 MVC.Net教程废话放在前头,说一下这个文章的缘起某天某妹纸找我,说这个MVC的创建不太会,要记一下controllers、models、还有页面引用的东西,好不方便~记不住咋办嘛~有没快速生成适合自己使用的带有…
2025/12/18 0:57:18 人评论 次浏览groupByKey、reduceByKey、sortByKey算子也是Spark中经常使用到的transformation算子。groupByKey把相同的key的数据分组到一个集合序列当中:[("spark",1), ("hive",1), ("spark",1), ("hadoop",1), ("hive",1)]…
2025/12/17 22:59:06 人评论 次浏览现在的黑客通过仔细的观察无线WIFI的信号变化来窃取你的密码,PINs码,支付密码等敏感信息,该技术需搭建一个WIIF的热点,便可分析出来无线信号的变化并且窃取你的秘密信息。 这技术被称为WindTalker,这个攻击性的技术通过…
2025/11/3 0:12:23 人评论 次浏览