一,zabbix2.2.3 VMware Vsphere
exsi监控配置步骤,1,添加监控主机2,添加聚集macro;{$PASSWORD} = yoodo.com{$URL} =
http://ip/sdk{$USERNAME} = root3,关联监控模板模板用Template Virt VM...
分类:
Web程序 时间:
2014-05-01 14:31:32
阅读次数:
664
Hashtable h = new Hashtable();h.put("6",
"666");h.put("8", "888");h.put("2", "222");for (String key : h.keySet())
System.out.println(key);System.out.....
分类:
编程语言 时间:
2014-05-01 14:22:31
阅读次数:
383
方法一 : 可以直接在程序中添加url映射
在最外层的urls.py中添加
1
2
3
4
5
urlpatterns = patterns('',
......
(r'^robots\.txt$', lambda r:
HttpResponse("User-agent:
*\nDisa...
分类:
其他好文 时间:
2014-04-29 13:42:20
阅读次数:
402
SQLite是一个轻量级的关系型数据库,在访问量不超过10万PV的中小网站中使用绰绰有余。而且使用方便,接口简单,下面从命令行和python接口两方面介绍SQLite3的基本操作。
在linux终端中,通过 sqlite3 a.db 打开a.db数据库,如果不存在会自动创建,创建一个表格:
create table users(id integer primary key,na...
分类:
数据库 时间:
2014-04-29 13:33:21
阅读次数:
489
移动设备越来越主流,有很多网站对手机访问并不是特别的友好。所以我们要另外的给手机客户分配针对手机web访问的界面。如何判断是手机还是电脑在访问呢?
首先手机访问时,会附带发送user-agent信息,这个信息里面会有手机号码信息。我们如果可以获取。。。算了,用脚趾头也会想到,这是属于用户个人隐私信息的,移动和联通公司肯定给屏蔽或加密了。除非你服务器IP是在他们的白名单上。
那么我们换其他方式,...
分类:
移动开发 时间:
2014-04-27 22:34:30
阅读次数:
515
这个程序是一个有进步也有失败的程序
比如没有做好多表查询,也没有做好主类中的逻辑处理。总之又要去复习了。
改进:
1、使用第三工具dbutils对数据库操作部分进行了封装
2、把URL等变量改为属性文件的形式
代码:
MYSQL:
student表:
CREATE TABLE student(
stuId INT PRIMARY KEY AUTO_INCREMENT...
分类:
编程语言 时间:
2014-04-27 22:11:22
阅读次数:
469
#define _CRT_SECURE_NO_WARNINGS
#include"stdio.h"
#include"stdlib.h"
#include"string.h"
/*
键值对(”key = valude”)字符串,在开发中经常使用
要求1:请自己定义一个接口,实现根据key获取valude;40分
要求2:编写测试用例。30分
要求3:键值对中间可能有n多空格,请去除空格30分
注意...
分类:
其他好文 时间:
2014-04-27 22:11:20
阅读次数:
488
在项目开发中,经常需要读取应用配置文件的初始化参数,在应用启前进行一些初始化设置。比如:Eclipse,参数项包含主题、字体大小、颜色、Jdk安装位置、自动提示等。Eclispe配置的文件格式是以键值对的方式存储的,即:key=value的形式...
分类:
其他好文 时间:
2014-04-27 21:36:05
阅读次数:
417
一般密码相关的算法,个人是很难实现的,我们可以参照权威机构提供的方案,我想说美国标准与技术研究院 ,NIST(National Institute of Standards and Technology)。
今天谈到的MAC,使用NIST提供的公开800-38B算法文档。这个MAC算法是基于对称密钥块算法,故称之为CMAC,还是使用了AES。
算法原理:
1,根据输入的key,产生两个子ke...
分类:
其他好文 时间:
2014-04-27 21:25:58
阅读次数:
808
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340