自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(121)
  • 收藏
  • 关注

原创 Linux中的软件包

RPM包、deb包、TAR包、bz2包、gz包、sh结尾的文件、src源代码包、bin文件。与windows安装各种应用程序相似,在linux下也可以安装各种需要的应用程序。在CentOS中常使用的包为rpm软件包。查询:rmp -qa | grep xx。在Ubuntu中常使用的包为deb软件包。安装:rpm -ivh RPM包全称。升级:rmp -Uvh RPM包名。安装:dpkg -i DEB包全称。卸载:dpkg -r DEB包名。卸载:rmp -e RPM包名。这些应用程序通常称为软件包。

2023-06-06 23:19:44 147

原创 Windows权限简介

当用户登录时,系统生成一个访问令牌,其中包含用户权限的列表,包括授予用户或用户所属组的权限。域帐户可以在不同的计算机上拥有不同的特权。在用户通过身份验证后,Windows 操作系统使用内置的授权和访问控制技术来实现资源的保护,在确定用户身份后,确认用户是否具有访问资源的正确权限。当用户尝试执行特权操作时,系统检查用户的访问令牌,以确定用户是否拥有必要的特权,如果拥有,则检查是否启用了特权。 系统管理员为用户和组帐户分配特权,系统根据安全对象的DACL中的ACE授予的访问权限授予或拒绝对安全对象的访问。

2023-06-06 23:18:39 404

原创 常见Linux发行版本有哪些?

缺点是不向用户提供技术支持,也不负任何商业责任。有实力的公司可以选择付费版本。Red Hat 公司的产品主要包括 RHEL(Red Hat Enterprise Linux,收费版本)和 CentOS(RHEL 的社区克隆版本,免费版本)、Fedora Core(由 Red Hat 桌面版发展而来,免费版本)。Red Hat 是在我国国内使用人群最多的 Linux 版本,资料丰富,如果你有什么不明白的地方,则容易找到人来请教,而且大多数 Linux 教程是以 Red Hat 为例来讲解的(包括本教程)。

2023-06-06 23:17:38 324

原创 rpm和yum/dnf 安装方式与区别

缺点:不能主动解决依赖关系,比如说windows安装ensp-> 提示你去下载wireshark(ensp 依赖于wireshark,pcap)然后进入/dev/sr0 这里可以使用挂载命令将/dev/sr0 目录挂载到/mnt (即进入/mnt 就是进入/dev/sr0)RPM:Redhat Package Manager, redhat公司提出的软件包管理标准 包的后缀名:.rpm。首先连接虚拟机的CD/DVD(第二个)

2023-06-06 23:17:02 184

原创 Linux rpm和yum/dnf安装方式及区别

rpm是以一种数据库记录的方式来将将所需要的套件安装在Linux主机的一套管理程序。也就是说Linux系统中存在一个关于rpm的数据库,它记录了安装的包与包之间的依赖相关性。升级:-U, --update, -F, --freshen。数据库维护:–builddb, --initdb。rpm -qa 查看系统所有已安装的软件包。rpm -ql 查看软件包的文件列表。安装:-i, --install。校验:-V, --verify。卸载:-e, --erase。查询:-q, --query。

2023-06-06 23:16:26 62

原创 服务器Linux系统下常见的软件包有哪些

这是 Red Hat Linux提供的最常见软件的一种包封装格式,在许多 Linux系统发行版本中使用。因此,同一软件在不同的应用平台上需要使用不同的RPM包。这些软件都是以源码方式发布,因此,用户在使用软件时需要自己编译此应用程序,然后再安装,在安装过程中需要Linux系统自身的开发工具和内核源代码的支持。这种软件包是以RPM格式封装的源代码软件包,其安装过首先需要将软件通过RPM命令解压成src格式,安装过程中需要Linux系统自身的开发工具和内核源代码的支持。2、后缀为.src.rpm的软件。

2023-06-06 23:15:56 178

原创 Linux常见的压缩包有哪些?

zip解压缩的文件不会覆盖原来的文件,而gzip和bzip2都会覆盖原来的文件。zip的压缩格式:zip 压缩以后的文件名 当前需要压缩的文件名 压缩。bzip2:是文件的一种压缩格式 压缩后的文件后缀名为.bzp2。gzip:是文件的一种压缩格式 压缩后的文件后缀名为.gzp。zip:是文件的一种压缩格式,压缩后的文件后缀名为.zip。bzip2的压缩效率要比gzip的压缩效率高。bzip2 -d 要解压缩的文件 解压缩。bzip2 要压缩的文件 压缩。gzip 要压缩的文件 压缩。

2023-06-06 23:15:17 51

原创 虚拟机静态IP配置与原理

仅主机模式(Host-Only):虚拟网卡VMware Virtual Ethernet Adapter for VMnet1。仅主机模式:虚拟机处于一个全封闭的网络环境,虚拟机仅仅能和主机通信,但是连接不了互联网(真机可以上网)这就是虚拟机,安装了虚拟机就是在虚拟机上装了一个虚拟网卡,然后虚拟网卡的作用是什么呢?就相当于一个路由器,把上面的网线一分多进行连接起来,实现真机---虚拟机之间的通信。NAT模式:虚拟机借助NAT(网络地址转换)功能,通过宿主机的网络进行联网。3.三种模式的联网原理(图解)

2023-05-18 13:55:07 76

原创 进制的讲解

首先,11的下一位是11+1=12,但是由于12的2满足了二进制的要求,所以12的2清零,12的1加1,变成了20。但是十位的2又满足的二进制的要求,所以20的2清零,再往前一位+1,变成100。以我们最熟悉的十进制为例,每逢十进一,当数为19时,下一位数的尾数便满足该进制的最大数,于是下一位末位清零,前置位+1,变成20。接下来我会将各个进制一一讲解,但是我要强调一点:学习进制的时候,不要去想十进制的某某数字,转换为某进制时,等于某进制的多少。二进制的规则是满二进一,即二进制只有0和1,由0和1组成。

2023-05-18 13:54:52 97

原创 IP地址的分类和规划

1、有类地址:标准的IP地址(A、B、C三类)属于有类地址,例如A类地址掩码8位、B类地址掩码16位、C类地址掩码24位,都属于有类地址——(A/8 B/16 C/24)。无类地址:为了灵活地使用IP地址,需要根据需求对IP地址进行子网划分,使划分后的IP地址不再具备有类地址的特征,这些地址称为无类地址——(可变子网)。2、C类地址划分:IP地址进过一次自额昂划分后,被分为三个部分——网络位、子网位和主机位。1)、主机唯一的标识,保证主机间正常通信。2、私有地址包括3组:A、B、C三类(属于有类地址)

2023-05-18 13:54:37 42

原创 IPv4与IPv6的区别

不管是IPV4、IPV6、二层协议、三层协议、四层协议,都称为封装协议。这些协议本身不会产生数据,这些协议只用定义一个封装报文,这些协议都是为上层的应用转发流量的时候来提供三层封装服务。在以太网环境中收到一个数据帧是以太网二封装它的类型字段的值是0X0800代表三层使用的是IPV4。类型字段的值是0x86DD代表三层使用的是IPV6。其中有个IP Options代表你IP报头可以包含这个字段也可以不包含,说明IPV4报头是可变长的。IPV4定义的就是IPV4地址,IPV6定义的就是IPV6地址。

2023-05-18 13:53:01 48

原创 如何选择数据库和使用事务

a) Sqlite3支持库:sqlite3数据库.开始事务,sqlite数据库.保存事务,a) 是指作为单个逻辑工作单元执行的一系列操作:要么完全执行,要么完全不执行。b) Mysql支持库,开始事务,保存事务,回滚事务。1. 根据数据库的数据多少来选择数据库存。sqlite数据库.回滚事务。2. 是否使用网络进行读写。3. 是否需要很高的安全性。

2023-05-17 22:13:18 28

原创 Mysql数据库的优缺点

1. 需要安装建立Mysql数据库服务。优点:1.处理速度快,安全性高。2. 网络读写,需要开放端口。Mysql数据库的优缺点。3. 支持更多的操作类型。4. 支持网络远程读取。

2023-05-17 22:12:37 564

原创 Sqlite3数据库的优缺点

优点:1.任何电脑都可用,不需要额外的DLL,程序。4.没有用户和权限的概念。2.所有的数据都保存在一个文件中。3.处理特别多表时速度会有所下降。缺点:1.不可以直接联网使用。Sqlite3数据库的优缺点。2.支持事物,读写速度快。

2023-05-17 22:12:00 865

原创 易语言建数据库和表

其语句,也称为“数据检索语句”,用以从表中获得数据,确定数据怎样在应用程序给出。它的语句能确保被DML语句影响的表的所有行及时得以更新。1. 连接Mysql:([文本型Mysql服务器地址],[文本型用户名],[文本开型密码],[文本型数据库名],[整数型端口])2. SQL—update语句:UPDATE 表名称 SET 列名称=新值 WHERE 列名称=值。6.如果此参数的类型不是“文本型”,则首先将其转换为文本型,再进行处理。2. 执行SQL语句:(整数型Mysql句柄,文本型sql语句)

2023-05-17 22:10:29 551

原创 数据库意义

用来存储大量数据,并且需要快速根据打件查找数据。例如:查找指定日期的数据,查找固定ID的数据。存储方便,查找快速,使用舌简便。使用Sqlite3支持库。创建数据库,创建表,

2023-05-17 22:10:27 39

原创 易语言开始写程序

需要我们传递一个子程序地址,这个函数每找到一个窗口,就会自动调用我们给的子程序指针,相当于调用我们的子程序。1. 使用API(DLL命令):通过类名或者标题获取指定窗口的句柄FindWndow。同时需要注意的是,这个子程序有明确的格式,必须按照格式来写,不然会出错,a) 仔细看第二和第三个参数,为什么他会要求传递一个文本型缓冲和长度?2. 获取窗口的大小位置:GetWindowRect。4. 获取所有的窗口的句柄。3. 获取窗口的标题:GetWindowText。通过枚举,获取系统所有的窗口句柄。

2023-05-17 22:08:27 54

原创 易语言内容概要

在这些和调试相关的命令中,不能直接写能改变程序执行状态的代码。因为这些调试命令:例如“调试文本输出”“调试输出”,这些命令编译时,会被自动清滤掉。断点可以设置为条件断点-——在指定的条件成立时暂停执行。检查一个指定的条件是否成立,如果不成立则暂停执行,进入调试模试。暂停是代码,需要写在代码编写匿区域,不可以随时取消。输出调试文本不能直接输出数组和字节集的数据。调试输出可以直接输出数组,字节集的详细信息。区别:输出调试文本是核心支持库中的命令。2.单步调试,查看程序执行状态。输出调试文本与调试输出。

2023-05-17 22:08:23 330

原创 易语言开始编写

API是应用程序编程接口。他们通常是系统提供给我们用来时进行编程的封装好的功能,我们可以直接对接使用。3. 开始编写程序———经过思考,根据上面设计的界面和功能,开始编写程序注意代码的规范。窗口句柄是用来标识窗口的唯一值,每个窗口都对应一个句柄,所有的句柄都不会重复。通过API助手查看函数,在论坛上面查找例程,在搜索引擎中进行搜索获得使用方法。2. 开始设计程序———思考程序的执行流程,设计好界面和想想大致的功能。1. 开始分析程序———分析程序要干什么。如何查看和使用API进行编程。

2023-05-17 22:07:31 80

原创 易语言入门2

• 计次循环可以直接指定一个固定的次数,变量循环可以指定一个不固定的交数。14.模块和其他支持库的使用:引用模块,引用支持库,查看和使用命令。12.子程序的编写和调用,子程序的参数,返回值,可空,参考,数组。10.菜单的使用:普通菜单,右键菜单,菜单的编辑,选中,事件。4.流程控制类命命:如果,判断,循环,到循环尾,跳出循环。6.时钟组件:时钟周期,周期事件,使用时钟需要注意的事情。11.数组的使用:加入成员,删除成员,获取指定成员的内容。13.文件查找:通配符,查找子目录,继续查找,查找结果。

2023-05-17 22:05:40 62

原创 易语言入门1

• 启动窗口_创建完毕。• _启动窗口.标题。

2023-05-17 22:04:39 72

原创 易语言数据类型

1

2023-05-17 22:04:12 36

原创 Shiro架构与功能介绍

1

2023-04-11 09:28:00 28

原创 认证 (Authentication) 和授权 (Authorization)的区别是什么?

1

2023-04-11 09:26:44 350

原创 什么是 Token?什么是 JWT?如何基于Token进行身份验证?

1

2023-04-11 09:24:40 60

原创 Shiro的主要功能

1

2023-04-11 09:21:26 29

原创 SpringBoot工作生命周期

1

2023-04-11 09:19:25 41

原创 认证与授权实现思路

认证与授权实现思路。

2023-03-17 11:31:58 88

原创 密钥密钥是一种参数

1

2023-03-17 11:30:47 131

原创 cron表达式

1

2023-03-17 11:29:47 40

原创 对称加密技术

1

2023-03-17 11:29:30 30

原创 常用的加密方式

1

2023-03-17 11:29:11 64

原创 MD5加盐加密

目前最火的MD5加密,市面上已经出现了破解的方式,比如暴力破解等方式,当然在密码学上只要有破解的方法就会有新的加密方法,正所谓魔高一丈道高一尺,为了防止这一情况,出现了加盐的加密方式,何为加盐?加盐就是在明文密码前或后加入随机生成的字符,如随机生成四位字符,则这四位字符则是盐值,而密文密码则是加入盐值之后翻译成密文。然后明文加盐值生成密文。

2023-03-17 11:28:28 274

原创 Maven远程部署

1

2023-03-17 11:26:34 75

原创 Maven的作用?

1

2023-03-15 16:10:03 29

原创 Hibernate框架

1

2023-03-15 16:09:02 19

原创 DTO数据传输对象,设计模式

1

2023-03-15 16:08:41 47

原创 Maven是什么?有什么作用?Maven的核心内容简述

1

2023-03-15 16:07:51 123

原创 maven配置环境变量

1

2023-03-15 16:04:26 165

原创 SSM框架理解

1

2023-03-15 16:01:49 32

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除