自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

迷路的小绅士之家

已脱离苦海

  • 博客(319)
  • 收藏
  • 关注

原创 系统集成项目管理工程师【第九章 项目管理概论】 - 项目立项管理

摘要: 系统集成项目管理工程师第九章重点解析项目立项管理流程,包括立项申请、可行性研究和项目评估三阶段。可行性研究涵盖技术、经济、运行环境和社会效益四个维度("社运经技"),其中技术可行性决定项目方向,经济可行性需分析成本收益比。项目评估强调第三方独立验证,流程包括成立小组到最终定稿的7个步骤。12项项目管理原则中,重点关注价值导向、环境适应性、质量把控和复杂性管理(成因记忆口诀"糊人不交")。核心考点包括生命周期类型对比(预测型vs适应型)、立项文档要点(建议书记&

2025-07-23 10:37:59 69

原创 系统集成项目管理工程师【第九章 项目管理概论】 - 项目生命周期

本文系统梳理了项目管理中5种项目生命周期的特点与适用场景。预测型适用于需求明确、变更少的项目;迭代型通过定期优化逐步明确需求;增量型分阶段交付功能模块;敏捷型强调高频迭代与快速响应;混合型则结合预测与适应型的优势。关键对比维度包括需求细化节奏、变更融入方式和交付特点。实际应用中需根据需求确定性、客户参与度和风险承受力选择合适模式,混合型项目可针对不同模块采用差异化生命周期管理。掌握各类型的核心区别(如迭代侧重优化、增量侧重功能累加)是项目成功的关键。

2025-07-23 08:48:08 378

原创 系统集成项目管理工程师【第九章 项目管理概论】 - 项目基本要素

本文摘要: 系统集成项目管理工程师第九章"项目管理概论"重点内容涵盖: 项目五大特性:独特性、临时性、渐进明细性、目标性和制约性 项目管理核心概念:成功四要素(范围、进度、成本、质量)、项目组合/项目集/单项目管理的区别 五种组织结构类型对比(职能型到项目型)及项目经理权力变化 组织过程资产与事业环境因素的区分 项目相关角色职责(发起人、项目经理、客户等) PMO的三种类型(支持型、控制型、指令型)及其职能边界 项目约束条件从传统三重(时间、成本、范围)到现代的扩展约束 项目干系人定义及

2025-07-22 11:28:12 535

原创 安全编排自动化与响应(SOAR):从事件响应到智能编排的技术实践

SOAR是安全运营从“人力驱动”转向“技术驱动”的关键枢纽,其价值在于将碎片化的安全工具整合成高效的自动化流水线。企业需根据自身规模选择实施路径:中小企业可从开源工具(如OpenSOAR)起步,聚焦高频事件(如恶意IP封禁)的自动化;大型企业应选择商业平台(如Splunk SOAR),实现跨域协同和智能决策。在实施过程中,需注意平衡自动化与人工干预,避免因过度自动化导致误操作(如误封正常业务IP)。

2025-04-25 20:33:45 1511

原创 身份与访问管理(IAM):零信任架构下的认证授权技术与实战

IAM是零信任架构的核心基石,其价值在于将“静态权限”转化为“动态信任”。企业需根据自身IT架构选择合适的认证授权模型:传统架构可从RBAC起步,逐步引入MFA提升安全性;云原生架构建议直接采用ABAC,结合AI实现风险自适应。在实施过程中,应遵循“认证分层、授权最小化、审计全链路”原则,避免陷入“过度认证影响体验”或“权限失控导致风险”的误区。随着生物识别、无密码技术的成熟,IAM将从“安全成本”转变为“数字化转型的核心使能技术”。

2025-04-25 20:31:09 1401

原创 漏洞管理体系:从扫描评估到修复验证的全生命周期实践

计划:制定年度漏洞管理计划,明确扫描频率(如核心系统每周扫描,边缘系统每月扫描);执行:通过自动化工具实施扫描、评估、修复,减少人工干预误差;检查:通过复测验证修复效果,分析漏报/误报原因(如扫描插件版本过旧);处理:更新扫描策略、优化修复流程,形成管理闭环。在漏洞数量爆发式增长的今天,企业需从“漏洞发现能力”转向“漏洞响应能力”,通过资产精准测绘、风险量化评估、自动化修复,将漏洞管理从“成本中心”转化为“安全护城河”。

2025-04-25 20:26:43 919

原创 计算机网络核心知识点全解析(面试通关版)

计算机网络作为现代信息传输的基础设施,其核心知识体系围绕分层协议架构展开,涵盖从物理层到应用层的完整链路交互逻辑。分层模型以OSI 七层模型和TCP/IP 四层模型为核心,前者注重理论分层(如会话层、表示层的抽象设计),后者聚焦工程实践(合并功能至应用层),典型协议如 HTTP(应用层)、TCP/UDP(传输层)、IP(网络层)、Ethernet(链路层)通过封装与解封装实现跨层协作。传输层以TCP 可靠性机制为核心,通过三次握手(防历史连接)、四次挥手(TIME_WAIT 确保安全释放)、滑动窗口(流量控

2025-04-25 19:59:07 1465

原创 防火墙技术深度解析:从包过滤到云原生防火墙的部署与实战

核心优势:通过API集中管理多站点防火墙规则,支持动态调整(如远程办公高峰期开放VPN端口);代表产品场景推荐类型关键配置中小企业边界状态检测防火墙(如pfSense)启用NAT+端口映射,配置入侵检测规则金融核心系统应用层代理防火墙(如Check Point)深度解析HTTP/SSL,集成IPS模块多云环境云原生防火墙(如阿里云防火墙)跨地域规则同步,威胁情报实时更新终端设备防护主机防火墙(UFW/Windows Defender)禁止陌生进程联网,限制高危端口(如445)

2025-04-25 19:29:58 998

原创 数据加密技术:从对称加密到量子密码的原理与实战

高速数据传输:优先使用AES-GCM(对称加密),搭配TLS协议实现端到端加密;密钥交换与签名:使用RSA/ECC(非对称加密),结合CA证书验证公钥合法性;密码存储:必选bcrypt/Argon2(加盐哈希),禁止明文或简单哈希存储;未来-proof设计:对长期存储的敏感数据(如医疗记录),逐步引入抗量子算法。

2025-04-25 19:24:44 859

原创 入侵检测系统(IDS)与入侵防御系统(IPS):功能对比与部署实践

被动监控:通过分析网络流量(如TCP/UDP包)、主机日志(如系统日志、应用日志),识别已知攻击特征(如SQL注入Payload)或异常行为(如异常登录尝试);实时报警:发现攻击时通过邮件、短信、日志系统发出警报,不直接干预流量。中小规模企业:优先部署轻量级NIDS(如Snort)+ 关键服务器HIPS(如OSSEC),低成本实现攻击监测;大型企业/关键基础设施:采用串联NIPS(如Suricata)+ 分布式管理平台,构建“检测-阻断-溯源”的立体防御体系。

2025-04-25 19:11:55 1338

原创 常见网络安全攻击类型深度剖析(四):跨站脚本攻击(XSS)——分类、漏洞利用与前端安全防护

XSS的本质是“用户输入被错误地当作代码执行”,其防御需要前端与后端的协同作战:后端负责输入验证和数据清洗,前端通过安全API和CSP策略阻止脚本执行,同时借助现代框架的内置安全特性减少人为失误。对于开发者而言,应始终遵循“默认不信任任何用户输入”的原则,将XSS防御纳入Web开发的每个环节(从需求分析到上线部署)。下一篇文章将聚焦“入侵检测系统(IDS)与入侵防御系统(IPS)”,解析如何通过流量监控和实时阻断技术,构建网络安全的“第二道防线”。

2025-04-25 19:06:38 1294

原创 常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略

DDoS攻击的本质是“以多打少”的资源消耗战,其防御需要从“被动封堵”转向“主动弹性”——通过分布式架构、流量清洗、资源冗余等技术,让系统在攻击中保持“部分可用”而非“全面瘫痪”。对于企业而言,建议采用“云原生防御+本地监控”的混合模式,借助专业安全服务商的能力弥补自身短板,同时加强内部设备的安全管理(如IoT设备改默认密码、定期漏洞扫描),从源头减少被纳入僵尸网络的风险。下一篇文章将聚焦“跨站脚本攻击(XSS)”,解析攻击者如何通过浏览器漏洞窃取用户会话,以及开发者应如何构建前端安全防护体系。

2025-04-25 19:01:34 1504

原创 常见网络安全攻击类型深度剖析(二):SQL注入攻击——原理、漏洞利用演示与代码加固方法

SQL注入的本质是“将用户输入当作代码执行”的设计缺陷,其危害程度取决于数据库中存储的数据敏感程度。永远不要信任用户输入,即使是表单中的“正常字段”也可能成为攻击入口。通过严格遵循参数化查询、输入验证、最小权限等最佳实践,结合WAF和日志监控,可以将SQL注入的风险降至最低。下一篇文章将聚焦“DDoS攻击”,解析攻击者如何通过海量流量压垮服务器,以及企业应如何构建分布式防御体系。

2025-04-25 18:52:40 2015

原创 常见网络安全攻击类型深度剖析(一):恶意软件攻击——病毒、蠕虫、木马的原理与防范

恶意软件是指经过设计,能够在未经用户允许的情况下侵入计算机系统、窃取信息、破坏功能或控制设备的软件程序。数据窃取:获取用户隐私(如账号密码、银行卡信息)、企业机密或政府敏感数据;资源滥用:占用计算资源(如CPU、带宽)用于挖矿、DDoS攻击等;系统破坏:篡改文件、格式化硬盘、瘫痪操作系统;远程控制:将设备纳入僵尸网络(Botnet),实现对大量主机的集中操控。恶意软件的演变史,本质上是攻防技术博弈的缩影。从早期的单一破坏到如今的复合攻击(如“病毒+木马”组合),其威胁始终与技术进步相伴相生。

2025-04-25 18:36:43 967

原创 网络安全概述:定义、重要性与发展历程

网络安全,指通过采取各种技术和管理措施,保护计算机网络系统中的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。它涵盖了从网络设备的物理安全到数据传输的加密保护,从操作系统的漏洞修补到应用程序的安全开发等多个层面。设备安全:确保网络中的服务器、路由器、交换机等硬件设备免受物理损坏、电磁干扰等威胁,保障其稳定运行。软件安全:防止操作系统、应用软件被恶意代码(如病毒、木马)入侵,避免软件漏洞被攻击者利用。数据安全。

2025-04-25 18:32:41 946

原创 Java迭代器:轻松遍历集合元素的设计模式

迭代器使得开发人员无需了解集合底层的实现细节,便可以方便地对集合中的元素进行遍历。迭代器模式在Java的集合框架(Collection Framework)中得到了广泛的应用,其中包括List、Set、Queue等接口。总的来说,迭代器模式是一种非常实用的设计模式,尤其适用于需要遍历集合中元素的场景。迭代器实现类:这是迭代器接口的具体实现,负责管理集合中的元素。通常,迭代器实现类会维护一个指向集合中下一个元素的指针,并提供相应的方法来遍历和访问这些元素。然后,我们使用迭代器遍历这个集合,输出所有元素。

2023-05-26 23:57:01 824 1

原创 Linux的运行级别

《Linux从入门到精通》第一章 macOS Linux_CentOS7.6安装第二章 网络连接的三种模式第三章 VMware中的虚拟机克隆第四章 虚拟机快照第五章 Linux的目录结构第六章 vi和vim编辑器第七章 Linux的开机、重启和用户登录注销第八章 用户管理及其配置文件文章目录《Linux从入门到精通》一、运行级别说明二、演示1.通过init切换运行级别5-32.重启三、指定运行级别案例:查看当前级别,并修改为其它级别一、运行级别说明运行级别说明0

2022-04-15 08:53:19 1916

原创 Linux的开机、重启和用户登录注销

《Linux从入门到精通》第一章 macOS Linux_CentOS7.6安装第二章 网络连接的三种模式第三章 VMware中的虚拟机克隆第四章 虚拟机快照第五章 Linux的目录结构第六章 vi和vim编辑器文章目录《Linux从入门到精通》一、关机重启命令1.基本介绍2.注意细节二、用户登录和注销1.基本介绍2.使用细节一、关机重启命令1.基本介绍命令含义shutdown -h now立即关机shutdown -h 1 【文字描述】1分钟后关机,可

2022-04-09 08:47:39 614

原创 Linux的目录结构

Linux从入门到精通第一章 macOS Linux_CentOS7.6安装第二章 网络连接的三种模式第三章 VMware中的虚拟机克隆第四章 虚拟机快照文章目录Linux从入门到精通前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?

2022-04-02 20:20:54 748

原创 虚拟机快照

Linux从入门到精通第一章 macOS Linux_CentOS7.6安装第二章 网络连接的三种模式第三章 VMware中的虚拟机克隆文章目录Linux从入门到精通前言一、快照管理二、实操注意前言如果在使用Linux的虚拟机时想要回到之前的某个状态,或者一些操作影响了当前虚拟机的状态,所以要回到之前正常运行的状态时,VMware提供了一个方便的功能——快照管理。一、快照管理在快照管理中查看当前的状态二、实操安装好系统后先创建一个快照1以创建文件夹来代表系统的使用,

2022-03-30 08:25:27 1400 1

原创 VMware中的虚拟机克隆

Linux从入门到精通第一章 macOS Linux_CentOS7.6安装文章目录Linux从入门到精通前言一、方式一:拷贝一份成功安装后的虚拟机文件二、方式二:使用VMware自带的克隆功能总结前言当成功的安装了一个Linux操作系统,如果想到更多的Linux操作系统或Linux操作系统集群,那么就可以采用克隆的方式,而非重装。一、方式一:拷贝一份成功安装后的虚拟机文件打开VMware,找到Linux系统的安装路径将该文件夹拷贝到任意磁盘,然后用VMware打开(Ctrl+O),

2022-03-29 20:23:05 4435

原创 网络连接的三种模式

文章目录前言一、图解网络连接的三种模式二、文字说明网络连接的三种模式总结前言我们在使用VMware来配置虚拟机时发现存在三种网络连接模式,桥接模式、NAT模式和仅主机模式,接下来我们就来分析下为什么选择NAT模式。一、图解网络连接的三种模式主机A、B、C在同一个网段,所以他们之间可以相互通讯主机A的虚拟机是桥接模式,所以虚拟机与主机处于同一网段,故主机A与主机B可以相互通讯如果同一网络环境下存在超过255个主机并创建的虚拟机都是桥接模式,那么会造成IP冲突C主机的虚拟机是NAT模式,C

2022-03-14 21:18:01 5607 2

原创 macOS Linux_CentOS7.6安装

以CentOS7.6为例文件-新建虚拟机将CentOS7.6的光盘文件拖入,点击继续更改虚拟机名称与存储位置点击回车手动安装或等待一分钟弹出自动安装界面选择语言,继续根据下方提示,找到此图标标记的内容点击安装位置,手动分区,完成点击加号,添加新的挂载点,进行分区一般分为3个区,1GB的boot引导分区,2GB的swap交换分区和余下的17GB的根分区将文件系统切换为标准分区和ext4根分区也切换为标准分区和ext4

2021-10-10 13:20:52 743

原创 8.Apache-DBUtils实现CRUD操作

一、Apache-DBUtils简介commons-dbutils 是 Apache 组织提供的一个开源 JDBC工具类库,它是对JDBC的简单封装,学习成本极低,并且使用dbutils能极大简化jdbc编码的工作量,同时也不会影响程序的性能API介绍:org.apache.commons.dbutils.QueryRunnerorg.apache.commons.dbutils.ResultSetHandler工具类:org.apache.commons.dbutils.DbUtils二、

2021-06-27 11:31:58 184 1

原创 7.数据库连接池

一、JDBC数据库连接池的必要性在使用开发基于数据库的web程序时,传统的模式基本是按以下步骤:在主程序(如servlet、beans)中建立数据库连接进行sql操作断开数据库连接这种模式开发,存在的问题:普通的JDBC数据库连接使用 DriverManager 来获取,每次向数据库建立连接的时候都要将Connection 加载到内存中,再验证用户名和密码(得花费0.05s~1s的时间)。需要数据库连接的时候,就向数据库要求 一个,执行完成后再断开连接。这样的方式将会消耗大量的资源和时间。

2021-06-23 08:17:12 221 1

原创 6.DAO及其相关实现类

DAO(Data Access Object)是一种设计模式,用于将业务逻辑和数据访问逻辑分离。它将对数据的访问封装在一个单独的对象中,使得业务逻辑和数据访问逻辑分离,从而提高代码的可重用性和可维护性。

2021-06-22 07:40:22 1173

原创 5.数据库事务

一、数据库事务介绍事务:一组逻辑操作单元,使数据从一种状态变换到另一种状态一组逻辑操作单元:一组或多个DML操作事务处理(事务操作):保证所有事务都作为一个工作单元来执行,即使出现了故障,都不能改变这种执行方式。当在一个事务中执行多个操作时,要么所有的事务都被提交(commit),那么这些修改就永久地保存下来;要么数据库管理系统将放弃所作的所有修改,整个事务回滚(rollback)到最初状态为确保数据库中数据的一致性,数据的操纵应当是离散的成组的逻辑单元:当它全部完成时,数据的一致性可以保持,而

2021-06-18 08:29:03 229 1

原创 4.操作Blob类型字段&批量插入

一、MySQL BLOB类型MySQL中,BLOB是一个二进制大型对象,是一个可以存储大量数据的容器,它能容纳不同大小的数据;插入BLOB类型的数据必须使用PreparedStatement,因为BLOB类型的数据无法使用字符串拼接;MySQL的四种BLOB类型,除了在存储的最大信息量上不同外,他们是等同的类型大小(单位:字节)TinyBlob最大255Blob最大65kMediumBlob最大16MLongBlob最大4G实际使用中根据需要存入的数

2021-06-11 08:16:56 740 3

原创 3.使用PreparedStatement实现CRUD操作

一、操作和访问数据库数据库连接被用于向数据库服务器发送命令和 SQL 语句,并接受数据库服务器返回的结果。其实一个数据库连接就是一个Socket连接在 java.sql 包中有 3 个接口分别定义了对数据库的调用的不同方式:Statement:用于执行静态SQL语句并返回它所生成结果的对象PrepatedStatement:SQL语句被预编译并存储在此对象中,可以使用此对象多次高效地执行该语句CallableStatement:用于执行 SQL 存储过程二、使用Statement操作数据表

2021-05-27 08:25:11 227 1

原创 2.获取数据库连接

一、要素一:Driver接口实现类1 Driver接口介绍java.sql.Driver 接口是所有JDBC驱动程序需要实现的接口。这个接口是提供给数据库厂商使用的,不同数据库厂商提供不同的实现在程序中不需要直接去访问实现了 Driver 接口的类,而是由驱动程序管理器类(java.sql.DriverManager)去调用这些Driver实现Oracle的驱动:oracle.jdbc.driver.OracleDriverMySQL的驱动: com.mysql.cj.jdbc.Driver

2021-05-27 08:19:42 175

原创 1.JDBC概述

文章目录第1章:JDBC概述1.1 数据的持久化1.2 Java中的数据存储技术1.3 JDBC介绍1.4 JDBC体系结构1.5 JDBC程序编写步骤第1章:JDBC概述1.1 数据的持久化持久化(persistence):把数据保存到可掉电式存储设备中以供之后使用。大多数情况下,特别是企业级应用,数据持久化意味着将内存中的数据保存到硬盘上加以”固化”,而持久化的实现过程大多通过各种关系数据库来完成持久化的主要应用是将内存中的数据存储在关系型数据库中,当然也可以存储在磁盘文件、XML数据文件中。

2021-05-10 08:02:29 204

原创 shell编程——流程控制

一、if条件判断1.单分支if条件语句单分支if条件语句最为简单,就是只有一个判断条件,如果符合条件则执行某个程序,否则什么事情都不做if [条件判断式];then 程序fi单分支条件语句需要注意几个点:if语句使用fi结尾,和一般语言用大括号结尾不同[条件判断式]就是使用test命令判断所以中括号和条件判断式之间必须有空格then后面跟符合条件之后执行的程序,可以放在[ ]之后,用“;”分割。也可以换行写入,就不需要“;”了,比如单分支if语句还可以这样写:if [条件判断式]

2021-04-23 08:21:26 265

原创 shell编程——条件判断

1.按照文件类型进行判断测试选项作用-b 文件判断该文件是否存在,并且是否为块设备文件(是块设备文件为真)-c 文件判断该文件是否存在,并且是否为字符设备文件(是字符设备文件为真)-d 文件判断该文件是否存在,并且是否为目录文件(是目录为真)-e 文件判断该文件是否存在(存在为真)-f 文件判断该文件是否存在,并且是否为普通文件(是普通文件为真)-L 文件判断该文件是否存在,并且是否为符号链接文件(是符号链接文件为真)-p 文件判断该文

2021-04-21 07:33:55 548

原创 shell编程——字符处理命令

1.排序命令sortsort [选项] 文件名选项: -f:忽略大小写 -b:忽略每行前面的空白部分 -n:以数值型进行排序,默认使用字符串型排序 -r:反向排序 -u:删除重复行,就是uniq命令 -t:指定分隔符,默认分隔符是制表符 -k n[,m]:按照指定的字段范围排序,从第n个字段开始,m字段结束(默认到行尾)sort命令默认是用每行开头第一个字符来进行排序的:sort /etc/passwd如果想要反向排序,请使用“-r”选项:sort -r /etc/passw

2021-04-21 07:32:32 294

原创 shell编程——字符截取和替换命令

1.cut列提取命令cut [选项] 文件名选项: -f 列号:提取第几列 -d 分隔符:按照指定分隔符分隔列 -c 字符范围:不依赖分隔符来区分列,而是通过字符范围(行首为0)来进行字段提取。“n-”表示从第n个字符到行尾;“n-m”从第n个字符到第m个字符;“-m”表示从第1个字符到第m个字符cut命令默认分隔符是制表符,也就是“tab”键,不过对空格符支持的不好2.awk编程printf格式化输出printf 输出类型输出格式 输出内容输出类型含义%ns输

2021-04-21 07:31:19 1011

原创 shell编程——正则

一、正则表达式1.概述正则表达式和通配符的区别:正则表达式用来在文件中匹配符合条件的字符串,通配符用来匹配符合条件的文件名正则的原则:包含匹配其实这种区别只在Shell当中适用,因为用来在文件当中搜索字符串的命令,如grep、awk、 sed 等命令可以支持正则表达式,而在系统当中搜索文件的命令,如ls、find、cp这些命令不支持正则表达式,所以只能使用shell 自己的通配符来进行匹配了2.基础正则表达式元字符作用*前一个字符匹配0次或任意多次.匹配除了换行符外

2021-04-14 08:30:23 296

原创 环境变量配置文件

一、source命令source 配置文件或# . 配置文件二、环境变量配置文件1.登录时生效的环境变量配置文件在Linux系统登录时主要生效的环境变量配置文件有以下五个:/etc/profile/etc/profile.d/*.sh~/.bash_profile~/.bashrc/etc/bashrc环境变量配置文件调用过程在用户登录过程先调用/etc/profile文件,在这个环境变量配置文件中会定义这些默认环境变量:USER变量:根据登录的用户,给这个变量赋值(

2021-04-12 08:24:36 1243

原创 shell的运算符

一、数值运算的方法1.使用declare声明变量类型【不推荐】既然所有变量的默认类型是字符串型,那么只要我们把变量声明为整数型就可以运算了declare [+/-][选项] 变量名选项功能-给变量设定类型属性+取消变量的类型属性-a将变量声明为数组型-i将变量声明为整数型(integer)-r将变量声明为只读变量。注意,一旦设置为只读变量,既不能修改变量的值,也不能删除变量,甚至不能通过+r取消只读属性-x将变量声明为环境变量-p

2021-04-10 09:04:21 285

原创 shell基础

一、shell概述1.什么是shell2.shell分类shell类别易学性可移植性编辑性快捷性Bourne Shell(sh)容易号较差较差Korn Shell(ksh)较难较好好较好Bourne Again(Bash)难较好好好POSIX Shell(psh)较难好好较好C Shell较难差较好较好TC Shell(tcsh)难差好好shell的两种语法类型有Bourne和C,这两种语法

2021-04-01 08:11:49 1128

原创 文件特殊权限SetUID、SetGID、Stick BIT

一、SetUID1.SetUID是什么SetUID功能可以这样理解:只有可以执行的二进制程序才能设定SUID权限命令执行者要对该程序拥有x权限命令执行者在执行该程序时获得该程序文件属主的身份(在执行程序的过程中灵魂附体为文件的属主)SetUID权限只在该程序执行过程中有效,也就是说身份改变只在程序执行过程中有效2.举例因为/user/bin/passwd命令拥有特殊权限SetUID,也就是在属主的权限位的执行权限上是s。可以这样来理解:当一个具有执行权限的文件设置SetUID权限后

2021-03-26 08:30:28 710

企业级管理系统-Vue+Spring Boot-用户数据管理-后台管理平台

这是一个基于Vue.js和Spring Boot的企业级后台管理系统,包含用户认证、数据管理等功能模块。适用于中小型企业或开发者快速搭建管理后台,可用于用户管理、业务数据维护等场景。项目采用前后端分离架构,技术栈成熟稳定,便于二次开发和功能扩展。 以下是按照要求格式编写的项目资源描述: 内容概要 这是一个基于Vue.js和Spring Boot构建的企业级后台管理系统,采用前后端分离架构。系统包含用户认证、权限管理、数据CRUD等核心功能模块,前端使用Element UI组件库,后端采用Spring Security进行安全控制。 适用人群 1. 中小型企业需要快速搭建内部管理系统的技术团队 2. 全栈开发者学习前后端分离项目实践 3. 需要二次开发基础管理系统的个人开发者 使用场景及目标 - 企业内部管理系统开发模板 - 用户权限管理场景实现参考 - 快速构建业务数据管理后台 - 教学演示全栈技术整合案例 其他说明 1. 项目提供完整的开发文档和标准API接口 2. 采用MIT开源协议,可自由用于商业项目 3. 前端支持响应式布局,适配PC和移动端 4. 后端采用RESTful风格接口设计,易于扩展

2025-04-25

DeepSeek 本地部署及 WebUI 可视化方案(Windows 环境下使用 Ollama - IPEX 及 Chatbox,核显加速)

内容概要:本资源为 Windows 环境下基于 ollama - ipex - llm - 2.2.0 - win 部署 DeepSeek 模型并通过 Chatbox 实现 WebUI 可视化的详细方案。涵盖环境准备、模型获取、核显加速配置、Chatbox 集成、测试验证及注意事项等内容,手把手指导搭建本地模型服务。 适用人群:对本地大模型部署感兴趣的开发者、学生、技术爱好者,尤其是使用 Intel 核显笔记本,希望动手实践大模型本地应用的人群。 使用场景及目标:适用于本地开发测试、大模型学习研究、个人智能问答系统构建等场景。目标是帮助用户在自有笔记本上利用核显加速部署 DeepSeek 模型,通过 Chatbox 直观界面交互,深入了解和实践大模型本地应用。

2025-04-25

Python 批量重命名文件脚本(支持日期与序号组合命名)

本资源为一个使用 Python 编写的批量重命名文件脚本,能够快速将指定文件夹内的文件按 “当前日期_序号” 格式重命名(如 20250425_1.jpg),避免手动逐一重命名的繁琐,大幅提升文件整理效率。适用于处理下载文件、照片整理、文档归类等场景,附详细代码注释与使用说明,轻松上手。

2025-04-25

信息安全领域+AES 算法文件加密工具实战项目+源码及说明

本资源为基于 AES 算法的文件加密工具实战项目,包含 Python 源码及详细使用说明。通过实现文件加密与解密功能,帮助初步学习信息安全领域的人员理解对称加密原理与应用。适用于相关课程实践、个人学习探索等场景,附详细操作步骤,便于上手实践。 这个项目实现了一个简单的文件加密工具,主要功能可以通俗理解为: 1. 钥匙生成 :能自动生成一把256位的随机密码钥匙(AES密钥) 2. 文件上锁 : - 把普通文件变成乱码(加密) - 加密时会自动加装防破解的随机开头(IV) 3. 文件解锁 : - 用同一把钥匙把乱码文件还原成原始内容(解密) - 会自动处理加密时添加的防破解开头和填充内容 就像给文件配了个智能密码箱,加密时把文件锁进去,解密时用同一把钥匙打开箱子取出文件。

2025-04-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除