- 计算机网络基础
柒公子c
1通信协议1.1定义通信协议(communicationsprotocol)是指双方实体完成通信或服务所必须遵循的规则和约定。协议定义了数据单元使用的格式,信息单元应该包含的信息与含义,连接方式,信息发送和接收的时序,从而确保网络中数据顺利地传送到确定的地方。在计算机通信中,通信协议用于实现计算机与网络连接之间的标准,网络如果没有统一的通信协议,电脑之间的信息传递就无法识别。通信协议是指通信各方事
- 计算机网络基础2-网络设备
一条无趣的咸鱼
网络设备中继器中继器:在一种网络中,每一网段的传输媒介均有其最大的传输距离,如细缆最大网段长度为185m,粗缆为500m,双绞线为100m,超过这个长度,传输介质中的数据信号就会衰减。中继器可以“延长”网络的距离,在网络数据传输中起到放大信号的作用。中继器工作于OSI模型的物理层。集线器集线器:对信号进行放大整形,延长网络距离,每个端口都可以与传输介质相连。数据传输是以广播的方式将数据包发送到所有
- 网络安全工程师自主学习计划表(具体到阶段目标)
大模型综述
web安全网络安全系统安全安全学习
前言接下来我将给大家分享一份网络安全工程师自学计划指南,全文将从学习路线、学习规划、学习方法三个方向来讲述零基础小白如何通过自学进阶网络安全工程师,全文篇幅有点长,同学们可以先点个收藏,以免日后错过了。目录前言学习路线学习规划初级1、网络安全理论知识(2天)2、渗透测试基础(1周)3、操作系统基础(1周)4、计算机网络基础(1周)5、数据库基础操作(2天)6、Web渗透(1周)中级、高级7、脚本编
- 计算机网络——第一章 计算机网络概述
eqa11
计算机网络
文章目录计算机网络——第一章计算机网络概述一、引言二、计算机网络基础1、计算机网络的定义2、网络的组成三、互联网概述1、互联网的基本概念2、互联网的发展历程四、计算机网络的类别与性能1、网络的分类2、网络性能指标五、计算机网络体系结构1、体系结构的概念1.1、分层的好处1.2、分层模型OSI七层模型TCP/IP四层模型2、协议与服务2.1、协议的三要素2.2、服务访问点六、总结计算机网络——第一章
- 解决npm run dev无法被同局域网访问的问题
道长不会写代码
Vue教程npm前端node.js
解决npmrundev无法被同局域网访问的问题解决npmrundev无法被同局域网访问的问题引言问题分析解决方案1.使用0.0.0.0作为监听地址a.对于基于Node.js的服务器:b.对于VueCLI项目:2.使用ngrok内网穿透3.配置防火墙4.使用Docker结语解决npmrundev无法被同局域网访问的问题引言在使用npmrundev启动本地开发服务器时,经常会遇到生成的网络地址(通常是
- Android Selinux详解[八]--常用sepolicy函数和权限组说明
努力做一个闪闪发光的人
SelinuxAndroidandroid
te_macros中的函数以及global_macros权限组是我们在加sepolicy策略或者读sepolicy策略时经常碰到的,我们需要对其有所了解。一)te_macroste_macros中有很多函数,比如domain_auto_trans,r_dir_file等等,见源码中定义的地方te_macros-OpenGrokcrossreferencefor/system/sepolicy/pu
- 免费计算机网络基础ppt,计算机网络基础
偏差一毫厘
免费计算机网络基础ppt
计算机的基本知识ppt课件教案为大家详细介绍了互联网的起源及发展,让你在这里可以很好的了解网络的重点知识,结合生活实际,全方面的描述了网络现在带给人们的方便的便捷,想知道更多有关精彩内容就快来极光下载站体验一番吧!计算机网络基础知识ppt教案优势学好该知识点,掌握计算机基本的操作方法,是每个现代人必须学习的内容,目的就是在将来的工作、学习和生活中,能够更好地使用电脑,用好这个工具。通过计算机基础的
- Linux系统中HTTP隧道的搭建与配置步骤:穿越网络的“魔法隧道”
华科℡云
java开发语言
在Linux系统中搭建HTTP隧道,就像是开启了一条穿越网络的“魔法隧道”。这条隧道能让你的数据在网络中自由穿梭,无论是远程办公还是数据同步,都能变得轻松自在。下面,就让我们一起探索如何搭建这条神奇的“魔法隧道”吧!第一步:选择隧道工具首先,你需要选择一个适合的隧道工具。市面上有很多隧道工具可供选择,比如ssh、ngrok、frp等。这些工具各有特点,你可以根据自己的需求选择其中一个。第二步:安装
- 计算机网络基础入门指南
屈家全
计算机基础计算机网络
文章目录网络分层模型OSI七层模型及其作用TCP/IP四层模型及作用为什么网络需要分层?常见的网络协议应用层常见的协议传输层常见的协议网络层常见协议从输入URL到页面展示的过程HTTP常见的状态码HTTP与HTTPS的区别HTTP是不保存状态的协议,如何保存用户状态?URI和URL区别?Cookie和Session有什么区别?PING命令的作用DNS的作用是什么?DNS服务器TCP与UDP的区别T
- 计算机网络基础 第五章——网络层 知识点(上)
NLxxxxX
网络计算机网络
5.1网络层与IP协议1.网络层的主要功能网络层是OSI参考模型中的第三层,它的主要功能包括以下几个方面:路由选择:确定数据传输的最佳路径,将数据包从源节点发送到目标节点。寻址:为网络中的节点分配唯一的地址,便于识别和区分不同的设备。拥塞控制:避免网络拥塞,通过流量控制和分组丢弃等机制,平衡网络负载。互联不同网络:实现不同类型网络之间的连接和通信,例如局域网与广域网的互联。分组转发:根据路由表,将
- 计算机网络基础(1)——计算机网络概述
樱良i
计算机网络整理网络网络协议
这部分东西开个头,东西非常多,但是都整理好了,以后慢慢写前面的知识——知识点的堆砌,适合有基础的人当索引,自查后面章节——会对TCP/IP三四次握手等重要内容做详解文章目录一、计算机网络概述一、计算机网络概述OSI参考模型,作用面向有连接型传输方式面向无连接型传输方式电路交换分组交换单播广播多播任播地址的唯一性、层次性MAC地址、IP地址网络的一些设备网卡中继器网桥网关路由器4~7层交换机通信媒介
- 内网穿透 | 推荐两个免费的内网穿透工具
逐梦苍穹
内网穿透网络ngrokcpolar
目录1、简介2、Ngrok2.1、下载安装2.2、运行2.3、固定域名2.4、配置多服务3、cpolar3.1、下载安装3.2、运行作者介绍:双非本科大三网络工程专业在读,阿里云专家博主,专注于Java领域学习,擅长web应用开发、数据结构和算法,初步涉猎Python人工智能开发和前端开发。主页:@逐梦苍穹您的一键三连,是我创作的最大动力如果想要让自己简历上的项目经历显得更真实,最好是把项目上线并
- 5 分钟,使用内网穿透快速实现远程桌面
开源前哨
以下文章来源于AirPython,作者星安果1.前言今天给大家分享如何使用Frp实现内网穿透,控制电脑。一提到远程桌面,可能大家都会想到TeamViewer、向日葵等第三方软件但是,它们大多是商业化软件,价格昂贵;即使有提供免费版本,也是各种限制,稳定性和安全性也没法得到保证本篇文章将介绍如何使用「内网穿透」实现远程桌面管理2.内网穿透Frp常见实现内网穿透的方案有:Frp、Ngrok、natap
- 计算机网络基础 第四章——介质访问控制子层 知识点(下)
NLxxxxX
网络运维
4.6局域网互联与网桥1.网桥的主要功能●端口号与对应的MAC地址表的转发表生成与维护;●帧接收、过滤与转发。2.网桥的结构与基本工作原理图中给出了一个网桥结构与基本工作原理示意图。网桥可以实现两个或两个以上相同类型(Ethernet与Ethernet)的同构局域网的互联,也可以实现两个或两个以上不同类型(如Ethernet与TokenRing)的异构局域网的互联。图中给出了用网桥互联两个Ethe
- 使用frp进行内网穿透
w_dll
title:'使用frp进行内网穿透'date:2019-11-0616:08:42tags:[tools,frp,shell]published:truehideInList:falsefeature:公司内网搭了一台电脑搭了一套服务,由于没有公网ip,需要ssh直接远程的话是不行的。查了很多资料,发现通过内网穿透可以解决这个问题。比较了目前内网穿透的方案(花生壳、ngrok、frp...),最
- 计算机网络基础 第四章——介质访问控制子层 知识点(上)
NLxxxxX
网络计算机网络
4.1局域网技术的发展与演变1.访问控制的基本概念介质访问控制(MAC)是所有“共享介质"类型的局域网都必须解决的共性问题。理解介质访问控制方法的基本概念,需要注意以下两个问题。(1)对术语“共享介质”、“多路访问”与“冲突"的理解由于“共享介质”与“多路访问"术语是在局域网研究的早期出现的,因此以早期Ethernet结构为例来说明这些术语的含义,读者会更容易理解。早期Ethernet是用一条作为
- 计算机网络基础 第三章——数据链路层层 知识点(持续更新)
NLxxxxX
计算机网络
3.1差错产生的原因及差错控制方法1.差错产生的原因及差错控制方法(1)当数据信号从发送端出发经过物理线路时,由于物理线路存在着噪声,因此数据信号通过物理线路传输到接收端时,接收信号必然是数据信号与噪声信号电平的叠加。在接收端接收电路在取样时对叠加后的信号进行判断,以确定数据的0、1值。如果噪声对信号叠加的结果在电平判决时引起错误,这时就会产生传输数据的错误。物理线路的噪声分为两类:热噪声和冲击噪
- 在屏蔽任何FRP环境下从零开始搭建安全的FRP内网穿透服务
Peter_hust
服务器安全服务器内网穿透FRP
背景本人目前在境外某大学读博,校园网屏蔽了所有内网穿透的工具的数据包和IP访问,为了实现在家也能远程访问服务器,就不得不先开个学校VPN,再登陆。我们实验室还需要访问另一个大学的服务器,每次我都要去找另一个大学的同学借账户和动态token访问,不胜其烦。我尝试了包括向日葵、FRP、ngrok等多个内网穿透工具,在校园无线网、校园访客WiFi、有线网均做了测试。我发现大学为了防hack,真是煞费苦心
- Mac 安装Cordova-hot-code-push-cli 失败的解决方法
wleeming
Mac下安装cordova-hot-code-push-cli报错执行命令:sudonpmi-gcordova-hot-code-push-cli错误日志如下:
[email protected]:`node./postinstall.js`npmERR!Exitstatus1npmERR!npmERR!Fa
- 【内网穿透】无公网ip远程访问本地项目
码农研究僧
配置网络协议隧道内网穿透
目录前言1.安装配置2.隧道配置前言内网穿透是一种将局域网内部的服务或项目暴露给公网访问的技术,这种技术通常用于需要远程访问内部网络中的服务或项目以下是使用内网穿透进行无公网IP远程访问本地项目的基本步骤:选择合适的内网穿透工具:有很多内网穿透工具可供选择例如ngrok、frp、ZeroTier等安装和配置内网穿透工具:根据所选工具的文档,进行安装和配置本地机器上安装客户端,并在客户端配置中指定要
- 计算机网络基础
Yungang_Young
Javahttp网络服务器
文章目录1.网络分层2.三次握手四次挥手三次握手基本原理为什么是三次,两次不行吗四次挥手基本原理3.TCP与UDP的区别4.输入一个url之后发生了什么5.常用状态码6.滑动窗口6.拥塞控制7.TCP如何保证可靠传输8.cookie9.HTTPS1.网络分层2.三次握手四次挥手三次握手基本原理SYN:携带这个标志的包正在发起连接请求FIN:携带这个标志的包正在请求终止连接下图来自《Wireshar
- 计算机网络基础知识点总结 第二章 物理层
说啥好呢
笔记
第二章物理层计算机网络由通信子网和资源子网组成。OSI/RM中,通信子网(数据通信)包括物理层、数据链路层、网络层(低三层);计算机网络中数据通信是为了实现计算机之间的数据交换,因此,计算机网络本质上是数据通信的问题。数据通信的基本概念:数据(Date):把事件的某些属性规范化后的表现形式,分为模拟数据和数字数据。模拟数据:在时间和幅度取值上连续。数字数据:在时间上离散,在幅度上经过量化。信息:按
- 计算机网络基础 第二章——物理层 知识点
NLxxxxX
网络
2.1物理层和物理层协议的基本概念1.物理层的基本服务功能和设置物理层的目的。●物理层考虑的是怎样才能在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体。●物理层的主要任务是:保证比特流通过传输介质的正确传输,为数据链路层提供数据传输服务。●根据所使用传输介质的不同,制定相应的物理层协议,规定数据信号编码方式、传输速率以及相关的通信参数。●设置物理层的目的是:屏蔽物理层所采用的传输
- 计算机网络基础 第一章——计算机网络概论 知识点
NLxxxxX
网络计算机网络
1.1计算机网络的形成与发展1.计算机网络的特点(1)计算机网络技术在现代社会发展中的作用●21世纪一个重要特征是:数字化、网络化与信息化,它的基础是支持全社会的、强大的计算机网络。●计算机网络是当今计算机学科中发展最为迅速的技术之一,也是计算机应用中一个空前活跃的领域。●计算机网络正在改变着人们的工作方式、生活方式与思维方式。●网络技术发展已成为影响一个国家与地区政治、经济、军事、科学与文化发展
- 计算机网络基础 第七章——应用层 知识点
NLxxxxX
计算机网络
1.应用层协议的分类及特点根据应用层协议在Internet中的作用和提供的服务功能,应用层协议可以分为三种基本类型:基础设施类、网络应用类与网络管理类。图中给出了主要应用层协议分类的示意图。(1)基础设施类属于基础设施类的应用层协议主要有以下两种。①支持Internet运行的全局基础设施类应用层协议---域名服务DNS协议。②支持各个网络系统运行的局部基础设施类应用层协议一-动态主机配置协议(DH
- 计算机网络基础1
老汉忒cpp
计算机网络linux
小小的自我感动时刻经历过操作系统部分的拷打后,终于来到了计算机网络部分。网络虽然我们每天都在用,但是或许是因为太过于常见,而导致使用起来觉得很理所当然,深究其原理却又摸不着头脑,笔者从今天开始记录在学习计算机网络的过程中,一些重要的知识笔记和代码。尽可能有条理的分享我学到的知识。计算机网络背景在没有网络的时候,一台机器无法和其他机器进行联系,因此代码文件这种东西只能先通过一些像U盘光碟这样的东西储
- 计算机网络基础第1 2章答案,计算机网络基础试题及参考答案
深海的葬礼
计算机网络基础第12章答案
计算机网络基础试题及参考答案一、填空题(每空1分,共50分)1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。2、计算机网络按地理范围可分为局域网和广域网,其中局域网主要用来构造一个单位的内部网。3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。4、为了便于数据传输和处理,必需采用__数据编码___技术。5、模拟信号是一种连续变化的__电信号_
- 06 免费的内网穿透大全
海纳百川程序员
windows
个人电脑当服务器来使用ngrok官网:https://ngrok.com/下载ngrok程序ngrokconfigadd-authtoken2CZJkTcaAAXzRJx53AnD_6aVs8BBAaybUUpSMaaa或者ngrokauthtoken2CZJkTcaAAXzRJx53AnD_6aVs8BBAaybUUpSMaaangrokhttp5231静态域名ngrokhttp--domain
- 搭建并配置优雅的 ngrok 服务实现内网穿透
lyb3290
架构类
问题随着互联网生态圈的发展,现今的Web项目中开始越来越多的使用第三方服务,通常这些第三方服务都是由Client通过Server的API主动发起请求,但是Server回调Client这种方式也是很多服务中不可避免的一种方式。这样的场景下,对于开发者就有个比较麻烦的问题:如何在开发的过程中让处于内网的开发机收到回调?古老的解决方案方案一传统解决方案中,如果没有固定ip首先需要动态域名,然后需要维护一
- 小程序配置服务器域名
诗雅颂
小程序wechat微信
配置小程序的服务器域名是一个重要的步骤,因为它关系到小程序能否正常访问后端服务。在微信小程序中,出于安全考虑,所有的网络请求都需要在小程序管理后台进行域名配置,只有配置过的域名才可以被小程序访问。步骤概述获取服务器域名:确保你已经有了一个可用的服务器域名。如果是测试阶段,可以使用内网穿透工具(如ngrok)来暴露本地服务器。登录微信公众平台:在浏览器中访问微信公众平台,使用你的微信开发者账号登录。
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理