- 2025年6月文章一览
python
2025年6月编程人总共更新了3篇文章:1.2025年5月文章一览2.《算法导论(第4版)》阅读笔记:p175-p1813.《BuildingRESTAPIswithFlask》读后感本月在读3本,阅读完一本——《BuildingRESTAPIswithFlask》。读完《BuildingRESTAPIswithFlask》,有两点感受最深:一、学有所用是效果最好的。其实在2019年就接触了Mar
- 计算机导论与计算机组成原理关系,计算机组成原理
一、课程简介课程中文名称:《计算机组成原理与汇编语言》课程英文名称:Computerprincipleandassemblylanguage课程编号:ZYB08003课程性质:专业必修课学时数:54学时(其中授课学时,课堂实验学时,讨论学时,自学学时)学分:3学分适用专业:计算机科学与技术课程的主要任务本课程的作用是通过课堂理论学习和实际操作训练,使学生掌握计算机硬件组成的基本原理、汇编语言程序设
- 20161210计算机科学导论05_操作系统
蒲公英24
Po计算机科学操作系统
操作系统运行环境:包含两个东西1:操作系统2:硬件(包含了所用的东西,软件对硬件的要求)操作系统:(windows,linux,mac)(每个系统都有提供自己的API)(操作系统就是在硬件上加的一层壳)克服了硬件差异:以前的程序可能只能在一种甚至一台电脑上运行提供统一的接口:调用简单的API就可以实现需要的功能伪跨平台:源代码:跨平台会学到,原码不变,可在多种系统下运行。交叉编译:windows下
- 计算机科学导论(10)什么是BIOS
奇妙之二进制
#计算机科学与操作系统ubuntu计算机基础
文章目录**一、BIOS的核心功能****二、BIOS的历史与技术局限****三、BIOS与UEFI的对比****四、现代BIOS的现状****总结**BIOS(BasicInput/OutputSystem,基本输入/输出系统)固化在计算机内主板上一个ROM芯片上的程序,是计算机启动时运行的底层固件程序(和硬件相关的程序习惯称为固件),是连接硬件与操作系统的桥梁,主要负责初始化硬件、加载操作系统
- 大神之路-起始篇 | 第13章.计算机科学导论之【文件结构】学习笔记
全栈工程师修炼指南
从业必看书籍专栏学习笔记
欢迎关注「WeiyiGeek」公众号点击下方卡片即可关注我哟!设为「星标⭐」每天带你基础入门到进阶实践再到放弃学习!涉及网络安全运维、应用开发、物联网IOT、学习路径、个人感悟等知识“花开堪折直须折,莫待无花空折枝。”作者主页:[https://www.weiyigeek.top]作者博客:[https://blog.weiyigeek.top]作者答疑学习交流群:
- 塞浦路斯VPS MySQL 8.7量子安全索引测试
cpsvps_net
mysql安全数据库
在数字化时代背景下,数据安全已成为全球企业关注的核心议题。本文将深入解析塞浦路斯VPS环境下MySQL8.7量子安全索引的突破性测试成果,揭示其如何通过先进的加密算法重构数据库防护体系,为金融、医疗等敏感行业提供符合后量子密码学标准的解决方案。塞浦路斯VPSMySQL8.7量子安全索引测试-下一代数据库防护技术解析量子计算威胁下的数据库安全新挑战随着量子计算机的快速发展,传统加密算法正面临前所未有
- 人工智能-基础篇-2-什么是机器学习?(ML,监督学习,半监督学习,零监督学习,强化学习,深度学习,机器学习步骤等)
weisian151
人工智能人工智能机器学习学习
1、什么是机器学习?机器学习(MachineLearning,ML)是人工智能的一个分支,是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析等数学理论。其核心目标是让计算机通过分析数据,自动学习规律并构建模型,从而对未知数据进行预测或决策,而无需依赖显式的程序指令。基本思想:通过数据驱动的方式,使系统能够从经验(数据)中改进性能,形成对数据模式的抽象化表达。基本概念:模型:模型是对现实世界现
- 2025年网络安全研究生选择哪个方向有前景?
~小羊没烦恼~
网络安全黑客技术黑客web安全安全开发语言网络学习
写在前面网络空间安全专业越来越受到国家政策的支持;而滴滴APP泄露个人隐私等事件,也使得大众的安全意识和安全需求前所未有的提高。在这样的环境下,越来越多的同学想要攻读网络安全专业,那么问题来了,网安研究生哪个方向更具有前景呢?网安方向介绍BAOYAN首先我们一起来了解一下网络空间安全专业有哪些方向,以及每个方向所需要的基础能力。网安大体可分为5个子方向,分别为密码学与应用安全、量子信息安全、数据安
- 智能合约安全审计平台——以太坊虚拟机安全沙箱
闲人编程
智能合约安全区块链安全沙箱隔离层以太坊EVM
目录以太坊虚拟机安全沙箱——理论、设计与实战1.引言2.理论背景与安全原理2.1以太坊虚拟机(EVM)概述2.2安全沙箱的基本概念2.3安全证明与形式化验证3.系统架构与模块设计3.1模块功能说明3.2模块之间的数据流与安全性4.安全性与密码学考量4.1密码学保障在沙箱中的应用4.2防御策略与安全规范5.实战演示与GUI设计5.1设计目标5.2GUI模块设计5.3数学公式与数据展示6.沙箱模拟运行
- 计算机导论期末快速复习指南
Pu_Nine_9
杂记计算机导论
操作系统核心概念进程与线程进程是程序在内存中的一次执行过程,具有动态性和并发性一个进程可以有多个线程,但至少要有一个线程资源分配给进程,同一进程的所有线程共享该进程的所有资源处理机分配给线程,真正在处理机上运行的是线程进程状态转换:被唤醒→就绪状态;时间片用完→执行状态变为就绪状态进程同步与死锁互斥:系统存在临界资源循环等待:多个进程形成等待链不可剥夺:已分配资源在宿主释放前不能被剥夺操作系统类型
- 什么是对称加密和非对称加密
MonkeyKing.sun
网络服务器运维
对称加密和非对称加密是现代密码学中的两大核心技术体系,它们用于保护数据的机密性、完整性和安全性,是构建区块链、电子支付、SSL、VPN、数字签名等系统的基础。一、什么是对称加密(SymmetricEncryption)?定义:加密和解密使用同一把密钥,称为“对称密钥”。工作原理:明文+密钥→加密算法→密文密文+同样密钥→解密算法→明文示例算法:算法简要说明AES(高级加密标准)最常用、快速、安全D
- ECDSA数字签名
ECDSA算法(深入浅出密码学笔记)ECDSA标准中的步骤与DSA方案的步骤在概念上紧密相连,但ECDSA中的离散对数问题是在椭圆曲线群中构建起来的。因此,实际计算一个ECDSA签名所执行的算术运算与DSA中的完全不同。ECDSA标准是针对素数域Zp\mathbb{Z}_pZp和有限域GF(2m)GF(2^m)GF(2m)上的椭圆曲线定义的密钥生成使用椭圆曲线EEE,其中:模数为ppp;系数为aa
- 什么是零知识证明(Zero-Knowledge Proof, ZKP)
MonkeyKing.sun
零知识证明区块链
零知识证明(Zero-KnowledgeProof,ZKP)是一种密码学技术,它允许你向对方证明你“知道一个秘密”,但又不泄露这个秘密的任何信息。它的最大特点是:✅证明有效性,❌不暴露内容。一、零知识证明是什么?(通俗理解)想象你是爱丽丝(Alice),你知道一个藏宝图的密码,你想向鲍勃(Bob)证明你确实知道这个密码,但又不想告诉他密码是什么。零知识证明就像魔法一样地完成这件事:你证明你知道答案
- 什么是MPC(多方安全计算,Multi-Party Computation)
MonkeyKing.sun
安全
MPC(多方安全计算,Multi-PartyComputation)是一种密码学技术,允许多个参与方在不泄露各自私密输入数据的前提下,共同完成一个计算,并得到正确的计算结果。一、什么是MPC?定义:**多方安全计算(MPC)是一种加密协议,允许多个参与者在输入保持私密的情况下,**安全地进行联合计算,并仅暴露计算结果,而不暴露任何中间信息或原始数据。二、通俗理解:一群人合算工资平均值,但不想互相知
- 概率密度基本概念
Summer_Anny
概率论
概率密度(ProbabilityDensity)是概率论中用于描述随机变量分布的一种方式,特别适用于连续随机变量。它并不是一个概率值,而是表示单位范围内的概率大小或“浓度”。更具体地说,概率密度表示在某个特定值附近,随机变量可能取到某个值的相对可能性。概率密度的几个关键点:概率密度与概率的关系:概率密度函数(PDF)本身并不能直接给出某个特定值发生的概率。因为对于连续随机变量,单一值的概率是零。然
- 线性代数和c语言先学哪个,线性代数和哪个更有用?
段丞博
线性代数和c语言先学哪个
一、从数学与应用数学这个专业来分析下“线性代数”和“高等数学”这两块的内容,无论哪块知识在“考研究生数学科目中的考试”都会涉汲到的,而且有些专业的考试也包括概率论与数理统计这块知识。线性代数和哪个更有用?1、线性代数内容:行列式、矩阵、向量、线性方程组、特征值和特征向量、二次型。2、高等数学内容:函数·极限·连续、导数与微分、不定积分、定积分及广义积分、中值定理的证明、常微分方程、一元微积分的应用
- ICBDDM2025:大数据与数字化管理前沿峰会
鸭鸭鸭进京赶烤
学术会议大数据图像处理计算机视觉AI编程人工智能机器人考研
在选择大学专业时,可以先从自身兴趣、能力和职业规划出发,初步确定几个感兴趣的领域。然后结合外部环境因素,如专业前景、教育资源和就业情况等,对这些专业进行深入的分析和比较。大数据专业:是一个热门且前沿的学科领域,它涉及到数据的收集、存储、处理、分析和应用等多个方面。课程设置基础课程数学基础:高等数学、线性代数、概率论与数理统计等。这些课程为大数据分析提供了必要的数学工具,例如线性代数在机器学习算法中
- 二进制安全
关于这个词,解释的应该很多,不管是密码学还是文件什么的,这次想说的是关于代码是二进制安全的,比如这句Redis的字符串表示还应该是二进制安全的:这里的二进制安全是什么意思呢?感觉wiki里这个解释的还是比较清楚的:Binary-safeisacomputerprogrammingtermmainlyusedinconnectionwithstringmanipulatingfunctions.Ab
- 黑客自学教程(非常详细)黑客零基础入门到精通,收藏这篇就够了
爱吃小石榴16
网络安全黑客技术黑客网络服务器运维android数据库web安全安全
新手如何通过自学黑客技术成为厉害的白帽黑客?我目前虽然算不上顶尖的白帽大佬,但自己在补天挖漏洞也能搞个1万多块钱。给大家分享一下我的学习方法,0基础也能上手学习,如果你能坚持学完,你也能成为厉害的白帽子!一、打好基础一上来就去玩各种工具的都是脚本小子,如果你是准备在技术这条路上走得长远,那这些必备的基础知识一定要学好。1.网络安全基础导论尤其是法律法规和发展方向,一定要对网络安全有清楚的认知!2.
- 线程池中的线程数量设置为多少比较合适?
Mutig_s
java后端面试
影响因素影响线程数设定的因素,主要有CPU核心数、以及应用类型。CPU密集型应用CPU密集型应用主要是指需要大量计算资源的应用,常见类型包括:科学计算:气象模拟、流体动力学模拟。图形渲染:3D动画制作、电影特效渲染。密码学运算:区块链挖矿、数据加密。机器学习和人工智能:神经网络训练、深度学习。金融分析:量化分析、高频交易。图像和视频处理:视频编辑、编码解码。编译器和代码分析:代码编译、大型软件项目
- 第九课:大白话教你朴素贝叶斯
顽强卖力
机器学习-深度学习-神经网络算法python大数据数据分析
这节课咱们来聊聊朴素贝叶斯(NaiveBayes),这个算法名字听起来像是个“天真无邪的数学小天才”,但其实它是个超级实用的分类工具!我会用最接地气的方式,从定义讲到代码实战,保证你笑着学会,还能拿去忽悠朋友!一:朴素贝叶斯是啥?——当概率论遇上“天真”假设1.1定义:贝叶斯定理的“偷懒版”问题:你想判断一封邮件是不是垃圾邮件,或者一条评论是不是好评。贝叶斯定理(原版):[P(A|B)=\frac
- 后量子密码学迁移的战略窗口与陷阱
月_o9
python算法人机交互网络安全
后量子密码学迁移的战略窗口与陷阱字数:1040量子计算机对现行公钥密码体系的毁灭性威胁已进入10年倒计时,但迁移风险远超出技术范畴:迫在眉睫的“现在攻击未来”**HarvestNow,DecryptLater**攻击成为国家行为体标配:已确认超过120个APT组织系统性窃取加密数据医疗影像加密数据半衰期达30年,远超量子霸权实现时间表迁移路径的三重断层1.标准割裂危机NIST后量子密码(PQC)标
- 贝叶斯算法:从概率推断到智能决策的基石
weixin_47233946
算法算法
##引言在人工智能与机器学习的蓬勃发展中,贝叶斯算法以其独特的概率推理方式和动态更新的特性,在垃圾邮件过滤、疾病诊断、推荐系统等关键领域展现出强大的应用价值。本文将从概率论基础出发,深入解析贝叶斯算法的核心思想及其实现方式,揭示这一统计学方法如何演变为现代智能系统的决策利器。---##一、贝叶斯定理:概率之门的钥匙###1.1基本公式表述贝叶斯定理的数学表达式揭示事件间的关联关系:$$P(A|B)
- 清风数学建模个人笔记--模糊综合评价
fvdj0
数学建模笔记
目录一、量二、分类三、模糊函数的三种表示方法四、应用:模糊综合评价(评判)一、量①确定性:经典数学(几何、代数)②不确定性:随机性(概率论、随机过程)灰性(灰色系统)模糊性(模糊数学)二、分类:偏小型:年轻、小、冷中间型:中年、中、暖偏大型:年老、大、热三、模糊函数的三种表示方法(1)模糊统计法(设计调查问卷,不推荐,主观性最弱)(2)借助已有的尺度(需要已有的指标,并能收集到数据)论域模糊集隶属
- 0_序章导论
39036953
吴恩达《AIfor人工智能
课程整体框架时长:4周终极目标:学完后比大公司CEO更懂AI,能领导团队解决实际问题每周核心内容分解第一周:重新认识AI的本质弱AI(ANI)vs.强AI(AGI)ANI(弱人工智能):特点:只精通单一任务(如语音助手、自动驾驶)现状:已创造巨大价值,未来将在零售、制造、交通等非软件行业爆发AGI(强人工智能):目标:达到或超越人类全能智能真相:数十年内难以突破,无需担忧"机器人灭绝人类"破除AI
- C语言结构体完全指南
Morpheon
Cc语言算法开发语言
结构体(Structures)在C语言中允许将不同类型的变量组合在一起,为数据抽象和组织提供了强大的工具。本文涵盖了《comp20005C语言数值计算导论》第8章的关键概念,重点介绍结构体、其操作、与函数的交互、指针和数组。包含代码示例和练习解答以加深理解。1.声明结构体结构体是一个可能包含不同类型变量的集合,通过成员名称访问。typedef关键字通常用于定义程序范围内使用的结构体类型。示例:行星
- 算法导论:动态规划-钢条切割
tttoff
算法动态规划
一、动态规划定义区别于分治法,动态规划(dynamicprogramming)的子问题是有重叠的。常用于最优化问题(optimizationproblem)。二、钢条切割问题2.1步骤分解(1)刻画最优解的结构特征如何得到最大的收益->切割or不切割->则最大收益可以由两个子方案组成,即最大收益=max(不切割的收益,切割的收益)(2)递归地定义最优解的值不切割的收益的已知,则需定义切割的收益。由
- 算法导论第十四章 B树与B+树:海量数据的守护者
W说编程
算法导论数据结构与算法算法b树c语言数据结构性能优化
第十四章B树与B+树:海量数据的守护者“数据不是信息,信息不是知识,知识不是理解。”——CliffordStoll在信息爆炸的时代,我们需要高效管理海量数据的能力。B树家族作为数据库和文件系统的基石,完美平衡了磁盘I/O效率和内存利用率,成为处理大规模数据的首选数据结构。14.1B树的诞生背景14.1.1磁盘与内存的速度鸿沟现代计算机系统中,磁盘访问速度比内存慢10万倍以上。当数据量超过内存容量时
- 深入哈希函数:SHA-256的数学之旅
云淡风轻~~
哈希算法算法
上次我们聊了哈希是干啥的,说它是个"单向搅拌机"。那今天,咱们就把这台搅拌机的盖子掀开,看看里面的齿轮和刀片(也就是数学原理)到底是怎么工作的。我们拿大名鼎鼎的SHA-256来开刀。放心,这篇文章不是让你去当数学家,而是用一个开发者的视角,去理解我们每天都在用的工具,它背后那些精妙的设计。老规矩,先上警告:理解原理是为了更好地使用它,而不是让你自己去实现一个!专业的事交给密码学家,我们负责把它用对
- 用python实现随机生成sm2密钥对,并进行加解密
万物皆虚
学习历程python安全密码学
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、SM2密码学简介二、Python生成国密SM2密钥对1.导入相关库2.了解密钥对生成原理,并生成随机sm2密钥对3.使用Python进行SM2加解密总结前言前段时间的MQTT的项目要加上加密功能,之前用locust跑的数据要加上加解密,之前没有接触过国密,这次顺带着学习一下,然后发现网上搜索的数据都是没法直接执行的,和
- Java实现的简单双向Map,支持重复Value
superlxw1234
java双向map
关键字:Java双向Map、DualHashBidiMap
有个需求,需要根据即时修改Map结构中的Value值,比如,将Map中所有value=V1的记录改成value=V2,key保持不变。
数据量比较大,遍历Map性能太差,这就需要根据Value先找到Key,然后去修改。
即:既要根据Key找Value,又要根据Value
- PL/SQL触发器基础及例子
百合不是茶
oracle数据库触发器PL/SQL编程
触发器的简介;
触发器的定义就是说某个条件成立的时候,触发器里面所定义的语句就会被自动的执行。因此触发器不需要人为的去调用,也不能调用。触发器和过程函数类似 过程函数必须要调用,
一个表中最多只能有12个触发器类型的,触发器和过程函数相似 触发器不需要调用直接执行,
触发时间:指明触发器何时执行,该值可取:
before:表示在数据库动作之前触发
- [时空与探索]穿越时空的一些问题
comsci
问题
我们还没有进行过任何数学形式上的证明,仅仅是一个猜想.....
这个猜想就是; 任何有质量的物体(哪怕只有一微克)都不可能穿越时空,该物体强行穿越时空的时候,物体的质量会与时空粒子产生反应,物体会变成暗物质,也就是说,任何物体穿越时空会变成暗物质..(暗物质就我的理
- easy ui datagrid上移下移一行
商人shang
js上移下移easyuidatagrid
/**
* 向上移动一行
*
* @param dg
* @param row
*/
function moveupRow(dg, row) {
var datagrid = $(dg);
var index = datagrid.datagrid("getRowIndex", row);
if (isFirstRow(dg, row)) {
- Java反射
oloz
反射
本人菜鸟,今天恰好有时间,写写博客,总结复习一下java反射方面的知识,欢迎大家探讨交流学习指教
首先看看java中的Class
package demo;
public class ClassTest {
/*先了解java中的Class*/
public static void main(String[] args) {
//任何一个类都
- springMVC 使用JSR-303 Validation验证
杨白白
springmvc
JSR-303是一个数据验证的规范,但是spring并没有对其进行实现,Hibernate Validator是实现了这一规范的,通过此这个实现来讲SpringMVC对JSR-303的支持。
JSR-303的校验是基于注解的,首先要把这些注解标记在需要验证的实体类的属性上或是其对应的get方法上。
登录需要验证类
public class Login {
@NotEmpty
- log4j
香水浓
log4j
log4j.rootCategory=DEBUG, STDOUT, DAILYFILE, HTML, DATABASE
#log4j.rootCategory=DEBUG, STDOUT, DAILYFILE, ROLLINGFILE, HTML
#console
log4j.appender.STDOUT=org.apache.log4j.ConsoleAppender
log4
- 使用ajax和history.pushState无刷新改变页面URL
agevs
jquery框架Ajaxhtml5chrome
表现
如果你使用chrome或者firefox等浏览器访问本博客、github.com、plus.google.com等网站时,细心的你会发现页面之间的点击是通过ajax异步请求的,同时页面的URL发生了了改变。并且能够很好的支持浏览器前进和后退。
是什么有这么强大的功能呢?
HTML5里引用了新的API,history.pushState和history.replaceState,就是通过
- centos中文乱码
AILIKES
centosOSssh
一、CentOS系统访问 g.cn ,发现中文乱码。
于是用以前的方式:yum -y install fonts-chinese
CentOS系统安装后,还是不能显示中文字体。我使用 gedit 编辑源码,其中文注释也为乱码。
后来,终于找到以下方法可以解决,需要两个中文支持的包:
fonts-chinese-3.02-12.
- 触发器
baalwolf
触发器
触发器(trigger):监视某种情况,并触发某种操作。
触发器创建语法四要素:1.监视地点(table) 2.监视事件(insert/update/delete) 3.触发时间(after/before) 4.触发事件(insert/update/delete)
语法:
create trigger triggerName
after/before 
- JS正则表达式的i m g
bijian1013
JavaScript正则表达式
g:表示全局(global)模式,即模式将被应用于所有字符串,而非在发现第一个匹配项时立即停止。 i:表示不区分大小写(case-insensitive)模式,即在确定匹配项时忽略模式与字符串的大小写。 m:表示
- HTML5模式和Hashbang模式
bijian1013
JavaScriptAngularJSHashbang模式HTML5模式
我们可以用$locationProvider来配置$location服务(可以采用注入的方式,就像AngularJS中其他所有东西一样)。这里provider的两个参数很有意思,介绍如下。
html5Mode
一个布尔值,标识$location服务是否运行在HTML5模式下。
ha
- [Maven学习笔记六]Maven生命周期
bit1129
maven
从mvn test的输出开始说起
当我们在user-core中执行mvn test时,执行的输出如下:
/software/devsoftware/jdk1.7.0_55/bin/java -Dmaven.home=/software/devsoftware/apache-maven-3.2.1 -Dclassworlds.conf=/software/devs
- 【Hadoop七】基于Yarn的Hadoop Map Reduce容错
bit1129
hadoop
运行于Yarn的Map Reduce作业,可能发生失败的点包括
Task Failure
Application Master Failure
Node Manager Failure
Resource Manager Failure
1. Task Failure
任务执行过程中产生的异常和JVM的意外终止会汇报给Application Master。僵死的任务也会被A
- 记一次数据推送的异常解决端口解决
ronin47
记一次数据推送的异常解决
需求:从db获取数据然后推送到B
程序开发完成,上jboss,刚开始报了很多错,逐一解决,可最后显示连接不到数据库。机房的同事说可以ping 通。
自已画了个图,逐一排除,把linux 防火墙 和 setenforce 设置最低。
service iptables stop
- 巧用视错觉-UI更有趣
brotherlamp
UIui视频ui教程ui自学ui资料
我们每个人在生活中都曾感受过视错觉(optical illusion)的魅力。
视错觉现象是双眼跟我们开的一个玩笑,而我们往往还心甘情愿地接受我们看到的假象。其实不止如此,视觉错现象的背后还有一个重要的科学原理——格式塔原理。
格式塔原理解释了人们如何以视觉方式感觉物体,以及图像的结构,视角,大小等要素是如何影响我们的视觉的。
在下面这篇文章中,我们首先会简单介绍一下格式塔原理中的基本概念,
- 线段树-poj1177-N个矩形求边长(离散化+扫描线)
bylijinnan
数据结构算法线段树
package com.ljn.base;
import java.util.Arrays;
import java.util.Comparator;
import java.util.Set;
import java.util.TreeSet;
/**
* POJ 1177 (线段树+离散化+扫描线),题目链接为http://poj.org/problem?id=1177
- HTTP协议详解
chicony
http协议
引言
- Scala设计模式
chenchao051
设计模式scala
Scala设计模式
我的话: 在国外网站上看到一篇文章,里面详细描述了很多设计模式,并且用Java及Scala两种语言描述,清晰的让我们看到各种常规的设计模式,在Scala中是如何在语言特性层面直接支持的。基于文章很nice,我利用今天的空闲时间将其翻译,希望大家能一起学习,讨论。翻译
- 安装mysql
daizj
mysql安装
安装mysql
(1)删除linux上已经安装的mysql相关库信息。rpm -e xxxxxxx --nodeps (强制删除)
执行命令rpm -qa |grep mysql 检查是否删除干净
(2)执行命令 rpm -i MySQL-server-5.5.31-2.el
- HTTP状态码大全
dcj3sjt126com
http状态码
完整的 HTTP 1.1规范说明书来自于RFC 2616,你可以在http://www.talentdigger.cn/home/link.php?url=d3d3LnJmYy1lZGl0b3Iub3JnLw%3D%3D在线查阅。HTTP 1.1的状态码被标记为新特性,因为许多浏览器只支持 HTTP 1.0。你应只把状态码发送给支持 HTTP 1.1的客户端,支持协议版本可以通过调用request
- asihttprequest上传图片
dcj3sjt126com
ASIHTTPRequest
NSURL *url =@"yourURL";
ASIFormDataRequest*currentRequest =[ASIFormDataRequest requestWithURL:url];
[currentRequest setPostFormat:ASIMultipartFormDataPostFormat];[currentRequest se
- C语言中,关键字static的作用
e200702084
C++cC#
在C语言中,关键字static有三个明显的作用:
1)在函数体,局部的static变量。生存期为程序的整个生命周期,(它存活多长时间);作用域却在函数体内(它在什么地方能被访问(空间))。
一个被声明为静态的变量在这一函数被调用过程中维持其值不变。因为它分配在静态存储区,函数调用结束后并不释放单元,但是在其它的作用域的无法访问。当再次调用这个函数时,这个局部的静态变量还存活,而且用在它的访
- win7/8使用curl
geeksun
win7
1. WIN7/8下要使用curl,需要下载curl-7.20.0-win64-ssl-sspi.zip和Win64OpenSSL_Light-1_0_2d.exe。 下载地址:
http://curl.haxx.se/download.html 请选择不带SSL的版本,否则还需要安装SSL的支持包 2. 可以给Windows增加c
- Creating a Shared Repository; Users Sharing The Repository
hongtoushizi
git
转载自:
http://www.gitguys.com/topics/creating-a-shared-repository-users-sharing-the-repository/ Commands discussed in this section:
git init –bare
git clone
git remote
git pull
git p
- Java实现字符串反转的8种或9种方法
Josh_Persistence
异或反转递归反转二分交换反转java字符串反转栈反转
注:对于第7种使用异或的方式来实现字符串的反转,如果不太看得明白的,可以参照另一篇博客:
http://josh-persistence.iteye.com/blog/2205768
/**
*
*/
package com.wsheng.aggregator.algorithm.string;
import java.util.Stack;
/**
- 代码实现任意容量倒水问题
home198979
PHP算法倒水
形象化设计模式实战 HELLO!架构 redis命令源码解析
倒水问题:有两个杯子,一个A升,一个B升,水有无限多,现要求利用这两杯子装C
- Druid datasource
zhb8015
druid
推荐大家使用数据库连接池 DruidDataSource. http://code.alibabatech.com/wiki/display/Druid/DruidDataSource DruidDataSource经过阿里巴巴数百个应用一年多生产环境运行验证,稳定可靠。 它最重要的特点是:监控、扩展和性能。 下载和Maven配置看这里: http
- 两种启动监听器ApplicationListener和ServletContextListener
spjich
javaspring框架
引言:有时候需要在项目初始化的时候进行一系列工作,比如初始化一个线程池,初始化配置文件,初始化缓存等等,这时候就需要用到启动监听器,下面分别介绍一下两种常用的项目启动监听器
ServletContextListener
特点: 依赖于sevlet容器,需要配置web.xml
使用方法:
public class StartListener implements
- JavaScript Rounding Methods of the Math object
何不笑
JavaScriptMath
The next group of methods has to do with rounding decimal values into integers. Three methods — Math.ceil(), Math.floor(), and Math.round() — handle rounding in differen