- 《有限与无限的游戏》
晴空排云
《有限与无限的游戏》游戏哲学博弈论其他
这是一本哲学方面的书1,以“游戏”为主线,讲解了世界、时间、社会、文化、权力、语言、性、疾病、死亡、战争、自然、机器、宗教、神话等重要主题。在哲学家眼中,游戏是一个没有感情色彩的词,任何一个有限或无限的过程都可以看做是游戏。所以,人生是游戏,爱情也是游戏,不同的只是游戏参与者的“游戏观”。今天把这本书读完了。虽然有时读的似懂非懂,但每次拿起它读的时候心灵深处总有那么一种震撼,一种醍醐灌顶的感觉。这
- C语言刷题第五章(中)
乞丐1469
C语言刷题c语言学习
二题目:3.完美成绩(1)题目描述:KiKi想知道自己的考试成绩是否完美,请你帮他判断,从键盘输入一个整数表示成绩。编程判断成绩是否在90-100之间,如果在则输出perfect(2)输入描述:多组输入,每行输入包括一个整数表示成绩(90-100)。(3)输出描述:针对每行输入,输出perfect。(4)示例:输入:98输出:perfect(5)代码实践:#includeintmain(){int
- 解锁命令模式:Java 编程中的解耦神器
编程巫师
设计模式命令模式java开发语言
系列文章目录第一章解锁单例模式:Java世界的唯一实例之道第二章解锁工厂模式:工厂模式探秘第三章解锁代理模式:代理模式的多面解析与实战第四章解锁装饰器模式:代码增强的魔法宝典第五章解锁建造者模式:Java编程中的对象构建秘籍第六章解锁原型模式:Java中的高效对象创建之道第七章解锁适配器模式:代码重构与架构优化的魔法钥匙第八章解锁桥接模式:Java架构中的解耦神器第九章解锁组合模式:Java代码中
- 解锁外观模式:Java 编程中的优雅架构之道
编程巫师
设计模式外观模式java架构
系列文章目录第一章解锁单例模式:Java世界的唯一实例之道第二章解锁工厂模式:工厂模式探秘第三章解锁代理模式:代理模式的多面解析与实战第四章解锁装饰器模式:代码增强的魔法宝典第五章解锁建造者模式:Java编程中的对象构建秘籍第六章解锁原型模式:Java中的高效对象创建之道第七章解锁适配器模式:代码重构与架构优化的魔法钥匙第八章解锁桥接模式:Java架构中的解耦神器第九章解锁组合模式:Java代码中
- 解锁适配器模式:代码重构与架构优化的魔法钥匙
编程巫师
设计模式java适配器模式设计模式
系列文章目录第一章解锁单例模式:Java世界的唯一实例之道第二章解锁工厂模式:工厂模式探秘第三章解锁代理模式:代理模式的多面解析与实战第四章解锁装饰器模式:代码增强的魔法宝典第五章解锁建造者模式:Java编程中的对象构建秘籍第六章解锁原型模式:Java中的高效对象创建之道第七章解锁适配器模式:代码重构与架构优化的魔法钥匙第八章解锁桥接模式:Java架构中的解耦神器第九章解锁组合模式:Java代码中
- C语言刷题第五章(上)
乞丐1469
C语言刷题c语言学习
一.题目:1.竞选社长(1)题目描述:假设你们社团要竞选社长,有两名候选人A和B。社团每名同学必须并且只能投一票,最终票数最多的为社长。(2)输入描述:一行,包括字符序列,包含A和B,输入以字符0结束。(3)输出描述:一行,一行字符,A,B或者E。输出A表示A得到的票数最多,输出B表示B得到的票数最多,输出E表示两个同学得到的票数一样多。(4)示例:输入:AABBBBBBBB0输出:B(5)代码实
- 《黑客攻防从入门到精通:工具篇》全15章万字深度总结——从工具解析到实战攻防,构建完整网络安全知识体系
予安灵
黑客技术web安全安全系统安全网络安全安全架构网络攻击模型黑客工具链
目录一、书籍核心逻辑与学习路径二、核心模块与工具深度解析模块1:信息收集与网络扫描模块2:渗透测试与漏洞利用模块3:密码攻防与身份认证模块4:恶意程序攻防模块5:网络追踪与反追踪模块6:系统加固与数据防护三、工具链实战方法论第一章:黑客必备小工具第二章:扫描与嗅探工具第三章:注入工具(诸如工具)第四章:密码攻防工具第五章:病毒攻防常用工具第六章:木马攻防常用工具第七章:网游与网吧攻防工具第八章:黑
- 第五章:HTML5 大升级:解锁未来技能
我自纵横2023
HTML教程html5前端html
第五章:HTML5大升级:解锁未来技能5.1语义化标签的「身份认证」一、语义化概念理解在HTML的旧时代,我们就像一群建筑工人,只能用一些通用的和标签来搭建网页,就好比用千篇一律的砖块盖房子,虽然能把房子盖起来,但很难从外观上看出房子的各个部分是做什么用的。而HTML5引入的语义化标签,就像是给每一块砖块都赋予了特殊的形状和用途,让网页的结构变得一目了然,就像给每个房间都贴上了清晰的标签,告诉搜索
- C++内存模型和原子操作_第五章_《C++并发编程实战》笔记
郭涤生
c/c++#并发线程c++并发编程
C++内存模型和原子操作1.原子操作与无锁编程2.内存顺序核心概念示例代码3.原子操作的应用:自旋锁核心概念示例代码4.无锁数据结构:无锁栈核心概念示例代码5.多选题目5.多选答案7.设计题目7.设计题目示例答案1.原子操作与无锁编程核心概念原子操作:是不可分割的操作,在执行过程中不会被其他线程中断。C++标准库在头文件中提供了一系列原子类型,如std::atomic、std::atomic等。原
- 【经济学】第五章:从生活实例看懂市场结构:完全竞争与垄断
患得患失949
人生必学知识生活经济学第五章
市场结构全景解析:从奶茶店到石油寡头的经济密码在经济学的舞台上,市场结构如同一场独特的演出,不同的市场形态演绎着企业与消费者之间别样的互动篇章。我们将通过生活实例与理论模型,深入理解完全竞争、垄断及中间形态的运行逻辑。一、完全竞争市场:热闹非凡的"奶茶一条街"定义:无数小企业提供同质产品,价格由市场决定。核心特征商家多如繁星一条街上50家奶茶店,某家倒闭无人察觉公式:n→∞n\to\inftyn→
- 基于 LangChain 开发应用程序第一章-简介
明志刘明
大模型学习手册langchain人工智能
需要学习提示词工程的同学请看面向开发者的提示词工程需要学习ChatGPT的同学请查看搭建基于ChatGPT的问答系统本部分章节目录如下:基于LangChain开发应用程序第一章-简介基于LangChain开发应用程序第二章-提示和输出基于LangChain开发应用程序第三章-储存基于LangChain开发应用程序第四章-模型链基于LangChain开发应用程序第五章-基于文档的问答基于LangCh
- 自然之美:探索湖光山色的秘密!
大脸猫的猫脸大
微信新浪微博facebook微信公众平台twitter经验分享笔记
沿着河流前行,我来到了一处峡谷。这里的山势险峻,危峰兀立,给人一种强烈的视觉冲击。峡谷中的水流更加湍急,波浪拍打着岩石,溅起一朵朵白色的浪花。站在峡谷边缘,我能感受到一种无形的力量,它来自大自然的鬼斧神工,也来自内心深处对美好的向往。继续前行,一片波澜壮阔的湖泊映入眼帘。湖水宽广无垠,天边的云彩倒映其中,形成了一幅动人的画面。湖边,柳绿花艳,莺歌燕舞,一派生机勃勃的景象。微风吹过,带来了阵阵花香和
- 一文搞懂Linux底层原理,Task的内核态表示
深度Linux
linuxC/C++TASK内核态
在Linux这个庞大而精妙的操作系统世界里,隐藏着无数复杂而神奇的底层原理。今天,我们将一同深入探索其中至关重要的一环——Task的内核态表示。这就像是打开了一扇通往系统核心深处的大门,在那里,我们会看到Linux是如何有条不紊地管理进程和线程,如同一位技艺高超的指挥家掌控着一场宏大的交响乐演奏。无论是对Linux系统充满好奇的新手,还是希望深入理解其内部机制的专业人士,都将在这次探索中领略到Li
- 第五章:操作系统的处理器调度课后习题
Argonaut春
操作系统第二版详解服务器linux前端操作系统处理器调度
文章目录操作系统的处理器调度选择题1.作业完成状态的处理2.进程优先级设置3.进程调度算法4.批处理系统中的周转时间5.作业状态与进程管理6.进程优先级调整时机7.作业调度后进程的初始状态8.短作业优先调度算法9.处理机调度的叙述操作系统中的作业调度和进程管理1.作业调度和周转时间2.分时与批处理系统的调度优先级简答题解答(1)什么是分层次调度?在分时系统中有作业调度的概念吗?如果没有,为什么?(
- 王阳明代数讲义
花间流风
明明德数域王船山熵群与王阳明代数算法情感分析矩阵
王阳明代数讲义王阳明代数讲义古代代数学的发展中世纪与文艺复兴时期的代数学近代代数学的发展现代代数学的发展第一章意气实体过程讲义第二章情感分析与和悦空间的定义第三章王阳明代数的基本概念与定理第四章王阳明代数在问题解决中的应用第五章王阳明代数与情感分析、社会关系力学的结合第六章王阳明代数的数学基础与哲学思考第七章王阳明代数的未来研究方向与展望王阳明代数讲义前言王阳明哲学思想简述王阳明,名守仁,字伯安,
- AI 智能:开拓未知疆域的科技先锋
Kurbaneli
人工智能科技量子计算
在当今科技迅猛发展的浪潮中,AI智能无疑是最耀眼的弄潮儿,持续重塑着我们生活与工作的方方面面。然而,在这片广袤的技术海洋里,还有诸多潜藏在深处、尚未被广泛挖掘与讨论的领域,它们代表着AI智能未来发展的新方向,这些独特视角与内容或许在CSDN这类平台上也难寻踪迹。量子AI:解锁计算新纪元量子计算与AI的融合,正孕育出一种前所未有的强大力量——量子AI。传统AI受限于经典计算机的运算能力,在处理某些复
- 模块15.常用API
.又是新的一天.
Java基础算法java
文章目录模块15.常用API第一章.Math类1.Math类介绍2.Math类方法第二章.BigInteger1.BigInteger介绍2.BigInteger使用第三章.BigDecimal类1.BigDecimal介绍2.BigDecimal使用3.BigDecimal除法过时方法解决第四章.Date日期类1.Date类的介绍2.Date类的使用3.Date类的常用方法第五章.Calenda
- 第五章 nfs服务器
Chen_l916
phplinux开发语言
NFS(NetworkFileSystem,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操作系统上使用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。nfs配置[root@localhost~]#yuminstallrpcbi
- 第五章 队列和queue
exm-zem
数据结构及STL算法数据结构
第五章队列和queue本章与前几章十分相似,用法也较为类似,主要掌握其用法即可。队列同样是一种访问受限的线性表,他只允许在表的一端进行插入操作,同时在另一端进行删除操作。允许插入的一段称为队尾,允许删除的一端称为队头。先进入队列的元素会先出队,故队列称为先进先出的线性表。队列中没有元素时称为空队列。队列的模拟实现创建一个足够大的数组充当队列。一个变量h标记队头位置,即头元素的前一个位置。一个变量t
- AI语言模型的技术之争:DeepSeek与ChatGPT的架构与训练揭秘
m0_74825466
面试学习路线阿里巴巴chatgpt人工智能语言模型
-CSDN博客目录第一章:DeepSeek与ChatGPT的基础概述1.1DeepSeek简介1.2ChatGPT简介第二章:模型架构对比2.1Transformer架构:核心相似性2.2模型规模与参数第三章:训练方法与技术3.1预训练与微调:基础训练方法3.2强化学习与奖励建模3.3知识蒸馏与量化技术第四章:训练数据与应用4.1训练数据集:数据源的差异4.2特定领域任务:应用场景的差异第五章:代
- 网络安全的八大机制
黑客-秋凌
web安全安全
文章目录第一章网络安全概述与环境配置第二章网络安全协议基础第四章网络扫描与网络监听第五章网络入侵第六章网络后门与网络隐身第八章操作系统安全基础第九章密码学与信息加密第十章防火墙与入侵检测第十一章IP安全和WEB安全第一章网络安全概述与环境配置1.狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法
- 《Python百炼成仙》21-30章(不定时跟新)
Monkey_Jun
python安全web安全小说修仙
第廿一章列表开天·可变序列初成不周山的擎天玉柱裂开蛛网纹路,山体内部传出数据结构崩塌的轰鸣。叶军踏着《数据结构真解》残页凌空而立,手中薛香的本命玉尺泛起列表操作的幽光:补天石序列=[五色石]*9补天石序列[3]=息壤#引发链式变异楔子·共工之怒山腹深处涌出猩红的append()玄光,共工残魂在岩浆中咆哮:while天穹漏洞数量>0:补天石序列.append(五色石)天穹漏洞数量-=1叶军挥剑斩断失
- 探秘网络深处——Wireshark 3.6.3,你的网络诊疗专家
陆依嫣
探秘网络深处——Wireshark3.6.3,你的网络诊疗专家【下载地址】Wireshark-win64-3.6.3Wireshark是一款强大的网络封包分析软件,广泛应用于网络故障排查、协议开发和网络安全分析等领域。本资源提供了Wireshark的64位Windows版本,具体版本号为3.6.3。Wireshark通过捕获网络流量,帮助用户深入理解网络的运行状态,它能够显示详细的网络封包信息,支
- 周志华机器学习西瓜书 第五章 神经网络-学习笔记(超详细)
Sodas(填坑中....)
周志华西瓜书——详细笔记附例题图解机器学习神经网络学习人工智能数据挖掘算法
在机器学习中,神经网络一般指的是"神经网络学习",是机器学习与神经网络两个学科的交叉部分。所谓神经网络,目前用的最广泛的一个定义是"神经网络是由具有适应性的简单单元组成的广泛并行互连的网络,它的组织能够模拟生物神经系统对真实世界物体做出交互反应"。神经网络是一门重要的机器学习技术。它是目前最为火热的研究方向--深度学习的基础。学习神经网络不仅可以让你掌握一门强大的机器学习方法,同时也可以更好地帮助
- 大白话html第五章HTML5 新增表单元素和属性
IT木昜
大白话htmlhtmlhtml5前端
大白话html第五章HTML5新增表单元素和属性HTML5给表单带来了很多新的小伙伴,让我们收集用户信息变得更方便、更智能。新增表单元素:这个就像一个自带日历的小框框,用户可以直接在里面选择日期,不用手动输入。你的生日::专门用来收集用户邮箱地址的,浏览器会自动检查用户输入的是不是一个合法的邮箱格式。你的邮箱::当你需要用户输入网址的时候,用这个标签。浏览器会检查输入的是不是一个合法的网址。你的网
- Rust 图形界面开发——使用 GTK 创建跨平台 GUI
m0_74825526
面试学习路线阿里巴巴rust开发语言后端
第五章图形界面开发第一节使用GTK创建跨平台GUIGTK(GIMPToolkit)是一个流行的开源跨平台图形用户界面库,适用于创建桌面应用程序。结合Rust的gtk-rs库,开发者能够高效地构建现代化GUI应用。本节将详细探讨GTK的环境配置、基础控件、事件处理、布局设计以及样式定制等关键内容。1.环境配置与基础控件1.1环境配置要开始使用GTK,需要确保系统中安装了GTK及其相关依赖。在不同操作
- 《李航 统计学习方法》学习笔记——第五章决策树
eveiiii
统计学习决策树算法剪枝python机器学习
决策树5.1决策树模型与学习5.2特征选择5.2.1信息增益5.2.2信息增益比python代码实现例题:信息增益与信息增益比5.3决策树的生成5.3.1ID3算法(python实现)5.3.2C4.5生成算法(python实现)5.4决策树的剪枝5.5CART算法5.5.1CART生成5.5.2CART剪枝习题5.1(python实现)习题5.2(python实现)习题5.3习题5.4参考5.1
- 计算机视觉:经典数据格式(VOC、YOLO、COCO)解析与转换(附代码)
全栈你个大西瓜
人工智能计算机视觉YOLO目标跟踪人工智能数据标注目标检测COCO
第一章:计算机视觉中图像的基础认知第二章:计算机视觉:卷积神经网络(CNN)基本概念(一)第三章:计算机视觉:卷积神经网络(CNN)基本概念(二)第四章:搭建一个经典的LeNet5神经网络(附代码)第五章:计算机视觉:神经网络实战之手势识别(附代码)第六章:计算机视觉:目标检测从简单到容易(附代码)第七章:MTCNN人脸检测技术揭秘:原理、实现与实战(附代码)第八章:探索YOLO技术:目标检测的高
- 考研系列-数据结构第五章:树与二叉树(下)
Nelson_hehe
#数据结构笔记数据结构哈夫曼树树森林树的遍历森林遍历并查集
目录前情提要:树的逻辑结构1.树的存储结构(1)双亲表示法(2)孩子表示法(3)孩子兄弟表示法(4)总结2.树、森林与二叉树的转换(1)树转二叉树(2)森林转二叉树(3)二叉树转树(4)二叉树转森林(5)总结3.树的遍历(1)先根遍历(2)后根遍历(3)层次遍历4.森林的遍历(1)森林的先序遍历(2)森林的中序遍历5.树与森林遍历的知识点总结6.易错习题总结(1)选择题(2)简答题二、树与二叉树的
- 中华人民共和国著作权法
行星008
高项软考法律法规学习笔记
目录中华人民共和国著作权法第一章总则第二章著作权第一节著作权人及其权利第二节著作权归属第三节权利的保护期第四节权利的限制第三章著作权许可使用和转让合同第四章与著作权有关的权利第一节图书、报刊的出版第二节表演第三节录音录像第四节广播电台、电视台播放第五章著作权和与著作权有关的权利的保护第六章附则中华人民共和国著作权法修订记录(1990年9月7日第七届全国人民代表大会常务委员会第十五次会议通过根据20
- iOS http封装
374016526
ios服务器交互http网络请求
程序开发避免不了与服务器的交互,这里打包了一个自己写的http交互库。希望可以帮到大家。
内置一个basehttp,当我们创建自己的service可以继承实现。
KuroAppBaseHttp *baseHttp = [[KuroAppBaseHttp alloc] init];
[baseHttp setDelegate:self];
[baseHttp
- lolcat :一个在 Linux 终端中输出彩虹特效的命令行工具
brotherlamp
linuxlinux教程linux视频linux自学linux资料
那些相信 Linux 命令行是单调无聊且没有任何乐趣的人们,你们错了,这里有一些有关 Linux 的文章,它们展示着 Linux 是如何的有趣和“淘气” 。
在本文中,我将讨论一个名为“lolcat”的小工具 – 它可以在终端中生成彩虹般的颜色。
何为 lolcat ?
Lolcat 是一个针对 Linux,BSD 和 OSX 平台的工具,它类似于 cat 命令,并为 cat
- MongoDB索引管理(1)——[九]
eksliang
mongodbMongoDB管理索引
转载请出自出处:http://eksliang.iteye.com/blog/2178427 一、概述
数据库的索引与书籍的索引类似,有了索引就不需要翻转整本书。数据库的索引跟这个原理一样,首先在索引中找,在索引中找到条目以后,就可以直接跳转到目标文档的位置,从而使查询速度提高几个数据量级。
不使用索引的查询称
- Informatica参数及变量
18289753290
Informatica参数变量
下面是本人通俗的理解,如有不对之处,希望指正 info参数的设置:在info中用到的参数都在server的专门的配置文件中(最好以parma)结尾 下面的GLOBAl就是全局的,$开头的是系统级变量,$$开头的变量是自定义变量。如果是在session中或者mapping中用到的变量就是局部变量,那就把global换成对应的session或者mapping名字。
[GLOBAL] $Par
- python 解析unicode字符串为utf8编码字符串
酷的飞上天空
unicode
php返回的json字符串如果包含中文,则会被转换成\uxx格式的unicode编码字符串返回。
在浏览器中能正常识别这种编码,但是后台程序却不能识别,直接输出显示的是\uxx的字符,并未进行转码。
转换方式如下
>>> import json
>>> q = '{"text":"\u4
- Hibernate的总结
永夜-极光
Hibernate
1.hibernate的作用,简化对数据库的编码,使开发人员不必再与复杂的sql语句打交道
做项目大部分都需要用JAVA来链接数据库,比如你要做一个会员注册的 页面,那么 获取到用户填写的 基本信后,你要把这些基本信息存入数据库对应的表中,不用hibernate还有mybatis之类的框架,都不用的话就得用JDBC,也就是JAVA自己的,用这个东西你要写很多的代码,比如保存注册信
- SyntaxError: Non-UTF-8 code starting with '\xc4'
随便小屋
python
刚开始看一下Python语言,传说听强大的,但我感觉还是没Java强吧!
写Hello World的时候就遇到一个问题,在Eclipse中写的,代码如下
'''
Created on 2014年10月27日
@author: Logic
'''
print("Hello World!");
运行结果
SyntaxError: Non-UTF-8
- 学会敬酒礼仪 不做酒席菜鸟
aijuans
菜鸟
俗话说,酒是越喝越厚,但在酒桌上也有很多学问讲究,以下总结了一些酒桌上的你不得不注意的小细节。
细节一:领导相互喝完才轮到自己敬酒。敬酒一定要站起来,双手举杯。
细节二:可以多人敬一人,决不可一人敬多人,除非你是领导。
细节三:自己敬别人,如果不碰杯,自己喝多少可视乎情况而定,比如对方酒量,对方喝酒态度,切不可比对方喝得少,要知道是自己敬人。
细节四:自己敬别人,如果碰杯,一
- 《创新者的基因》读书笔记
aoyouzi
读书笔记《创新者的基因》
创新者的基因
创新者的“基因”,即最具创意的企业家具备的五种“发现技能”:联想,观察,实验,发问,建立人脉。
第一部分破坏性创新,从你开始
第一章破坏性创新者的基因
如何获得启示:
发现以下的因素起到了催化剂的作用:(1) -个挑战现状的问题;(2)对某项技术、某个公司或顾客的观察;(3) -次尝试新鲜事物的经验或实验;(4)与某人进行了一次交谈,为他点醒
- 表单验证技术
百合不是茶
JavaScriptDOM对象String对象事件
js最主要的功能就是验证表单,下面是我对表单验证的一些理解,贴出来与大家交流交流 ,数显我们要知道表单验证需要的技术点, String对象,事件,函数
一:String对象;通常是对字符串的操作;
1,String的属性;
字符串.length;表示该字符串的长度;
var str= "java"
- web.xml配置详解之context-param
bijian1013
javaservletweb.xmlcontext-param
一.格式定义:
<context-param>
<param-name>contextConfigLocation</param-name>
<param-value>contextConfigLocationValue></param-value>
</context-param>
作用:该元
- Web系统常见编码漏洞(开发工程师知晓)
Bill_chen
sqlPHPWebfckeditor脚本
1.头号大敌:SQL Injection
原因:程序中对用户输入检查不严格,用户可以提交一段数据库查询代码,根据程序返回的结果,
获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
本质:
对于输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行。
示例:
String query = "SELECT id FROM users
- 【MongoDB学习笔记六】MongoDB修改器
bit1129
mongodb
本文首先介绍下MongoDB的基本的增删改查操作,然后,详细介绍MongoDB提供的修改器,以完成各种各样的文档更新操作 MongoDB的主要操作
show dbs 显示当前用户能看到哪些数据库
use foobar 将数据库切换到foobar
show collections 显示当前数据库有哪些集合
db.people.update,update不带参数,可
- 提高职业素养,做好人生规划
白糖_
人生
培训讲师是成都著名的企业培训讲师,他在讲课中提出的一些观点很新颖,在此我收录了一些分享一下。注:讲师的观点不代表本人的观点,这些东西大家自己揣摩。
1、什么是职业规划:职业规划并不完全代表你到什么阶段要当什么官要拿多少钱,这些都只是梦想。职业规划是清楚的认识自己现在缺什么,这个阶段该学习什么,下个阶段缺什么,又应该怎么去规划学习,这样才算是规划。
- 国外的网站你都到哪边看?
bozch
技术网站国外
学习软件开发技术,如果没有什么英文基础,最好还是看国内的一些技术网站,例如:开源OSchina,csdn,iteye,51cto等等。
个人感觉如果英语基础能力不错的话,可以浏览国外的网站来进行软件技术基础的学习,例如java开发中常用的到的网站有apache.org 里面有apache的很多Projects,springframework.org是spring相关的项目网站,还有几个感觉不错的
- 编程之美-光影切割问题
bylijinnan
编程之美
package a;
public class DisorderCount {
/**《编程之美》“光影切割问题”
* 主要是两个问题:
* 1.数学公式(设定没有三条以上的直线交于同一点):
* 两条直线最多一个交点,将平面分成了4个区域;
* 三条直线最多三个交点,将平面分成了7个区域;
* 可以推出:N条直线 M个交点,区域数为N+M+1。
- 关于Web跨站执行脚本概念
chenbowen00
Web安全跨站执行脚本
跨站脚本攻击(XSS)是web应用程序中最危险和最常见的安全漏洞之一。安全研究人员发现这个漏洞在最受欢迎的网站,包括谷歌、Facebook、亚马逊、PayPal,和许多其他网站。如果你看看bug赏金计划,大多数报告的问题属于 XSS。为了防止跨站脚本攻击,浏览器也有自己的过滤器,但安全研究人员总是想方设法绕过这些过滤器。这个漏洞是通常用于执行cookie窃取、恶意软件传播,会话劫持,恶意重定向。在
- [开源项目与投资]投资开源项目之前需要统计该项目已有的用户数
comsci
开源项目
现在国内和国外,特别是美国那边,突然出现很多开源项目,但是这些项目的用户有多少,有多少忠诚的粉丝,对于投资者来讲,完全是一个未知数,那么要投资开源项目,我们投资者必须准确无误的知道该项目的全部情况,包括项目发起人的情况,项目的维持时间..项目的技术水平,项目的参与者的势力,项目投入产出的效益.....
- oracle alert log file(告警日志文件)
daizj
oracle告警日志文件alert log file
The alert log is a chronological log of messages and errors, and includes the following items:
All internal errors (ORA-00600), block corruption errors (ORA-01578), and deadlock errors (ORA-00060)
- 关于 CAS SSO 文章声明
denger
SSO
由于几年前写了几篇 CAS 系列的文章,之后陆续有人参照文章去实现,可都遇到了各种问题,同时经常或多或少的收到不少人的求助。现在这时特此说明几点:
1. 那些文章发表于好几年前了,CAS 已经更新几个很多版本了,由于近年已经没有做该领域方面的事情,所有文章也没有持续更新。
2. 文章只是提供思路,尽管 CAS 版本已经发生变化,但原理和流程仍然一致。最重要的是明白原理,然后
- 初二上学期难记单词
dcj3sjt126com
englishword
lesson 课
traffic 交通
matter 要紧;事物
happy 快乐的,幸福的
second 第二的
idea 主意;想法;意见
mean 意味着
important 重要的,重大的
never 从来,决不
afraid 害怕 的
fifth 第五的
hometown 故乡,家乡
discuss 讨论;议论
east 东方的
agree 同意;赞成
bo
- uicollectionview 纯代码布局, 添加头部视图
dcj3sjt126com
Collection
#import <UIKit/UIKit.h>
@interface myHeadView : UICollectionReusableView
{
UILabel *TitleLable;
}
-(void)setTextTitle;
@end
#import "myHeadView.h"
@implementation m
- N 位随机数字串的 JAVA 生成实现
FX夜归人
javaMath随机数Random
/**
* 功能描述 随机数工具类<br />
* @author FengXueYeGuiRen
* 创建时间 2014-7-25<br />
*/
public class RandomUtil {
// 随机数生成器
private static java.util.Random random = new java.util.R
- Ehcache(09)——缓存Web页面
234390216
ehcache页面缓存
页面缓存
目录
1 SimplePageCachingFilter
1.1 calculateKey
1.2 可配置的初始化参数
1.2.1 cach
- spring中少用的注解@primary解析
jackyrong
primary
这次看下spring中少见的注解@primary注解,例子
@Component
public class MetalSinger implements Singer{
@Override
public String sing(String lyrics) {
return "I am singing with DIO voice
- Java几款性能分析工具的对比
lbwahoo
java
Java几款性能分析工具的对比
摘自:http://my.oschina.net/liux/blog/51800
在给客户的应用程序维护的过程中,我注意到在高负载下的一些性能问题。理论上,增加对应用程序的负载会使性能等比率的下降。然而,我认为性能下降的比率远远高于负载的增加。我也发现,性能可以通过改变应用程序的逻辑来提升,甚至达到极限。为了更详细的了解这一点,我们需要做一些性能
- JVM参数配置大全
nickys
jvm应用服务器
JVM参数配置大全
/usr/local/jdk/bin/java -Dresin.home=/usr/local/resin -server -Xms1800M -Xmx1800M -Xmn300M -Xss512K -XX:PermSize=300M -XX:MaxPermSize=300M -XX:SurvivorRatio=8 -XX:MaxTenuringThreshold=5 -
- 搭建 CentOS 6 服务器(14) - squid、Varnish
rensanning
varnish
(一)squid
安装
# yum install httpd-tools -y
# htpasswd -c -b /etc/squid/passwords squiduser 123456
# yum install squid -y
设置
# cp /etc/squid/squid.conf /etc/squid/squid.conf.bak
# vi /etc/
- Spring缓存注解@Cache使用
tom_seed
spring
参考资料
http://www.ibm.com/developerworks/cn/opensource/os-cn-spring-cache/
http://swiftlet.net/archives/774
缓存注解有以下三个:
@Cacheable @CacheEvict @CachePut
- dom4j解析XML时出现"java.lang.noclassdeffounderror: org/jaxen/jaxenexception"错误
xp9802
java.lang.NoClassDefFoundError: org/jaxen/JaxenExc
关键字: java.lang.noclassdeffounderror: org/jaxen/jaxenexception
使用dom4j解析XML时,要快速获取某个节点的数据,使用XPath是个不错的方法,dom4j的快速手册里也建议使用这种方式
执行时却抛出以下异常:
Exceptio