- 风起陇西 ,放心追剧
百分百拒绝吗
最近,我追了一部古装谍战剧《风起陇西》。故事讲述的是三国时期,蜀国的谍报人员陈恭在魏国作卧底,他历尽千辛万苦送出的情报被调换了,结果导致诸葛亮失街亭、北伐兵败。陈恭被怀疑叛国,故意送出假情报,蜀国情报机关派出杀手铲除他。陈恭忍辱负重,为了国家、为了大义,查明真相,同时破坏魏国盗窃军事机密的行动。《风起陇西》是一部很良心的电视剧,剧本、导演、舞美、道具、演员,包括音效,总之一切细节都非常专业,我已经
- PAT 7-36 C语言练习题
yuge_jiayou
C练习题PATC练习题PAT
7-36韩信点兵(10分)在中国数学史上,广泛流传着一个“韩信点兵”的故事:韩信是汉高祖刘邦手下的大将,他英勇善战,智谋超群,为汉朝建立了卓越的功劳。据说韩信的数学水平也非常高超,他在点兵的时候,为了知道有多少兵,同时又能保住军事机密,便让士兵排队报数:按从1至5报数,记下最末一个士兵报的数为1;再按从1至6报数,记下最末一个士兵报的数为5;再按从1至7报数,记下最末一个士兵报的数为4;最后按从1
- 网上标注地图被指泄密 网友提出质疑
silencsrv
其他互联网网络工作搜索引擎2010手机
5月17日,央视《焦点访谈》节目报道,深圳网友小龙的网站“月光论坛”因在网络地图上标注了涉及“国家军事机密”的地点而被处罚。小龙在报道出来之后上网辩解并提出质疑,在接受南都记者采访时表示他不能认同处罚。《焦点访谈》报道次日,国家测绘局在其官网发布新的《互联网地图服务专业标准》,首次将手机、掌上电脑等无线互联网络调用的地图等纳入互联网地图管理范围,并将在今年12月底,对未申请互联网地图服务资质但仍从
- 7-36 韩信点兵 (10分)
爱吃香菜的哈哈
C语言c语言
7-36韩信点兵(10分)题目描述如下:在中国数学史上,广泛流传着一个“韩信点兵”的故事:韩信是汉高祖刘邦手下的大将,他英勇善战,智谋超群,为汉朝建立了卓越的功劳。据说韩信的数学水平也非常高超,他在点兵的时候,为了知道有多少兵,同时又能保住军事机密,便让士兵排队报数:按从1至5报数,记下最末一个士兵报的数为1;再按从1至6报数,记下最末一个士兵报的数为5;再按从1至7报数,记下最末一个士兵报的数为
- 你不知道的王羲之,《兰亭集序》暗藏军事机密
途经唐宋元明清
众所周知,《兰亭集序》又名《兰亭宴集序》、《兰亭序》、《临河序》、《禊序》和《禊贴》。东晋穆帝永和九年(公元353年)三月三日,王羲之与谢安、孙绰等四十一位军政高官,在山阴(今浙江绍兴)兰亭“修禊”,会上各人做诗,王羲之为他们的诗写的序文手稿。《兰亭序》中记叙兰亭周围山水之美和聚会的欢乐之情,抒发作者对于生死无常的感慨。文描绘了兰亭的景致和王羲之等人集会的乐趣,抒发了作者盛事不常、“修短随化,终期
- go区块链培训学习:密码学算法家族
qfguankefeng
时至今日密码学已经发展了数千年,在公元前的古埃及就出现过使用特殊字符和简单替换形式的密码。近代密码的发展源自第一、二次世界大战对军事机密的保护。现代密码学的发展与计算机信息技术关系密切,已经发展为包括随机数、Hash函数、加解密、身份认证等多个课题的庞大领域,相关成果为现代信息系统奠定了夯实的安全基础。本文主要总结了应用密码学的一些算法。完整的安全系统不仅仅需要具备这些算法,更需要安全的系统环境、
- 情殇(4)
笔道士
勇者以魔族第一勇士的身份潜入王宫,探听军事机密。勇者隐蔽在议事大厅附近的草丛里,用秘法探听大厅里的谈话。感知刚蔓延过去,魔王马上察觉,只听一声“谁!”,魔王隔空一掌,沿着勇者的感知打到了勇者身上,勇者顿时身受重伤。勇者跌跌撞撞,视线已是一片模糊,耳边遥遥传来王宫守卫急促的脚步声,勇者只觉得头脑一阵眩晕,随便撞进了一间屋子,倒在地上,晕了过去。在他将晕的间歇,依稀看见房间里一个女子的身影,“真美啊!
- 红岩读后感
c02b85ce061c
这篇文章写了好多个革命英雄:里面的成岗对死毫无惧色;许云峰舍己为人;江姐姐受到敌人严刑拷打却死不说出军事机密;刘思扬出身与豪门却协助革命;渣滓洞的难友们各个团结奋斗,敌人全部慌了神。最令我难忘的是许云峰将要被匪徒拿死亡作威胁的那段描写:“死亡,对于一个革命者,是多么无用的威胁。他神色自若地蹒跚地移动脚步,拖着锈蚀的铁镣,不再回顾鹄立两旁的特务,径自跨向石阶,向敞开的地窖铁门走去。他站在高高的石阶上
- 第十一集 专辑发布
淡黑色HuangJ_Wei
经过国安局的调查,神马对自己出卖国家军事机密的犯罪事实供认不讳,同时浮云因为的确对神马的所作所为不知情,神马一直都瞒着她犯罪,浮云隔天就给释放了,就这样,好端端的婚礼打了水漂。浮云面无表情的走回阿霞饭馆,大家伙看到浮云都凑上前询问浮云的情况,当大家得知浮云没有事时都松了口气,这时浮云却大哭起来,霞姐第一个上前安慰她,浮云哽咽的说:“这个臭神马,竟然背着我干犯法的事,这下好了,婚结不成了!还不知道他
- 《天心阁史诗》所描写的橘洲战争背景
魏督
《天心阁史诗》中的插图被河东人族联军缴获的魔族四式战车出现在巡逻队身后背景中。当时为了保证军事机密不外泄。这张图片被打上禁止发布的印章。请注意:历史上广为流传的《天心阁史诗》,原本的讲述者全部为家中的父母,主要是讲述给六岁前的孩子的睡前故事。由于年代久远,不免存在许多不符合当下社会的常识性错误,希望读者在批判性的观点下予以阅读。【橘洲战争背景】根据考古实证,在距今约三万年前,原本居住在青藏高原昆仑
- 诸葛亮一天能吃一斤米,司马懿确断定他活不了多久,这是为什么?
会写
司马懿和诸葛亮在五丈原对垒时,接见了诸葛亮派来的使者。司马懿没问别的,反而随口问了一句“诸葛亮最近饮饭量如何?工作忙不忙,累不累?”使者也没想多少,反正也不是什么军事机密,便如实回答“丞相每日晚睡早起,二十以上的处罚都要亲自过问,每顿饭量三四升米。”司马懿听到这里心里微微一笑,便打发使者出去了。随后用老中医的口吻对众人说,诸葛亮工作量如此之大,但饭量却只有三四升,他肯定活不了多长时间了。说司马懿是
- 《风声》:崇高的信仰,强大的天赋,彻底的执行力
如沐芳华
当代作家麦家的《风声》再次以新的面貌和喜爱他的读者相见了。一、全新修订的封面下藏着历久弥新的故事《风声》故事背景是发生在1941年春夏之交,地点是在美丽的杭州西子湖畔。中共地下党员李宁玉(老鬼)以卓越的机智,非凡冷静的业务能力为党组织输送了一桩又一桩的军事机密,让党的地下工作都百密无一疏,使活跃在当地的地下组织转危为安。党组织一次次的化险为夷,这引起了日伪政府的怀疑,他们查到共党卧底(老鬼)已经潜
- 《红岩》读后感
临泽四中领读者初一10班祁国潇
这篇文章写了好多个革命英雄:里面的成岗对死毫无惧色;许云峰舍己为人;江姐姐受到敌人严刑拷打却死不说出军事机密;刘思扬出身与豪门却协助革命;渣滓洞的难友们各个团结奋斗,敌人全部慌了神。最令我难忘的是许云峰将要被匪徒拿死亡作威胁的那段描写:“死亡,对于一个革命者,是多么无用的威胁。他神色自若地蹒跚地移动脚步,拖着锈蚀的铁镣,不再回顾鹄立两旁的特务,径自跨向石阶,向敞开的地窖铁门走去。他站在高高的石阶上
- 7-2韩信点兵-python
小贾日记
PTA刷题笔记
1.题目内容在中国数学史上,广泛流传着一个“韩信点兵”的故事:韩信是汉高祖刘邦手下的大将,他英勇善战,智谋超群,为汉朝建立了卓越的功劳。据说韩信的数学水平也非常高超,他在点兵的时候,为了知道有多少兵,同时又能保住军事机密,便让士兵排队报数:按从1至5报数,记下最末一个士兵报的数为1;再按从1至6报数,记下最末一个士兵报的数为5;再按从1至7报数,记下最末一个士兵报的数为4;最后按从1至11报数,最
- 专利“三性”解析
Deasus
1、新颖性新颖性即被授权的技术方案或者外观设计与已经公开的技术方案与外观设计不相同、不近似。新颖性的重点在一个“新”字,即为新的东西,不是现在已经被大家知道的东西。这里有一个问题需要注意:新颖性指的是没有公开过,并非没有存在过,已经存在的技术方案还是有可能具有新颖性的。比如,有的技术方案虽然已经存在,但是是以商业秘密或者军事机密的形式存在的,从市场的产品上也不能通过反向工程等方式得到该技术方案,那
- 区块链公私钥的应用
i非小白
密码学在区块链的应用非常广泛,可分为3类:对称加密算法、非对称加密算法和哈希散列算法。常见的方法有:Merkletree哈希树算法,椭圆曲线算法,SHA-256算法,Base58编码。作用有:通过hash算法快速查找;对明文进行加解密;对信息进行签名以及验证;产生数字证书;生成账户地址等。密码学的历史悠久,古时候主要应用于军事机密的传送,如“口令”,“暗号”等。在1970年之前,密码学的应用范畴大
- 目击
伟波888
我们有了新的工作单位,隔壁是一个军事训练基地。那里正在进行着一场内部战争:一个军事机密泄露了,以美女露西为首的侦察排,联合行动,举枪击毙了五人集团的老三,其余四人乱作了一团。老大故作镇定的把矛头指向了一向不按套路出牌的训练队长,队长被关进了密室。露西绝不相信是队长所为,为了搜集证据,他深夜潜入我们的卫生间,正在蹲坑的蚁族目睹了她飒爽的英姿——攀爬管道矫健如山猫,全然不顾有一大老爷们儿戳在那里蹲坑。
- 曹操称霸三国的开端:官渡之战(下)
小明书房
曹操为什么敢向士兵保证十五日内攻破袁军呢?这是因为袁军出了叛徒,曹操获得了袁绍重要的军事机密。许攸叛逃袁绍帐下谋士许攸,由于家人在邺城贪污犯法,被审配收押下狱,许攸在官渡向袁绍求情,袁绍不从;许攸害怕袁绍将自己一并治罪,便叛离袁绍,投奔曹操。这正符合了战前荀彧对袁军将领的判断:“许攸贪而不治;审配专而无谋;逢纪过儿子用。此二人留之后事,若攸家犯其法,必不能纵也;不纵,攸必为变。”由此可见,荀彧远见
- 情殇(2)
笔道士
魔族崇尚力量,而魔神祭,则是对此很好的体现。魔神祭,是魔族百年一遇的祭典,是以猎杀魔兽向魔神大人祭祀,同时也是选拔族内勇士的盛典。勇者挤在一群魔族中间,望着即将放出魔兽的场地,心思却有点飘忽。三个月前,国王召集了他们全部勇者,安排了任务,希望他们打进魔族内部,探听魔族的军事机密。这确实有些强人所难,不过,有王国长期潜伏在魔族的探子帮助,这也确实有着实施的可能性。但是,就在前几天,勇者陆续失去了与其
- 密码学的发展及应用
一杯茶一本书
密码学的历史悠久,古时候主要应用于军事机密的传送,如“口令”,“暗号”等。在1970年之前,密码学的应用范畴大部分还是在政府层面,直到标准加密系统-数据加密标准和非对称加密算法的发明,密码学才逐步被深入应用在各个领域。密码学的发展历程密码学的发展大致可以分为三个阶段:古典密码学->现代密码学->公钥密码学1.古典密码学:这阶段的核心密码学思想主要为代替和置换。代替就是将明文每个字符替换成另外一种字
- 林冲武松宋江、都被官府逼上梁山,个顶个的冤
宁静影像故事
水浒传里,一百零八位好汉齐聚梁山,其中很多人是被官府陷害,遭受冤狱,从而被逼上梁山。豹子头林冲,误入白虎堂,被高俅设计陷害。林冲的妻子张氏是位美人,被高俅的儿子高衙内看上。高俅就设计让林冲买了一把宝刀,又派人请林冲带宝刀给自己观赏。林冲不知是计,就带着宝刀前去见高俅,被人骗进白虎堂。白虎堂是商议军事机密要事的地方,高俅给林冲定了一个‘私入白虎堂,持刀谋杀上级’的罪名。开封府尹明知林冲是被陷害的,但
- 钟院士和意大利总理孔特
崔封基
意大利封国,欧洲告急。钟院士驰援意大利,不仅带来了抗击新冠肺炎疫情的中国经验,还给了意大利大量物资,意大利人非常感动,总理孔特亲自接见钟院士,并问:中国有什么需要帮助的吗?钟院士说:贵国科技发达,两艘航母能不能卖给我们一艘?意大利总理孔特苦笑了一下说:这恐怕很为难,涉及到很多军事机密。钟院士又说:贵国足球也很厉害,要不帮我们提高一下中国的足球水平吧?意大利总理孔特想了想,叹了口气说:你刚才说的想买
- 2018-08-17读书摘要大决战之淮海战役3
运粮河
这本来是重要的军事机密,可是,由于刘峙的贪得无厌,在这最紧张的时刻,竟然首先想到的是他在海州开设的几家盐店。他怕这几家盐店撤晚了要受损失,就让司令部的机要科长以最快的速度将这一消息通知了在海州为他管理盐店的经纪人唐某。唐某一方面收拾东西准备逃跑,一方面又告诉了他商场中的朋友。朋友再传朋友,熟人再传熟人,于是海州和连云港立即大乱,纷纷出逃。而这时,身为第九绥靖区司令长官的李延年还未看到命令他撤退的电
- 我和管网有个故事
吟诗风月
学习从他开始不想当将军的厨子不是一名好司机。——谁说的监控调度班有这么一名“顽皮”的员工,他拥有三年养护班组工作经验,一年部室管理工作经验,是分公司有名的写作小能手。他叫李杰,他是一个“野心家”,也是一个好战分子。在他来到班组后,让所有人对学习有了另一种诠释与理解。他就像一个秘密特工般的来到了监控调度班,表面上与大家彼此融洽,亲切交谈,其实他在向每一个人刺探“军事机密”,了解班组主要工作。仅仅用了
- 这种搞事情的电影,看着真过瘾
麻婆电影
众所周知,现在已经没有什么是韩国电影不敢拍的题材了,黑总统黑警察什么的他们已经没兴趣了,这不,今天小妹要介绍的这部《一级机密》非常不一般。《一级机密》整部影片讲述了涉及一级军事机密的军队内部腐败案件调查的故事。影片根据真实事件改编,但是影片一开始也介绍了剧中人物和相关情节都是虚构的。军人朴大益(金相庆饰)升值成为国防部本部军需外资部的科长,他从一个小兵一跃成为采购飞机飞行零件的科长。生活与以前也是
- 你不是真正的“匿名”:如何划定匿名数据和去识别化数据?
读芯术
大数据人工智能区块链数据分析编程语言
全文共2715字,预计学习时长7分钟图源:unsplash匿名化是为了确保数据的隐私性,公司用它来保护敏感数据。这类数据包括:·私人数据·业务信息,如财务信息或商业秘密·机密信息,如军事机密或政府信息匿名化为遵循个人数据相关隐私条例提供了范例,个人数据和业务数据的重合之处就是客户信息所在。但并非所有的业务数据都受监管,本文将重点讨论个人数据的保护。敏感数据类型示例在欧洲,监管机构将任何与某人(如你
- go区块链培训学习:密码学算法家族
weixin_34107739
密码学区块链数据结构与算法
时至今日密码学已经发展了数千年,在公元前的古埃及就出现过使用特殊字符和简单替换形式的密码。近代密码的发展源自第一、二次世界大战对军事机密的保护。现代密码学的发展与计算机信息技术关系密切,已经发展为包括随机数、Hash函数、加解密、身份认证等多个课题的庞大领域,相关成果为现代信息系统奠定了夯实的安全基础。本文主要总结了应用密码学的一些算法。完整的安全系统不仅仅需要具备这些算法,更需要安全的系统环境、
- (PTA练习)韩信点兵:C语言实现
C尢
C
在中国数学史上,广泛流传着一个“韩信点兵”的故事:韩信是汉高祖刘邦手下的大将,他英勇善战,智谋超群,为汉朝建立了卓越的功劳。据说韩信的数学水平也非常高超,他在点兵的时候,为了知道有多少兵,同时又能保住军事机密,便让士兵排队报数:按从1至5报数,记下最末一个士兵报的数为1;再按从1至6报数,记下最末一个士兵报的数为5;再按从1至7报数,记下最末一个士兵报的数为4;最后按从1至11报数,最末一个士兵报
- 特朗普炫耀“中俄都没有”的核武器,中方回应
中国基金报
来源:环球网/乌小宝“我们拥有(武器)系统、导弹、火箭和军队——我们拥有你从未见过的系统。”据美国《国会山报》报道,面对伍德沃德新书爆料“特朗普曾吹嘘所谓美国拥有‘秘密核武系统’”,这位美国总统10日在密歇根州一场竞选集会上虽然没有具体提及该书,但否认自己泄露军事机密信息,并再次宣称美国“拥有世界上最强大的武器”,而这些武器“中国和俄罗斯都没有”。来源:环视频/何卓谦当地时间10日,在密歇根州弗里
- 1 密码学的发展历程
链客区块链技术问答社区
想知道更多区块链技术知识,请百度【链客区块链技术问答社区】链客,有问必答!1密码学的历史悠久,古时候主要应用于军事机密的传送,如“口令”,“暗号”等。在1970年之前,密码学的应用范畴大部分还是在政府层面,直到标准加密系统-数据加密标准和非对称加密算法的发明,密码学才逐步被深入应用在各个领域。1密码学的发展历程密码学的发展大致可以分为三个阶段:古典密码学->现代密码学->公钥密码学1.古典密码学:
- 用MiddleGenIDE工具生成hibernate的POJO(根据数据表生成POJO类)
AdyZhang
POJOeclipseHibernateMiddleGenIDE
推荐:MiddlegenIDE插件, 是一个Eclipse 插件. 用它可以直接连接到数据库, 根据表按照一定的HIBERNATE规则作出BEAN和对应的XML ,用完后你可以手动删除它加载的JAR包和XML文件! 今天开始试着使用
- .9.png
Cb123456
android
“点九”是andriod平台的应用软件开发里的一种特殊的图片形式,文件扩展名为:.9.png
智能手机中有自动横屏的功能,同一幅界面会在随着手机(或平板电脑)中的方向传感器的参数不同而改变显示的方向,在界面改变方向后,界面上的图形会因为长宽的变化而产生拉伸,造成图形的失真变形。
我们都知道android平台有多种不同的分辨率,很多控件的切图文件在被放大拉伸后,边
- 算法的效率
天子之骄
算法效率复杂度最坏情况运行时间大O阶平均情况运行时间
算法的效率
效率是速度和空间消耗的度量。集中考虑程序的速度,也称运行时间或执行时间,用复杂度的阶(O)这一标准来衡量。空间的消耗或需求也可以用大O表示,而且它总是小于或等于时间需求。
以下是我的学习笔记:
1.求值与霍纳法则,即为秦九韶公式。
2.测定运行时间的最可靠方法是计数对运行时间有贡献的基本操作的执行次数。运行时间与这个计数成正比。
- java数据结构
何必如此
java数据结构
Java 数据结构
Java工具包提供了强大的数据结构。在Java中的数据结构主要包括以下几种接口和类:
枚举(Enumeration)
位集合(BitSet)
向量(Vector)
栈(Stack)
字典(Dictionary)
哈希表(Hashtable)
属性(Properties)
以上这些类是传统遗留的,在Java2中引入了一种新的框架-集合框架(Collect
- MybatisHelloWorld
3213213333332132
//测试入口TestMyBatis
package com.base.helloworld.test;
import java.io.IOException;
import org.apache.ibatis.io.Resources;
import org.apache.ibatis.session.SqlSession;
import org.apache.ibat
- Java|urlrewrite|URL重写|多个参数
7454103
javaxmlWeb工作
个人工作经验! 如有不当之处,敬请指点
1.0 web -info 目录下建立 urlrewrite.xml 文件 类似如下:
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE u
- 达梦数据库+ibatis
darkranger
sqlmysqlibatisSQL Server
--插入数据方面
如果您需要数据库自增...
那么在插入的时候不需要指定自增列.
如果想自己指定ID列的值, 那么要设置
set identity_insert 数据库名.模式名.表名;
----然后插入数据;
example:
create table zhabei.test(
id bigint identity(1,1) primary key,
nam
- XML 解析 四种方式
aijuans
android
XML现在已经成为一种通用的数据交换格式,平台的无关性使得很多场合都需要用到XML。本文将详细介绍用Java解析XML的四种方法。
XML现在已经成为一种通用的数据交换格式,它的平台无关性,语言无关性,系统无关性,给数据集成与交互带来了极大的方便。对于XML本身的语法知识与技术细节,需要阅读相关的技术文献,这里面包括的内容有DOM(Document Object
- spring中配置文件占位符的使用
avords
1.类
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE beans PUBLIC "-//SPRING//DTD BEAN//EN" "http://www.springframework.o
- 前端工程化-公共模块的依赖和常用的工作流
bee1314
webpack
题记: 一个人的项目,还有工程化的问题嘛? 我们在推进模块化和组件化的过程中,肯定会不断的沉淀出我们项目的模块和组件。对于这些沉淀出的模块和组件怎么管理?另外怎么依赖也是个问题? 你真的想这样嘛? var BreadCrumb = require(‘../../../../uikit/breadcrumb’); //真心ugly。
- 上司说「看你每天准时下班就知道你工作量不饱和」,该如何回应?
bijian1013
项目管理沟通IT职业规划
问题:上司说「看你每天准时下班就知道你工作量不饱和」,如何回应
正常下班时间6点,只要是6点半前下班的,上司都认为没有加班。
Eno-Bea回答,注重感受,不一定是别人的
虽然我不知道你具体从事什么工作与职业,但是我大概猜测,你是从事一项不太容易出现阶段性成果的工作
- TortoiseSVN,过滤文件
征客丶
SVN
环境:
TortoiseSVN 1.8
配置:
在文件夹空白处右键
选择 TortoiseSVN -> Settings
在 Global ignote pattern 中添加要过滤的文件:
多类型用英文空格分开
*name : 过滤所有名称为 name 的文件或文件夹
*.name : 过滤所有后缀为 name 的文件或文件夹
--------
- 【Flume二】HDFS sink细说
bit1129
Flume
1. Flume配置
a1.sources=r1
a1.channels=c1
a1.sinks=k1
###Flume负责启动44444端口
a1.sources.r1.type=avro
a1.sources.r1.bind=0.0.0.0
a1.sources.r1.port=44444
a1.sources.r1.chan
- The Eight Myths of Erlang Performance
bookjovi
erlang
erlang有一篇guide很有意思: http://www.erlang.org/doc/efficiency_guide
里面有个The Eight Myths of Erlang Performance: http://www.erlang.org/doc/efficiency_guide/myths.html
Myth: Funs are sl
- java多线程网络传输文件(非同步)-2008-08-17
ljy325
java多线程socket
利用 Socket 套接字进行面向连接通信的编程。客户端读取本地文件并发送;服务器接收文件并保存到本地文件系统中。
使用说明:请将TransferClient, TransferServer, TempFile三个类编译,他们的类包是FileServer.
客户端:
修改TransferClient: serPort, serIP, filePath, blockNum,的值来符合您机器的系
- 读《研磨设计模式》-代码笔记-模板方法模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
- 配置心得
chenyu19891124
配置
时间就这样不知不觉的走过了一个春夏秋冬,转眼间来公司已经一年了,感觉时间过的很快,时间老人总是这样不停走,从来没停歇过。
作为一名新手的配置管理员,刚开始真的是对配置管理是一点不懂,就只听说咱们公司配置主要是负责升级,而具体该怎么做却一点都不了解。经过老员工的一点点讲解,慢慢的对配置有了初步了解,对自己所在的岗位也慢慢的了解。
做了一年的配置管理给自总结下:
1.改变
从一个以前对配置毫无
- 对“带条件选择的并行汇聚路由问题”的再思考
comsci
算法工作软件测试嵌入式领域模型
2008年上半年,我在设计并开发基于”JWFD流程系统“的商业化改进型引擎的时候,由于采用了新的嵌入式公式模块而导致出现“带条件选择的并行汇聚路由问题”(请参考2009-02-27博文),当时对这个问题的解决办法是采用基于拓扑结构的处理思想,对汇聚点的实际前驱分支节点通过算法预测出来,然后进行处理,简单的说就是找到造成这个汇聚模型的分支起点,对这个起始分支节点实际走的路径数进行计算,然后把这个实际
- Oracle 10g 的clusterware 32位 下载地址
daizj
oracle
Oracle 10g 的clusterware 32位 下载地址
http://pan.baidu.com/share/link?shareid=531580&uk=421021908
http://pan.baidu.com/share/link?shareid=137223&uk=321552738
http://pan.baidu.com/share/l
- 非常好的介绍:Linux定时执行工具cron
dongwei_6688
linux
Linux经过十多年的发展,很多用户都很了解Linux了,这里介绍一下Linux下cron的理解,和大家讨论讨论。cron是一个Linux 定时执行工具,可以在无需人工干预的情况下运行作业,本文档不讲cron实现原理,主要讲一下Linux定时执行工具cron的具体使用及简单介绍。
新增调度任务推荐使用crontab -e命令添加自定义的任务(编辑的是/var/spool/cron下对应用户的cr
- Yii assets目录生成及修改
dcj3sjt126com
yii
assets的作用是方便模块化,插件化的,一般来说出于安全原因不允许通过url访问protected下面的文件,但是我们又希望将module单独出来,所以需要使用发布,即将一个目录下的文件复制一份到assets下面方便通过url访问。
assets设置对应的方法位置 \framework\web\CAssetManager.php
assets配置方法 在m
- mac工作软件推荐
dcj3sjt126com
mac
mac上的Terminal + bash + screen组合现在已经非常好用了,但是还是经不起iterm+zsh+tmux的冲击。在同事的强烈推荐下,趁着升级mac系统的机会,顺便也切换到iterm+zsh+tmux的环境下了。
我为什么要要iterm2
切换过来也是脑袋一热的冲动,我也调查过一些资料,看了下iterm的一些优点:
* 兼容性好,远程服务器 vi 什么的低版本能很好兼
- Memcached(三)、封装Memcached和Ehcache
frank1234
memcachedehcachespring ioc
本文对Ehcache和Memcached进行了简单的封装,这样对于客户端程序无需了解ehcache和memcached的差异,仅需要配置缓存的Provider类就可以在二者之间进行切换,Provider实现类通过Spring IoC注入。
cache.xml
<?xml version="1.0" encoding="UTF-8"?>
- Remove Duplicates from Sorted List II
hcx2013
remove
Given a sorted linked list, delete all nodes that have duplicate numbers, leaving only distinct numbers from the original list.
For example,Given 1->2->3->3->4->4->5,
- Spring4新特性——注解、脚本、任务、MVC等其他特性改进
jinnianshilongnian
spring4
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- MySQL安装文档
liyong0802
mysql
工作中用到的MySQL可能安装在两种操作系统中,即Windows系统和Linux系统。以Linux系统中情况居多。
安装在Windows系统时与其它Windows应用程序相同按照安装向导一直下一步就即,这里就不具体介绍,本文档只介绍Linux系统下MySQL的安装步骤。
Linux系统下安装MySQL分为三种:RPM包安装、二进制包安装和源码包安装。二
- 使用VS2010构建HotSpot工程
p2p2500
HotSpotOpenJDKVS2010
1. 下载OpenJDK7的源码:
http://download.java.net/openjdk/jdk7
http://download.java.net/openjdk/
2. 环境配置
▶
- Oracle实用功能之分组后列合并
seandeng888
oracle分组实用功能合并
1 实例解析
由于业务需求需要对表中的数据进行分组后进行合并的处理,鉴于Oracle10g没有现成的函数实现该功能,且该功能如若用JAVA代码实现会比较复杂,因此,特将SQL语言的实现方式分享出来,希望对大家有所帮助。如下:
表test 数据如下:
ID,SUBJECTCODE,DIMCODE,VALUE
1&nbs
- Java定时任务注解方式实现
tuoni
javaspringjvmxmljni
Spring 注解的定时任务,有如下两种方式:
第一种:
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http
- 11大Java开源中文分词器的使用方法和分词效果对比
yangshangchuan
word分词器ansj分词器Stanford分词器FudanNLP分词器HanLP分词器
本文的目标有两个:
1、学会使用11大Java开源中文分词器
2、对比分析11大Java开源中文分词器的分词效果
本文给出了11大Java开源中文分词的使用方法以及分词结果对比代码,至于效果哪个好,那要用的人结合自己的应用场景自己来判断。
11大Java开源中文分词器,不同的分词器有不同的用法,定义的接口也不一样,我们先定义一个统一的接口:
/**
* 获取文本的所有分词结果, 对比