MongoDB 扩展技术第 1 章 欢迎来到分布式计算的世界 .......... 1第 2 章 理解分片
原创
2021-12-15 13:43:59
647阅读
1.获取Display:
Display代表显示器,在有些系统上可以有多个显示器,也就会有多个Display。(Sam觉得这个观点有点牵强,Sam觉得Display理解为显存Framebuffer比较合适一些)。获得Display要调用EGLbooleaneglGetDisplay(NativeDisplay dpy),参数一般为EGL_DEFAULT_DISPLAY 。该参数实际的意义是平台实
转载
精选
2012-03-23 14:33:21
2536阅读
1、安装LAMP与Cacti环境# yum install -y httpd php php-mysql php-snmp php-xml php-gd mysql mysql-server gd gd-devel
# tar xf cac
原创
2014-06-25 00:26:52
1460阅读
很多时候,我们不需要关心这个类,我们很少继承这个类,偶尔会调用这个类的api来实现一些功能,但是不可否认,这个类是iOS编程中很重要的一个概念。UIApplication的核心作用是提供了很多时候,我们不需要关心这个类,我们很少继承这个类,偶尔会调用这个类的api来实现一些功能,但是不可否认,这个类...
转载
2012-10-25 15:09:00
87阅读
2评论
多时候,我们不需要关心这个类,我们很少继承这个类,偶尔会调用这个类的api来实现一些功能,但是不可否认,这个类是iOS编程中很重要的一个概念。UIApplication的核心作用是提供了iOS程序运行期间的控制和协作工作。每一个程序在运行期必须有且仅有一个UIApplication(或则其子类)的一...
转载
2014-07-25 18:43:00
44阅读
2评论
一.背景——随着互联网的发展,越来越多的系统/网站走向了分布式之路,但是分布式带给我们的复杂性是难以想象的,这就需要专门有第三方统一管理微服务、
1.HashMap和HashTable的区别?a.HashMap是线程不安全的,HashTable 是线程安全的。b.HashTable不允许有null键和null值。c.HashMap底层是数组+链表+红黑树,而HashTable底层是数组+链表。d.HashMap默认的初始大小为16,每次扩容变为原来的2倍;HashTable默认初始大小为11,每次扩容后容量变为原来的2n+1。2.HashM
Spring AOP介绍 1.编程范式概念 面向过程编程:C 面向对象编程:c++,Java 函数式编程 事件驱动编程:GUI编程 面向切面编程(AOP) 2.AOP是什么 (1)是一种编程范式,不是编程语言 (2)解决特定问题,不能解决所有问题 (3是OOP的补充,不是替代。 3.AOP初衷: 1
原创
2021-07-14 15:25:05
186阅读
# JavaScript 深入学习指南
## 介绍
作为一名经验丰富的开发者,我将向你介绍如何深入学习 JavaScript。本指南将包括整个学习过程的流程、每个步骤需要做什么以及使用的代码示例和相关注释。通过本指南,你将逐步学习 JavaScript 的核心概念和高级技术,建立起坚实的基础。
## 学习流程
下面是学习 JavaScript 的整体流程,我们将按照以下步骤进行学习:
| 步
首先,什么是block?block其实就是一个代码块,把你想要执行的代码封装在这个代码块里,等到需要的时候再去调用。那block是OC对象吗?答案是肯定的。 做一道很简单的关于block的测试题: int (^testBlock) (int) = ^(int num) { return num++;
转载
2016-04-28 09:07:00
131阅读
2评论
一、gitlab默认的存储数据库PostgreSQL 1、gitlab默认使用的是PostgreSQL数据库 http://baike.baidu.com/link?url=ilLq7Fj6D6xoOU3Ncdl3ztSmp0-5ykujZiUe-PhHuQ6Z8dOdFPY5IWyMgP8EoYQ
转载
2022-06-13 10:49:05
369阅读
随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。而在Internet安全隐患中扮演重要角色的是Sniffer和Scanner,本文将介绍Sniffer以及如何阻止sniffer。 大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装s
转载
2009-11-30 04:49:28
400阅读
整理下关于sql注入的资料链接学习链接:part1:http://www.freebuf.com/sectool/77948.htmlpart2:http://www.freebuf.com/sectool/86886.html http://www.2cto.com/article/201608/541493.html http://pnig0s1992.blog.51cto.com/39339
原创
2016-12-08 18:02:14
2049阅读
http://www.open-open.com/lib/view/open1469493649028.html
原创
2018-01-28 15:55:30
863阅读
Redis持久化 官方文档: https://redis.io/topics/persistence Redis用户认证 redis默认开启了保护模式,只允许本地回环地址登录并访问数据库 禁止protected mode protected mode yes/no (保护模式,是否只允许本地访问) ...
转载
2019-12-27 19:50:00
317阅读
2评论
1、一步一步的学习 《Pro ASP.NET MVC 3 Framework》(张雪飞的博客)2、学习的过程中一本好书是必备的。我个人推荐 Artech的 《ASP.NET MVC 4框架揭秘》
原创
2021-07-29 11:36:20
158阅读
<html><script>var timeoutTimes = 0;function timeout() { timeoutTimes++; console.log("count: " + timeoutTimes); if (timeoutTimes < 10) { setTimeout(timeout, 500);...
原创
2021-07-15 11:13:05
117阅读
一、jenkins深入学习 https://www.cnblogs.com/wangxu01/tag/jenkins/default.html?page=1 一、jenkins项目配置 1、Jenkins Gitlab持续集成打包平台搭建 http://blog.csdn.net/zgzhaobo/
原创
2021-07-29 15:25:28
298阅读
随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。而在Internet安全隐患中扮演重要角色的是Sniffer和Scanner,本文将介绍Sniffer以及如何阻止sniffer。 大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装s
转载
精选
2007-04-25 10:10:59
3086阅读
2评论