码迷,mamicode.com
首页 >  
搜索关键字:tcpdump 网络    ( 101450个结果
Unity协程(Coroutine)原理深入剖析
Unity协程(Coroutine)原理深入剖析By D.S.Qiu尊重他人的劳动,支持原创,转载请注明出处:http.dsqiu.iteye.com 记得去年6月份刚开始实习的时候,当时要我写网络层的结构,用到了协程,当时有点懵,完全不知道Unity协程的执行机制是怎么样的,只是知道函...
分类:其他好文   时间:2014-05-05 21:53:21    阅读次数:210
程序员为什么要加班(摘自网络)
首先,假设这个程序员是一位职场新手甲。他刚大学毕业,没有工作经验。来自产品的需求,他要理解很久才能做。然后开发的过程中会遇到各种问题,如果经验不足以支撑他快速完成任务,那么只能求助于网络,书籍,熟人。如果这些都帮助不了他。他需要求助于同事。但是次数频繁,同事会厌倦于帮他解答;他也会羞于咨询。这时,....
分类:其他好文   时间:2014-05-05 21:42:43    阅读次数:224
Linux和UNIX
简单介绍一下Linux的由来以及Linux和UNIX的关系Linux简介: Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linu....
分类:系统相关   时间:2014-05-04 12:41:13    阅读次数:610
Python应用领域
Python应用领域 Web开发、数据库编程、桌面GUI应用开发、科学与数值计算、教育教学、网络应用开发、软件开发(控制、管理、测试等)、游戏与3D影像;游戏开发、网站建设、机器人和航天飞机控制等领域,Python几乎可以用在任何场合。
分类:编程语言   时间:2014-05-03 23:55:05    阅读次数:507
hdu 3549 Flow Problem (网络最大流)
Flow ProblemTime Limit: 5000/5000 MS (Java/Others)Memory Limit: 65535/32768 K (Java/Others)Total Submission(s): 6674Accepted Submission(s): 3112Proble...
分类:其他好文   时间:2014-05-03 23:25:48    阅读次数:566
傻瓜式理解递归之php递归
写程序这么久了,有时候别人会问道一些算法比如排序啊,递归啊,总是不知道该怎么去说,今天就来整理一下,让更多的人去傻瓜式的理解递归。递归在网络上有很多定义,但有这么一句话听的最多:递归就是自己调用自己!引用百科的一个故事去理解:从前有座山,山里有座庙,庙里有个老和尚,正在给小和尚讲故事呢!故事是什.....
分类:Web程序   时间:2014-05-03 23:19:57    阅读次数:356
POJ 2175 Evacuation Plan 费用流 负圈定理
题目给了一个满足最大流的残量网络,判断是否费用最小。如果残量网络中存在费用负圈,那么不是最优,在这个圈上增广,增广1的流量就行了。1.SPFA中某个点入队超过n次,说明存在负环,但是这个点不一定在负环上。2.这个负环可能包括汇点t,所以构建残量网络的时候也要考虑防空洞到t上的容量。//#pragma...
分类:其他好文   时间:2014-05-03 23:12:12    阅读次数:377
Win7访问不了WINXP共享文件
用win xp的机器可以访问,但用win 7的机器无法访问共享文件提示:您没有权限访问。请与网络管理员联系请求访问权限网上找了相应的资料做了如下动作1. 打开网上邻居→本地连接→属性里,“看是否安装了Microsoft网络的文件和打印机共享”,如没有安装,将其安装;2. 复制下面的代码到记事本中,注...
分类:Windows程序   时间:2014-05-03 22:57:13    阅读次数:485
DMZ
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区” DMZ是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。,就像非典时期对患病的人和怀疑患病的人进行隔离一样、DMZ俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访.....
分类:其他好文   时间:2014-05-03 22:34:56    阅读次数:338
网络信息安全风险态势预测分析方法探讨
1.研究背景安全风险态势预测分析是信息安全技术和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测[1][2];2.根据各种信息资产的安全脆弱性进行分析..
分类:其他好文   时间:2014-05-03 15:15:30    阅读次数:364
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!