码迷,mamicode.com
首页 >  
搜索关键字:awstats ngin 日志 分析    ( 134768个结果
判断两条线段是否相交
如上图,判断线段AB和线段CD相交。 分析:如果线段AB和线段CD相交,只能是图中的两种相交情况。可以用向量叉乘来判断。如果(向量AB叉乘向量AC)*(向量AB叉乘向量AD) 设A(X1,Y1), B(X2, Y2), C(X3, Y3), D(X4, Y4),三角形ABC的面积为:2A =  = X1*Y2 + X3*Y1 + X2*Y3 - X3*Y2 - X1*Y3 - X2*Y1。...
分类:其他好文   时间:2014-04-27 22:32:13    阅读次数:425
GlusterFS源码解析 —— GlusterFS 结构体系分析
简述 经过这几天对Glusterfs的分析, 对其体系结构已经有了初步的理解。 值得庆贺的一点就是  Glusterfs 的整个体系结构非常清晰, 高度模块化的设计使得我们对他的理解和扩展变得比较容易。 我打算从下面几步来分析其体系结构: 1. 给出几个从网络上收集的结构图, 用以帮助我们来从整理上认识其体系结构。 2. 以 Glusterfs 的一个客户端配置文件入手, 来理解...
分类:其他好文   时间:2014-04-27 22:24:56    阅读次数:839
基于用例点来度量软件规模并管理进度 之三
复用后的规模估算 需求复用 在需求可复用的情况下,识别可复用的用例所占的完成度,求和可得初始折算已完成用例点数,规模数据为全部用例点数减去初始折算已完成用例点数,以折算已完成用例点数来跟踪进度时,注意起点不为0;如果是绘制燃尽图,起点也不是全部用例点数。 例如:某小版本的任务是开发实现100个用例点,用例分析已经由另一个异地团队完成了,根据两个团队的历史数据和 协定,用例分析所占完成度...
分类:其他好文   时间:2014-04-27 21:47:00    阅读次数:286
购物数据意淫分析(2)
在淘宝的打数据比赛中,我有一次提高了自己的思维方式...
分类:其他好文   时间:2014-04-27 21:38:05    阅读次数:269
U-BOOT第一阶段程序分析(1)
一步一步移植一个属于自己的uboot...
分类:其他好文   时间:2014-04-27 21:36:07    阅读次数:267
分层应用——如何实现登录?
这样,各层分工明确,职责清晰。既有利于合作开发,也大大降低了维护的成本和维护的时间。与我们第一次机房收费系统的登录界面相比,分层之后的登录界面就显得效果好多了。但是分层不是分的越多越好,过多的分层限制了开发人员与客户对系统的理解能力,限制了客户与开发人员的交流。分层越多的话,可靠性有时也是不稳定; 项目开发中实在是要具体分析,盲目套用耦合不降反升,效率不高反低,维护不便反繁。 分层不是目的,是软件发展的产物和毕竟之路。层化是把软件横向切了几刀,模块化是把软件纵向切了几刀。我们要灵活使用分层,更好的...
分类:其他好文   时间:2014-04-27 21:34:59    阅读次数:421
三层中的大学问
最近也进展到了三层的学习,看了一些三层的相关的资料,才逐渐的认识到三层的概念。     当初没看之前,在学习软件工程的时候,就曾设想过一个项目的流程也应该大致的包括三部分:需求分析、业务逻辑处理、数据库。而当面对三层的时候,才恍然大悟,这不就是三层的影子吗?三层到底是何方神圣呢,下面先看一副图片。      大家设想一下,我们平常去饭店吃饭的场景,前脚刚进去,服务员就笑嘻嘻的来迎接...
分类:其他好文   时间:2014-04-27 21:33:59    阅读次数:280
JavaScript原型的工作原理(以及如何利用它来实现类的继承)
在上一篇文章里,我们以及详细分析过构造函数,还有怎样将其变成面向对象语言里的类。但是JavaScript不是基于类的编程语言,它是基于原型的编程语言。这到底是什么意思呢?简单来说,JavaScript不是通过类来创建对象,而是通过对象来创建对象。JavaScript没有类,有的只是对象和基本数据类型。为简化问题起见,我们姑且说JavaScript里的所有东西都是对象,从实数到字符串,甚至是函数本身。前一篇文章已经讲到过,有两种创建对象的方法:一种是从字面上直接创建(有些地方称为通过JSON符号创建),另一种...
分类:编程语言   时间:2014-04-27 21:24:59    阅读次数:447
Linux 内核 hlist 详解
在Linux内核中,hlist(哈希链表)使用非常广泛。本文将对其数据结构和核心函数进行分析。 和hlist相关的数据结构有两个:hlist_head 和 hlist_node //hash桶的头结点 struct hlist_head { struct hlist_node *first;//指向每一个hash桶的第一个结点的指针 }; //hash桶的普通结点 struct hl...
分类:系统相关   时间:2014-04-27 21:24:06    阅读次数:579
SKEY协议设计实验
1.S/KEY协议的作用。   身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。 2.S/KEY协议的安全性分析。   S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:其他好文   时间:2014-04-27 21:23:59    阅读次数:340
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!