进程(process)和线程(thread)是操作系统的基本概念,但是它们比较抽象,不容易掌握。
最近,我读到一篇材料,发现有一个很好的类比,可以把它们解释地清晰易懂。
1.
计算机的核心是CPU,它承担了所有的计算任务。它就像一座工厂,时刻在运行。
2.
假定工厂的电力有限,一次只能供给一个车间使用。也就是说,一个车间开工的时候,其他车间都必须停工。...
分类:
编程语言 时间:
2014-04-29 13:17:20
阅读次数:
276
这是一道考人是否聪明的题目,没有现成的算法。
所以需要模拟人计算的过程,用计算机的程序思维去思考。
过程这样的:
1 先算出总钱数能购买多少张票
2 总钱数减去一张最小面值的钱,然后模票价,然后加上最小面值的钱,在减去一张票价,最后就得到灵活度的钱
3 灵活度的钱除以票价,就得到灵活度了,灵活度的钱除以票价得到零,那么就只有一种可能了,得到1就有两种可能
难以理解的话,就细心想想人是如何计算的就可以解决了。...
分类:
其他好文 时间:
2014-04-28 10:37:42
阅读次数:
231
Ubuntu12.04.4 Vmware 虚拟机安装总结
背景:最近准备入手一块树莓派(RaspberryPI),准备一下开发环境,可惜机器硬盘小,又舍不得格调Win7,所以只好装虚拟机了。考虑到对ubuntu12.04还熟悉,又是长期版,出了一段时间有问题可以解决。所以就没用刚出的Ubuntu14.04
涉及Ubuntu12.04.4安装,网络ssh samba配置,vmware tools安装,本文用Markdown编写...
分类:
其他好文 时间:
2014-04-28 10:36:41
阅读次数:
494
前文中我们把网络爬虫爬取的数据保存为JSON格式,但为了能够更方便地处理数据,我们希望把这些数据导入到MySQL数据库中。phpMyadmin可以把MySQL数据库中的数据导出为JSON格式文件,但却不能把JSON格式文件导入到MySQL数据库。为了实现这个目标,可以编写Python脚本将JSON格式数据转换为SQL语句以便导入MySQL数据库。
JSON文件tencent.json...
分类:
数据库 时间:
2014-04-28 10:33:41
阅读次数:
479
服务器端配置:
windows2008R2
WIN+R -> dcmopro -> 下一步 -> ....
客户端配置:
windows7
配置 DNS,如图:
计算机 -> 属性 -> 更改设置 -> 域 -> 服务器域名 -> 加入
PS:
这里有时会连不上,如若配置没有问题,可以尝试去掉域的 .com、重启网卡(禁用启用)
客户端连接服务器配置:
桌面连接,在客户...
小编今天实在没有灵感写关于网站建设的文章了,不过,估计大家对于网站建设与网站优化这两个被说到厌倦但为了讨好度娘仍然不得不每天都在研究着一些新的发现来说,确实是一件令人觉得厌烦的事情。说实话,小编也不乐意。因而,今天不妨跟大家瞎扯一下,聊聊互联网最近发生的那些事情。
首先是经营了11年的饭统网倒闭了。这家网上订餐公司,在其鼎盛时期,服务范围涵盖了国内60个主流城市,每日为数万消费者提供免费订餐...
分类:
其他好文 时间:
2014-04-28 10:32:41
阅读次数:
357
简述
经过这几天对Glusterfs的分析, 对其体系结构已经有了初步的理解。 值得庆贺的一点就是 Glusterfs 的整个体系结构非常清晰, 高度模块化的设计使得我们对他的理解和扩展变得比较容易。
我打算从下面几步来分析其体系结构:
1. 给出几个从网络上收集的结构图, 用以帮助我们来从整理上认识其体系结构。
2. 以 Glusterfs 的一个客户端配置文件入手, 来理解...
分类:
其他好文 时间:
2014-04-27 22:24:56
阅读次数:
839
BP神经网络
function [W,err]=BPTrain(data,label,hiddenlayers,nodes,type)
%Train the bp artial nueral net work
%input data,label,layers,nodes,type
%data:dim*n
%label:1*n
%layers:m:number of hidden layers
%...
分类:
其他好文 时间:
2014-04-27 21:48:00
阅读次数:
460
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340