问题描述:一圆桌前坐着5位哲学家,两个人中间有一只筷子,桌子中央有面条。哲学家思考问题,当饿了的时候拿起左右两只筷子吃饭,必须拿到两只筷子才能吃饭。上述问题会产生死锁的情况,当5个哲学家都拿起自己右手边的筷子,准备拿左手边的筷子时产生死锁现象。解决办法:1、添加一个服务生,只有当经过服务生同意之后才...
分类:
编程语言 时间:
2014-05-04 20:23:48
阅读次数:
371
最近,一个朋友拿到了一个制造业企业的信息部经理的offer,负责公司信息部门的组建及帮助公司实现信息化。这家公司有2000人左右,已有局域网但基本没实现信息化。一直以来都在软件公司任产品和项目经理的他一时不知从那入手而请教于我。对此作为一个从事企业信息化工作十几年的IT人员,我还是有一些看法的,今....
分类:
其他好文 时间:
2014-05-04 20:11:56
阅读次数:
439
Stanford CoreNLP Stanford
CoreNLP提供一组自然语言处理的工具。这些工具可以把原始英语文本作为输入,输出词的基本形式,词的词性标记,判断词是否是公司名、人名等,规格化日期、时间、数字量,剖析句子的句法分析树和词依存,指示那些名词短语指代相同的实体。Stanford
Co...
分类:
其他好文 时间:
2014-05-04 19:56:22
阅读次数:
1769
PSAM卡 终端安全控制模块,符合《中国金融集成电路(IC卡)PSAM卡规范》,
包括普通PSAM卡和高速PSAM卡。 PSAM符合以下标准及规范: 识别卡,带触点的集成电路卡标准 《ISO/IEC 7816-1/2/3/4》
《中国人民银行PSAM卡规范》 PSAM具有以下主要特征:...
分类:
其他好文 时间:
2014-05-04 19:50:11
阅读次数:
504
几经挣扎,我最终还是选择了虚拟设备的方法来模拟Rockey2加密狗。HID.DLL劫持+API劫持的办法技术上虽然简单些,但太繁琐了,不仅要转发大量的函数,还要Hook好几个API,向我这么懒的人可干不了这体力活,几经取舍还是选择了虚拟设备的方法,原因有一下几点:1、劫持HID.DLL同样要分析描述...
分类:
其他好文 时间:
2014-05-04 19:48:14
阅读次数:
643
PS:这篇文章其实是我去年10月写的,去年初换工作,心仪于互联网行业【互联网行业无论是薪酬,还是技术水平,总体来说应该是最好的】,所以对以.Net作为主要开发技术的互联网企业比较关注,做了一些了解及分析,感觉可能不够完善,所以并未发布在首页,近几天看到一些人在讨论C#或.Net,例如:C#程序员,你...
分类:
Web程序 时间:
2014-05-04 19:32:43
阅读次数:
1668
CPU卡芯片通俗地讲就是指芯片内含有一个微处理器,它的功能相当于一台微型计算机。人们经常使用的集成电路卡(IC卡)上的金属片就是CPU卡芯片。CPU卡可适用于金融、保险、交警、政府行业等多个领域,具有用户空间大、读取速度快、支持一卡多用等特点,并已经通过中国人民银行和国家商秘委的认证。CPU卡从外型...
分类:
其他好文 时间:
2014-05-04 19:25:50
阅读次数:
537
二维数组和二位指针在程序知识中是一个难点,往往会将人弄得头昏眼花。总结一下这个难点的相关问题。二维数组,顾名思义就是数组的数组;二维指针是指针的指针。首先,我们来看看二维数组和二维指针等价的问题。
分类:
其他好文 时间:
2014-05-04 19:22:30
阅读次数:
377
携程为了实现“携程在手、说走就走”,涉嫌储存用户的信用卡支付宝等信息,这一重大安全漏洞被人们所重视!那么,中国图书企业信息网是否存在信息泄露等问题呢?答案是否定的,中国图书企业信息网在用户安全信息方面做的很好,不会将用户的任何资料透露给任何人,也不会因为系统因素将用户的信息泄露到互联网上。中国图书企...
分类:
其他好文 时间:
2014-05-04 19:16:11
阅读次数:
345
四轴飞行器最近很火,taobao上卖的匿名、圆点博士、烈火的都很不错,原理图和代码都是开源的。最近在网上看到了一个国外开源的四轴,叫crazyflie
四轴飞行器。我想做一个wifi 四轴 ,现在每个人手里都有手机,手机通过wifi控制四轴岂不是更好。在 amobbs 论坛上就看到了有人做了一个wi...
分类:
其他好文 时间:
2014-05-04 19:13:13
阅读次数:
293