码迷,mamicode.com
首页 >  
搜索关键字:java书籍 创作 合作者    ( 2550个结果
微软 WPC 2014 合作伙伴keynote
本周一,2014 微软WPC 合作者伙伴大会在美国华盛顿开幕,微软除了介绍了Azure、云端化的Office 365和Windows Phone移动平台之外,还简单提及了下一代Windows操作系统Windows 9的发展规划。做为微软金牌合作伙伴的葡萄城控件,一直非常关注微软技术的发展趋势,本文就刚刚举行的WPC(Worldwide Partner Con...
分类:其他好文   时间:2014-07-18 21:26:08    阅读次数:270
[笔记]Linux NTP命令 (ESX适用)
原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明。否则将追究法律责任。http://delxu.blog.51cto.com/975660/307513【推荐阅读】这篇最好:http://wiki.ubuntu.org.cn/Quick_HOWTO_:_Ch24_:_T...
分类:系统相关   时间:2014-07-18 12:06:40    阅读次数:335
微软 WPC 2014 合作伙伴keynote
本周一,2014 微软WPC 合作者伙伴大会在美国华盛顿开幕,微软除了介绍了Azure、云端化的Office 365和Windows Phone移动平台之外,还简单提及了下一代Windows操作系统Windows 9的发展规划。做为微软金牌合作伙伴的葡萄城控件,一直非常关注微软技术的发展趋势,本文就...
分类:其他好文   时间:2014-07-17 00:56:28    阅读次数:386
手把手让你实现开源企业级web高并发解决方案(lvs+heartbeat+varnish+nginx+eAccelerator+memcached)
原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明。否则将追究法律责任。http://freeze.blog.51cto.com/1846439/677348此文凝聚笔者不少心血请尊重笔者劳动,转载请注明出处。违法直接人肉出电话 写大街上。http://freeze.bl...
分类:Web程序   时间:2014-07-16 21:08:27    阅读次数:407
浅谈千万级PV/IP规模高性能高并发网站架构(转自老男孩)
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://oldboy.blog.51cto.com/2561410/736710如果把来访用户比作来犯的"敌人",我们一定要把他们挡在800里地以外,即不能让他们的请求一下打到我们的指挥部(...
分类:Web程序   时间:2014-07-16 00:47:25    阅读次数:626
ASF(传感器)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 SensorManager类:用于创建sensor service的实例。该类提供了很多 用于访问和枚举传感器,注册和注销传感器监听器的方法。而且还提供了 与传感器精度、扫描频率、校正有关的常量。 Sensor类:提供了一些用于获取传感器技术参数的方法。如版本、类型、 生产商等...
分类:其他好文   时间:2014-07-11 08:11:59    阅读次数:334
计算机安全篇(1)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.安全解决什么问题. ans:安全主要解决四类需求 :::HASH算法 数字签名 //保密:::对称/非对称加密 DES AES/RSA //鉴别/认证:::HASH算法(MD5 SHA1) //完整性:::HASH算法(MD5 SHA1) ...
分类:其他好文   时间:2014-07-11 08:05:25    阅读次数:269
多线程总结
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.重写线程Thread,Runnable运行的是run方法,当调用线程start()时,会运行其run方法, 也可以主动去调用,只不过不在同一个线程里。 当一个线程既继承了Thread又继承Runnable,其thread必须调用target.run()实现对runnable的方法调用。 ...
分类:编程语言   时间:2014-07-10 22:15:13    阅读次数:368
计算机安全篇(2)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.HASH函数的定义: 变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据. 2.HASH的特点 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性. 不可逆:通过HASH结果构造...
分类:其他好文   时间:2014-07-10 20:39:26    阅读次数:216
shell编程基础
Shell编程基础本文作者:Leal授权许可:创作共享协议GNU自由文档许可证编辑人员:FireHare, Dbzhang800我们可以使用任意一种文字编辑器,比如gedit、kedit、emacs、vi等来编写shell脚本,它必须以如下行开始(必须放在文件的第一行): #!/bin/bash.....
分类:其他好文   时间:2014-07-09 19:09:31    阅读次数:340
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!