码迷,mamicode.com
首页 >  
搜索关键字:隐匿    ( 72个结果
p2p通信原理及实现(转)
1.简介 当今互联网到处存在着一些中间件(MIddleBoxes),如NAT和防火墙,导致两个(不在同一内网)中的客户端无法直接通信。这些问题即便是到了IPV6时代也会存在,因为即使不需要NAT,但还有其他中间件如防火墙阻挡了链接的建立。 当今部署的中间件大多都是在C/S架构上设计的,其中相对隐匿的 ...
分类:其他好文   时间:2017-10-27 11:43:57    阅读次数:304
P2P通讯原理
1.简介 当今互联网到处存在着一些中间件(MIddleBoxes),如NAT和防火墙,导致两个(不在同一内网)中的客户端无法直接通信。这些问题即便是到了IPV6时代也会存在,因为即使不需要NAT,但还有其他中间件如防火墙阻挡了链接的建立。 当今部署的中间件大多都是在C/S架构上设计的,其中相对隐匿的 ...
分类:其他好文   时间:2017-10-26 15:36:22    阅读次数:140
面向对象设计的思想与基本概念
##软件的根本问题###建模###次要问题1.复杂性2.隐匿性3.配合性4.易变性 ##基本思想(复杂性)###分而治之;###拼图思想;###分拆与组合; ##软件的基本要素###组件###联系 ##软件生长的方式###组合###继承 ##面向对象设计的概念###封装封装的越好耦合性越低###抽象 ...
分类:其他好文   时间:2017-09-30 19:59:46    阅读次数:185
也谈SQL Server 2008 处理隐式数据类型转换在运行计划中的增强
在 SQL Server 查询中,不经意思的隐匿数据类型转换可能导致极大的查询性能问题。比方一个看起来没有不论什么问题简单的条件:WHERE c = N’x’ 。假设 c 的数据类型是 varchar。而且表中包括大量的数据,这个查询可能导致极大的性能开销。由于这个操作会导致列 c 的数据类型转换为 ...
分类:数据库   时间:2017-07-24 20:24:04    阅读次数:189
算法之美_源码公布(1)
本文辑录了《算法之美——隐匿在数据结构背后的语言》(电子工业出版社2016年出版)一书第1~2章之代码(P1~P61)。全文文件夹、“45个算法”文件夹、“22个经典问题文件夹”,以及有奖捉虫活动详情请见例如以下链接:http://blog.csdn.net/baimafujinji/article ...
分类:编程语言   时间:2017-07-02 10:24:37    阅读次数:232
编码:隐匿在计算机软硬件背后的语言----心得
编码与组合 布莱叶盲文与二进制码 手电筒的剖析 绕过拐角的通信 电报机与继电器 逻辑与开关 门 二进制加法器 反馈与触发器 存储器组织 自动操作 从算盘到芯片 总线 操作系统 高级语言与低级语言 图形化革命 ...
分类:编程语言   时间:2017-06-21 18:16:30    阅读次数:131
APT攻击
APT简介:高级长期威胁(英语:advancedpersistentthreat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高..
分类:其他好文   时间:2017-06-19 17:09:38    阅读次数:917
Razor引擎常规用法
1、隐匿代码表达式 例: @model.name 会将表达式的值计算并写入到响应中,输入时采用html编码方式 2、显示表达式 例:@(model.name)会将输入@model.name字符串 3、无编码表达式 明确表渲染不应该采用html编码方式 例:@Html.Raw(model.name), ...
分类:其他好文   时间:2017-04-08 00:39:32    阅读次数:220
《月亮与红蜘蛛》王巧琳
我有一个秘密,那就是我喜欢上一个人。但这个秘密其实算不上秘密,它只是因为无人关注而被隐匿起来。 那个人啊,叫周墨。 我的半边脸上,有一块连着脖子的紫红色胎记,大块,并且嚣张地耀武扬威,恫吓着每一个看向我的目光。不过没关系,正因为从小便是如此。孤独者便会与孤独和平相处。 他们说,诤友便是明镜,我并不需 ...
分类:其他好文   时间:2016-10-26 19:34:52    阅读次数:203
72条   上一页 1 2 3 4 5 6 ... 8 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!