码迷,mamicode.com
首页 >  
搜索关键字:计算机    ( 46889个结果
IIS 6.0 401 错误
1、错误号401.1 症状:HTTP 错误 401.1 - 未经授权:访问由于凭据无效被拒绝分析: 由于用户匿名访问使用的账号(默认是IUSR_机器名)被禁用,或者没有权限访问计算机,将造成用户无法访问。 这是客户向我反映的问题,他们的对我的描述是这样的: 以前他们老的服务器是好的,现在换...
分类:其他好文   时间:2014-05-08 18:08:35    阅读次数:223
《Python开发实战》
《Python开发实战》基本信息作者: (日)BePROUD股份有限公司译者: 盛荣丛书名: 图灵程序设计丛书出版社:人民邮电出版社ISBN:9787115320896上架时间:2014-5-6出版日期:2014 年5月开本:16开页码:1版次:1-1所属分类:计算机 > 软件与程序设计 > Pyt...
分类:编程语言   时间:2014-05-08 17:35:35    阅读次数:589
数据结构中的堆和栈 与 内存分配中的堆区和栈区 分析
比较全面的总结了诸多版本,知识无国界,感谢各位的辛勤劳作。 在计算机领域,堆栈是一个不容忽视的概念,我们编写的C/C++语言程序基本上都要用到。但对于很多的初学着来说,堆栈是一个很模糊的概念。 (1) 数据结构的栈和堆 首先在数据结构上要知道堆栈,尽管我们这么称呼它,但实际上堆栈是两种数据结构:堆和栈。     堆和栈都是一种数据项按序排列的数据结构。 栈就像装数据的桶或...
分类:其他好文   时间:2014-05-08 17:27:18    阅读次数:252
软硬件之华山论剑
大学时上的计算机系,清华九号楼宿舍里熄灯后的夜谈话题除了现实及金庸、古龙虚拟世界中的牛肉汤、小师妹,就是软硬件的华山论剑。 到底是软件更牛,还是硬件更牛?是计算机系还是电子系更牛?...
分类:其他好文   时间:2014-05-08 15:46:49    阅读次数:263
转 设置Tomcat的JVM内存大小
设置Tomcat的JVM内存大小2011-11-21 10:19:05|分类:Tomcat|标签:tomcatjvm|举报|字号订阅Tomcat本身不能直接在计算机上运行,需要依赖于硬件基础之上的操作系统和一个JVM。JAVA程序启动时JVM都会分配一个初始JVM内存和 最大JVM内存给这个应用程序...
分类:其他好文   时间:2014-05-08 15:33:15    阅读次数:245
《深入理解Android内核设计思想》
《深入理解Android内核设计思想》基本信息作者: 林学森出版社:人民邮电出版社ISBN:9787115348418上架时间:2014-4-25出版日期:2014 年5月开本:16开页码:687版次:1-1所属分类:计算机 > 软件与程序设计 > 移动开发 > Android更多关于》》》《深入理...
分类:移动开发   时间:2014-05-08 15:18:13    阅读次数:415
如何查看SQL SERVER数据库当前连接数
1.通过管理工具开始->管理工具->性能(或者是运行里面输入 mmc)然后通过添加计数器添加 SQL 的常用统计 然后在下面列出的项目里面选择用户连接就可以时时查询到数据库的连接数了。不过此方法的话需要有访问那台计算机的权限,就是要通过Windows账户登陆进去才可以添加此计数器。2.通过系统表查询...
分类:数据库   时间:2014-05-08 14:46:26    阅读次数:396
Ubuntu下的wxWidgets编程(学生信息管理写入文件,文件格式是.txt)
1. 在Linux平台下编译安装wxWidgets和Codeblocks,搭建GUI程序开发平台 2. 编写GUI程序,检测当前计算机的配置: 1) 在工作区以适当的方式输出the description of the current platform, the amount of free memory, the current host machine's name等; 2) 在状态栏实时显示当前时间。 3. 编写GUI程序,实现一个XX信息管理系统。要求用户可以选择进行输入或输出: 1) 可以把对应信...
分类:其他好文   时间:2014-05-08 10:48:07    阅读次数:283
人脑杀手:看人类下棋+学会规则+打败人类的计算机
发布日期:2012-07-18中国机器人网编译:赵一梦 我来投稿一个巴黎的研究员最近开发了一个计算机系统,它可以通过观看人类下棋来学会规则然后打败人类,可怕吧?该系统的开发者?ukasz Kaiser是巴黎狄德罗大学的跨学科研究员,他平时酷爱逻辑学、 游戏、计算机程序算法,所以他最近开发了可以学习五...
分类:其他好文   时间:2014-05-08 08:19:18    阅读次数:271
中间人攻击的原理与实现
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。 本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:其他好文   时间:2014-05-08 06:28:24    阅读次数:584
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!