码迷,mamicode.com
首页 >  
搜索关键字:访问    ( 99952个结果
tarjan求割边割点
tarjan求割边割点 内容及代码来自http://m.blog.csdn.net/article/details?id=51984469 割边:在连通图中,删除了连通图的某条边后,图不再连通。这样的边被称为割边,也叫做桥。割点:在连通图中,删除了连通图的某个点以及与这个点相连的边后,图不再连通。这 ...
分类:其他好文   时间:2017-04-18 09:34:55    阅读次数:219
Java访问Phoenix连接
两种方法,一种是直接使用jdbc连接,一种是使用spring连接。 jdbc连接和访问oracle步骤相同: 2、spring与oracle也基本相同,需要修改配置文件: ...
分类:编程语言   时间:2017-04-18 09:20:48    阅读次数:725
Java内存分配(直接内存、堆内存、Unsafel类、内存映射文件)
1、Java直接内存与堆内存-MarchOn 2、Java内存映射文件-MarchOn 3、Java Unsafe的使用-MarchOn 简单总结: 1、内存映射文件 读文件时候一般要两次复制:从磁盘复制到内核空间再复制到用户空间,内存映射文件避免了第二次复制,且内存分配在内核空间,应用程序访问的就 ...
分类:编程语言   时间:2017-04-18 00:53:29    阅读次数:540
联系方式
想要了解更多知识的童鞋可以访问我的GitHubPages:https://liclong.github.io另外,有技术问题的,欢迎多交流讨论,如果回答不及时,可以通过:http://weibo.com/1633573985找到我。Thanks!
分类:其他好文   时间:2017-04-18 00:06:14    阅读次数:117
python io多路复用
用for循环执行多用户访问 ...
分类:编程语言   时间:2017-04-17 23:52:35    阅读次数:362
20145234黄斐《网络对抗技术》实验五,MSF基础应用
概述 MSF的六种模块 Exploit模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。 形象点来说就是攻击模块 Payload模块 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话 ...
分类:其他好文   时间:2017-04-17 23:49:51    阅读次数:414
数据一致性
CAP原理认为一个提供数据服务的存储系统无法同事满足数据一致性(Consistency所有应用程序都能访问得到相同数据),数据可用性(Availibility,在任何时候,任何程序都可以访问),分区耐受性(Partition Tolerance,系统可以跨网络分区线性伸缩)。 大型网站中为保证分布式 ...
分类:其他好文   时间:2017-04-17 23:41:14    阅读次数:265
12 款不能少的使网页浏览获得的最佳体验Chrome 扩展
原文地址:http://whosmall.com/?post=414 本文标签: Chrome扩展 网页浏览体验 引擎划词翻译工具 Chrome浏览器 相信不少朋友和我一样,每安装新的操作系统之后,都会使用 Safari/IE 下载 Chrome 浏览器,然后将后者作为主力上网浏览器,而将前者束之高 ...
分类:Web程序   时间:2017-04-17 23:36:26    阅读次数:272
4 行为型模式之- 备忘录模式
备忘录模式介绍: 备忘录模式是一种行为模式,该模式用于保存对象当前的状态,并且在之后可以再次恢复到此状态,这有点像我们平时说的“后悔”药。备忘录模式实现的方式需要保证被保存的对象状态不能被对象从外界访问,目的是为了保护好被保存的这些对象状态的完整性以及内部实现不向外暴露 备忘录模式的定义: 在不破坏 ...
分类:其他好文   时间:2017-04-17 23:10:27    阅读次数:209
记PHP面向对象编程
抽象类和方法 在继承概念被应用在一些场景中,创建一个父类的实例将会显得不怎么合适。在这种情况下,如果将父类定义为一个抽象基类,而不是标准的基类,会显得更加合适(抽象类不能被实例化)。 抽象类定义了这个基类的继承类(子类)中的一些方法。然后子类会负责定义这些方法的真正的实现。 抽象类和普通类的区别在于 ...
分类:Web程序   时间:2017-04-17 23:09:54    阅读次数:271
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!