http://www.cnblogs.com/jiejnan/archive/2012/05/18/2507476.html简介:
当需要对 Linux?文件系统进行高效率、细粒度、异步地监控时,可以采用
inotify。可利用它对用户空间进行安全、性能、以及其他方面的监控。至于inotify的基本...
分类:
系统相关 时间:
2014-05-22 02:46:44
阅读次数:
530
引言
在之前的《创建无阻塞的异步调用》中,已经介绍过异步调用的编写步骤和实施原理。异步调用是CLR为开发者提供的一种重要的编程手段,它也是构建高性能、可伸缩应用程序的关键。在多核CPU越来越普及的今天,异步编程允许使用非常少的线程执行很多操作。我们通常使用异步完成许多计算型、IO型的复杂、耗时操作....
分类:
编程语言 时间:
2014-05-22 02:17:56
阅读次数:
384
JavaScript 有一套完全不同于其它语言的对this的处理机制。 在五种不同的情况下
,this指向的各不相同。1.全局范围内当在全部范围内使用this,它将会指向全局对象。2.函数调用foo();
这里的this,也指向全局对象。3.方法调用var test = {};test.foo = ...
分类:
编程语言 时间:
2014-05-22 01:16:19
阅读次数:
227
原文:构建ASP.NET
MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(29)-T4模版这讲适合所有的MVC程序很荣幸,我们的系统有了体验的地址了。演示地址之前我们发布了一个简单的代码生成器,其原理就是读取数据库的表结构,生成文本的一个方式来生成代码!为了替代重复的劳动,微软自...
分类:
Web程序 时间:
2014-05-22 00:34:28
阅读次数:
483
http://blog.hesey.net/2011/04/introduction-to-java-virtual-machine.html本文旨在给所有希望了解JVM(Java
Virtual Machine)的同学一个概念性的入门,主要介绍了JVM的组成部分以及它们内部工作的机制和原理。当然本...
分类:
编程语言 时间:
2014-05-22 00:09:05
阅读次数:
412
代码混淆技术:一种重要的软件保护方法技术原理: 对程序P进行保持语义的变换成T 功能等价作用:
经过混淆后程序更难被静态分析和逆向工程所工具应用范围: 1.分布式计算和软件保护 2.算法保护和DRM 3.同形加密 外形混淆 主要目的是改变源...
分类:
编程语言 时间:
2014-05-21 21:04:08
阅读次数:
323
Linux网络编程 五种I/O
模式及select、epoll方法的理解web优化必须了解的原理之I/o的五种模型和web的三种工作模式五种I/O
模式——阻塞(默认IO模式),非阻塞(常用语管道),I/O多路复用(IO多路复用的应用场景),信号I/O,异步I/O
分类:
系统相关 时间:
2014-05-21 20:56:15
阅读次数:
330
HASH表原理大家都知道,在所有的线性数据结构中,数组的定位速度最快,因为它可通过数组下标直接定位到相应的数组空间,就不需要一个个查找。而哈希表就是利用数组这个能够快速定位数据的结构解决以上的问题的。
具体如何做呢?大家是否有注意到前面说的话:“数组可以通过下标直接定位到相应的空间”,对就是这句,哈...
分类:
其他好文 时间:
2014-05-21 18:39:50
阅读次数:
228
描述:有一种技巧可以对数据进行加密,它使用一个单词作为它的密匙。下面是它的工作原理:首先,选择一个单词作为密匙,如TRAILBLAZERS。如果单词中包含有重复的字母,只保留第1个,其余几个丢弃。现在,修改过的那个单词死于字母表的下面,如下所示:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
T R A I L B Z E S C D...
分类:
其他好文 时间:
2014-05-21 09:17:32
阅读次数:
280
写在前面
照亮的球体(Lit Sphere,翻译过来很怪)类型的光照模型是一种非常有趣的基于图像的光照。实际上,我们可以使用一张2D贴图来完整地烘焙我们的光照。你可以得到Zbrush这个软件实现的相同效果。如果你对Zbrush的MatCaps(Material
Captures)很熟悉,那么恭喜你,被照亮的球体是相同的实现原理。我们可以创建一个贴图,然后完全照搬各种烘焙类型,...
分类:
其他好文 时间:
2014-05-21 08:44:42
阅读次数:
324