目录--------------------------------------------------------------------------------1.为什么需要VLAN2.实现VLAN的机制3.VLAN的访问链接(Access
Link)4.VLAN的汇聚链接(Trunk Link...
分类:
其他好文 时间:
2014-05-14 02:48:57
阅读次数:
454
接触MOS管已经有很长时间了,关于它的理论分析以及在实际电路中的用法也接触过一部分,但始终没有弄清楚它的内部结构,对其工作原理也是云里雾里的,因为这涉及到半导体器件物理中的好多知识,随便一个小问题都有可能牵扯出一大堆的理论推导出来,因此一直没有把MOS管的基础知识搞清楚。最近抽了些时间,耐心的看.....
分类:
其他好文 时间:
2014-05-14 02:38:46
阅读次数:
366
ajax所包含的技术大家都知道ajax并非一种新的技术,而是几种原有技术的结合体。它由下列技术组合而成。1.使用CSS和XHTML来表示。2.
使用DOM模型来交互和动态显示。3.使用XMLHttpRequest来和服务器进行异步通信。4.使用javascript来绑定和调用。在上面几中技术中,除了...
分类:
其他好文 时间:
2014-05-14 02:14:06
阅读次数:
229
1 /** 2 大意: 给定[a,b],[c,d] 在这两个区间内分别取一个x,y 使得
(x+y)%p = m 3 思路:res = f(b,d) -f(b,c-1)-f(a-1,d)+f(a-1,c-1); f(b,d )
表示在[0,b],[0,d] 之间有多少个符合上述要求的数 ...
分类:
其他好文 时间:
2014-05-13 21:50:30
阅读次数:
353
1 /** 2 题意: 求对于小于m的n个数, 求x1*a1 +
x2*a2+x3*a3........+xn*an = 1 3 即求 a1,a2,a3,。。。。an 的最大公约数为1 , a1,a2....an 可重复 4
原理 : 容斥原理 所有的 排序即 m^n ——不符合的情况 ,即为...
分类:
其他好文 时间:
2014-05-13 20:48:43
阅读次数:
243
计划写几篇文章专门介绍HashTable,Dictionary,HashSet,SortedList,List
等集合对象,从内部剖析原理,以便在实际应用中有针对性的选择使用。 这篇文章先介绍HashTable .
先例举几个问题:1,Hashtable为什么速度查询速度快,而添加速度相对慢,...
分类:
其他好文 时间:
2014-05-13 17:23:30
阅读次数:
266
一、模拟手机设备要求是在谷歌版本在32以上。、二、设备检测如新浪网有两种版本,一种是pc版,存放在www.sina.com.cn这个服务器上;另外一种是手机版,存放在www.sina.cn这个服务器上原理是当用户输入网址www.sina.com.cn的时候,检测用户的设备,如果用户用的是pc,那么留...
分类:
移动开发 时间:
2014-05-13 16:58:51
阅读次数:
339
一. 检测对象变化的两种基本方式:
学过《微机原理》的人应该都了解这两种方式
1. 轮询
1) 每帧轮询
2) 定时轮询
按业务需求和性能问题选择
2. 中断(并非硬件中断,而是软件的事件通知方式)
两种模式:
1) 观察者模式
优点...
分类:
其他好文 时间:
2014-05-13 15:38:44
阅读次数:
278
综合查询(7)--多个模块的查询
前几节讲的查询都是二个模块之间的,现在看看多模块的查询。其实原理是一样的,先选择字段,设计一个查询方案,把和订单相关的所有模块都选进去。
我又设置了二个条件,设置好后的查询主界面如下:
现在选择基准模块的菜单下有七个模块可供选择。也就是说上面的查询...
分类:
其他好文 时间:
2014-05-13 13:26:31
阅读次数:
253
IPsec详细讲解和在企业网中的应用案例一、IPsec的简介IPsec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:①数据机密性..
分类:
其他好文 时间:
2014-05-13 04:40:51
阅读次数:
522