码迷,mamicode.com
首页 >  
搜索关键字:eigrp 拓扑 汇聚    ( 6662个结果
Storm中Spout使用注意事项小结
Storm中Spout用于读取并向计算拓扑中发送数据源,最近在调试一个topology时遇到了系统qps低,处理速度达不到要求的问题,经过排查后发现是由于对Spout的使用模式不当导致的多线程同步等待。这里罗列几点个人觉得编写Spout代码时需要特别注意的地方。
分类:其他好文   时间:2014-06-29 14:53:27    阅读次数:306
拓扑排序 --- 模板题
确定比赛名次Time Limit: 2000/1000 MS (Java/Others)Memory Limit: 65536/32768 K (Java/Others)Total Submission(s): 10536Accepted Submission(s): 4120Problem Des...
分类:其他好文   时间:2014-06-07 05:12:41    阅读次数:285
拓扑排序 --- 判断是否有回路
Legal or NotTime Limit: 2000/1000 MS (Java/Others)Memory Limit: 32768/32768 K (Java/Others)Total Submission(s): 3823Accepted Submission(s): 1738Proble...
分类:其他好文   时间:2014-06-07 04:14:50    阅读次数:270
实验 20:静态和缺省路由配置(51cto)
实验线路连接图使用 Cisco Packet Tracer6.0 构建拓扑结构图RARouter(config)#interface FastEthernet0/0Router(config-if)#ip address 192.168.10.1 255.255.255.0Router(config...
分类:其他好文   时间:2014-05-28 02:40:14    阅读次数:332
数据集成工具Teiid Designer的环境搭建
由于实验室项目要求的关系,看了些数据汇聚工具 Teiid 的相关知识。这里总结下 Teiid 的可视化配置工具 Teiid Designer 的部署过程。背景知识数据集成是把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,从而为企业提供全面的数据共享。数据集成的方式多种多样,这里介绍的 T...
分类:其他好文   时间:2014-05-28 01:25:01    阅读次数:410
unp学习笔记——Chapter1
1.发现网络拓扑的几个重要的命令(1).netstat -i 提供网络接口的信息。我们还指定-n 标志以输出数值地址,而不是试图把它们反向解析成名字。netstat -r 展示路由表。dzhwen@deng:~/unpv13e/intro$ netstat -niKernel Interface t...
分类:其他好文   时间:2014-05-28 00:37:11    阅读次数:351
TI_DSP总线bus - 2(总线结构与应用以及Bridge的瓶颈)
下图为TI C6xx DSP Nyquist总线拓扑图,总线连接了master与slave,提供了高速的数据传输。有很多种速率不同的总线,如图中的红色方框,最高速总线为CPU/2 TeraNet SCR(即VBUSM SCR),带宽为256bit,其他低速总线为CPU/3,CPU/6,带宽参考图中所示。总线之间用Bridge(桥)连接,作用包括转换总线的速率,使之与所流向总线的速率相同等。 在具...
分类:其他好文   时间:2014-05-25 22:42:54    阅读次数:402
【转】POJ题目分类
初级:基本算法:枚举:1753 2965贪心:1328 2109 2586构造:3295模拟:1068 2632 1573 2993 2996图:最短路径:1860 3259 1062 2253 1125 2240最小生成树:1789 2485 1258 3026拓扑排序:1094二分图的最大匹配:...
分类:其他好文   时间:2014-05-25 22:16:08    阅读次数:341
我的毕业论文:企业网组网工程模拟
一、拓扑二、论文目录目录摘要....IAbstract..II绪论....11企业网建设的原则....22企业网需求分析....32.1企业总部网络拓扑分析....32.2企业分部网络拓扑分析....32.3企业局域网需求划分....42.4企业VLAN需求划分....42.5企业广域网接入需求分析....52.6企业总部与分部局域网接..
分类:其他好文   时间:2014-05-25 08:17:31    阅读次数:339
web安全培训笔记
1.漏洞获取方法 1)扫描器扫描 2)乌云 3)线上服务漏洞 例子: 线上crm->管理员弱口令->后台上传头像处漏洞->上传php文件->进入内网->扫描内网拓扑->获得各种共享文件 2.入侵原因 1)好玩 2)拖库,目的,获得各种账号密码。同样账号在其他地方的密码有可能一致。 3)删文章,挂黑链,不正当竞争攻击 3.常见漏洞 1)sql注入 2)xss 4.一些获...
分类:Web程序   时间:2014-05-25 02:00:10    阅读次数:272
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!