大型日志平台搭建
Java 环境部署
网上很多教程,此处只做出测试
java -version
java version "1.7.0_45"
Java(TM) SE Runtime Environment (build 1.7.0_45-b18)
Java HotSpot(TM) 64-Bit Server VM (build 24.45-b08, mixed mo...
分类:
其他好文 时间:
2015-06-17 21:37:56
阅读次数:
284
H264元素的分层结构H.264编码器输出的Bit流中,每个Bit都隶属于某个句法元素。句法元素被组织成有层次的结构,分别描述各个层次的信息。在H.264 中,句法元素共被组织成序列、图像、片、宏块、子宏块五个层次。在这样的结构中,每一层的头部和它的数据部分形成管理与被管理的强依赖关系,头部的句法元...
分类:
其他好文 时间:
2015-06-17 00:21:31
阅读次数:
314
一、storm伪分布式安装
(一)环境准备
1、OS:debian 7
2、JDK 7.0
(二)安装zookeeper
1、下载zookeeper并解压
wget http://mirror.bit.edu.cn/apache/zookeeper/zookeeper-3.4.6/zookeeper-3.4.6.tar.gz
tar -zxvf zookeeper-3.4...
分类:
其他好文 时间:
2015-06-16 19:23:42
阅读次数:
196
这篇借鉴的文章主要是用于后续文章知识点的扩散,在此特作备份和扩散学习交流。 网际层包括:IP、ICMP、IGMP 以及处在网际层实际工作在链路层的 ARP 和 RARP等等协议。1.IP协议 互联网上的每个接口必须有一个唯一的Internet地址(也称作IP地址)。IP地址长32 bit。IP协.....
分类:
移动开发 时间:
2015-06-16 01:14:21
阅读次数:
214
题目:输入:整数A输出:整数B条件:A和B的二进制1的个数相同,且A和B之间的距离|A-B|最小。思路:根据题意,A和B的二进制1的个数相同,且要求距离最小,那么A和B的差别就在于相邻的bit位,如1100和1010,0011和0101等。当A的最后一位(低位)为0,则找到最后(右边)一位1,然后将...
分类:
其他好文 时间:
2015-06-15 21:49:26
阅读次数:
171
一、下载MongoDB的官网是:http://www.mongodb.org/MongoDB最新版本下载在官网的DownLoad菜单下:http://www.mongodb.org/downloads本人选择的是Windows 32-bit 1.8.1版本MongoDB For .net 驱动开发包...
分类:
数据库 时间:
2015-06-15 18:17:19
阅读次数:
136
微软官方的一部分解释https://support.microsoft.com/en-us/kb/249873关于32位和64位的说明http://csi-windows.com/blog/all/73-windows-64-bit/378-fixing-qregsvr32-the-module-f...
分类:
其他好文 时间:
2015-06-15 14:26:38
阅读次数:
828
Write a function that takes an unsigned integer and returns the number of ’1' bits it has (also known as the Hamming weight).For example, the 32-bit integer ’11' has binary representation 000000000000...
分类:
其他好文 时间:
2015-06-15 13:10:05
阅读次数:
99
这个题刚开始是看错题了。。一点思路都没有到后来把题目看对了以后,有一点思路,但还是不会做。。无奈只能看官方题解官方题解是这样的:First convert number k into binary number system. If some bit of k is 0 than the resul...
分类:
其他好文 时间:
2015-06-15 10:51:30
阅读次数:
112
对称加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。
对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0...
分类:
其他好文 时间:
2015-06-14 15:13:34
阅读次数:
218