装饰者模式:动态地给一个对象添加一些额外的职责,就增加功能来说,Decorator模式比生成子类更为灵活。 Decorator模式的工作原理是:可以创建始于Decorator对象(负责新的功能的对象)终于原对象的一个对象“链”。适用性在以下情况下可以使用 Decorator 模式:在不影响其他对象....
                            
                            
                                分类:
其他好文   时间:
2014-07-22 22:58:12   
                                阅读次数:
241
                             
                         
                    
                        
                            
                            
                                比较C#中的readonly与constC#中有两种常量类型,分别为readonly(运行时常量)[read-run]与const(编译时常量)[const-compile],本文将就这两种类型的不同特性进行比较并说明各自的适用场景。工作原理 readonly为运行时常量,程序运行时进行赋值,赋值完...
                            
                            
                                分类:
其他好文   时间:
2014-07-16 17:55:52   
                                阅读次数:
179
                             
                         
                    
                        
                            
                            
                                摘 要:本文介绍了微软推出的以ActiveX技术为基础的ADO数据存取技术,分析了ADO的工作原理,并用Visual C++说明了ADO数据访问技术的实现方法。关键字:ADO;连接对象;OLE DB;数据存取;记录集ADO(ActiveX Date Object)是Microsoft数据库应用程序开...
                            
                            
                                分类:
编程语言   时间:
2014-07-16 14:48:16   
                                阅读次数:
312
                             
                         
                    
                        
                            
                            
                                TCP/IP建立连接的三次握手过程:建立TCP连接共需要三个packetClient-->syn=1,ack=0,fin=0-->ServerClient<--syn=1,ack=1,fin=0<--ServerClient-->syn=0,ack=1,fin=0-->ServerTCP/IP关闭连接的四个过程:关闭TCP连接需要四个packet:Client-->FIN-->S..
                            
                            
                                分类:
系统相关   时间:
2014-07-16 13:18:13   
                                阅读次数:
375
                             
                         
                    
                        
                            
                            
                                原文地址:http://blog.csdn.net/bingduanlbd/article/details/8363734一、类加载器首先来看一下java程序的执行过程。 从这个框图很容易大体上了解java程序工作原理。首先,你写好java代码,保存到硬盘当中。然后你在命令行中...
                            
                            
                                分类:
编程语言   时间:
2014-07-15 23:57:11   
                                阅读次数:
559
                             
                         
                    
                        
                            
                            
                                1)白名单形式要求:只允许192.168.0.11和192.168.0.10登陆其他全部禁止实现:1.vim/etc/hosts.allow//增加如下内容sshd:192.168.0.11,192.168.0.102.vim/etc/hosts.deny//增加如下内容sshd:ALL2)黑名单形式要求:只禁止192.168.0.11登陆,其他全部放行/etc/hosts.allow文件不..
                            
                            
                                分类:
系统相关   时间:
2014-07-15 12:20:15   
                                阅读次数:
382
                             
                         
                    
                        
                            
                            
                                1、使用规则
awk适合于文本处理和报表生成,它还有许多精心设计的特性,允许进行需要特殊技巧程序设计。
awk
的语法较为常见。它借鉴了某些语言的一些精华部分,如C语言、python和bash。
第一个awk
让我们继续,开始使用awk,以了解其工作原理。在命令行中输入以下命令:
$awk‘..
                            
                            
                                分类:
其他好文   时间:
2014-07-15 11:39:54   
                                阅读次数:
323
                             
                         
                    
                        
                            
                            
                                0x00 开篇对 于内网环境和域环境安全,各种新旧攻击技巧和手法一直为人津津乐道,嗅探、基于ARP毒化、DNS欺骗等的各种类型的中间人攻击,都极具威力。以ARP Spoof(ARP毒化)为例,ARP毒化也被称为ARP缓存中毒或者ARP欺骗攻击,这是在内网环境中的中间人攻击,通过ARP协议的缺陷,达....
                            
                            
                                分类:
其他好文   时间:
2014-07-14 21:26:11   
                                阅读次数:
529
                             
                         
                    
                        
                            
                            
                                在IPv6协议体系中,ICMP协议是一个重要协议,其功能与IPv4中的ICMP协议功能有许多相同的地方,但ICMPv6协议毕竟是一个新的协议,与IPv4中的ICMP协议相比有许多新的功能。比如ICMPv6同时完成IPv4中的ICMP、IGMP和ARP协议的功能。此外,在IPv6环境中,ICMPv6还用来发现路径上支持..
                            
                            
                                分类:
其他好文   时间:
2014-07-14 16:37:58   
                                阅读次数:
188
                             
                         
                    
                        
                            
                            
                                具体原理参考如下讲义:1、神经网络2、反向传导3、梯度检验与高级优化看完材料1和2就可以梳理清楚bp神经网络的基本工作原理,下面通过一个C语言实现的程序来练习这个算法 1 //Backpropagation, 25x25x8 units, binary sigmoid function netwo....
                            
                            
                                分类:
其他好文   时间:
2014-07-14 14:59:37   
                                阅读次数:
367