首页 > 2018年05月04日 > 全部分享
php开发之常用函数
在日常开发中,使用自带的函数会比我们自己造的轮子更好用,更高效,所以就总结了一下,开始撸起来!!! ...
分类:Web开发   时间:2018-05-04 23:48:45    收藏:0  评论:0  赞:0  阅读:68
C++对象模型之默认构造函数
在不声明自定义构造函数时,编译器会自动生成一个默认构造函数。但是这个默认构造函数有可能是一个trivial(无用的) constructor,也可能是nontrivial constructor。 举个例子 之前的想法是Foo有一个默认构造函数,可以将var和pnext初始化为0。 其实不然。 原因 ...
分类:编程语言   时间:2018-05-04 23:45:56    收藏:0  评论:0  赞:0  阅读:84
<东方梦符祭> N1无尽30波终于通了
嘛也算是第一次通关 纪念一下 阵容:xjb搭的杂牌队 主C:古明绝恋 露米娅(真·R卡战神)比那名居天子 斯卡雷特 控制:琪露诺 蕾蒂 灵梦 挂件:小伞 纳兹琳 古明地觉 永江依玖 第一发就直接抽到了斯卡雷特 升到4星后守到前40波应该没什么问题 莉莉白开局 10波左右种的秋香子 15波左右抽到了第 ...
分类:其他   时间:2018-05-04 23:45:33    收藏:0  评论:0  赞:0  阅读:561
Java序列化
对象转换成二进制流的过程称为对象序列化,将二进制流恢复为对象的过程称为对象的反序列化 1.google 的protocal buffers(支持跨平台,编程代码侵入性较强,需要编写proto文件) 2.java本身内置的序列化方式(优点是不需要引入第三方jar包) 3.Hessian(效率低,但对各 ...
分类:编程语言   时间:2018-05-04 23:43:33    收藏:0  评论:0  赞:0  阅读:92
jquery实现Ajax
1:get请求 使用的是get()方法2:post请求 使用的是post()方法总结:jquery实现的Ajax,get请求和post请求,就方法名不一样,其他的都是一样的。3:使用$.ajax()方法  这种方法比较综合 即可是get方式请求 也可以是post方式请求
分类:Web开发   时间:2018-05-04 23:17:09    收藏:0  评论:0  赞:0  阅读:84
十分钟搞定mongodb副本集
                                         mongodb副本集配置       最近项目中用到了mongodb
分类:数据库技术   时间:2018-05-04 23:17:00    收藏:0  评论:0  赞:0  阅读:93
red hat 基本操作
实验:安装redhat需求:使用DVD镜像文件rhel-server-6.5-x86_64-dvd.iso,在虚拟机中安装RHEL6系统分区方案选择“使用所有空间”。软件组选择“基本服务器”,并自定义添加“桌面”和“开发工具”。安装完成后,对RHEL系统进行初始化。在VmwareWorkstation软件中为安装好的Linux虚拟机制作快照环境:vmwareworkstation14.redhad
分类:其他   时间:2018-05-04 23:16:48    收藏:0  评论:0  赞:0  阅读:110
算法数据结构面试分享(一)- 解决算法问题的一般方法
这两种情况都没有对错之分,只是没有敲开面试官的心扉,也没有给人眼前一亮,让自己脱颖而出。
分类:编程语言   时间:2018-05-04 23:16:37    收藏:0  评论:0  赞:0  阅读:94
# 运维小白的成长日记第三天-基础网络构建OSI七层模型与TCP/IP模型
运维小白的成长日记第三天-基础网络构建OSI七层模型与TCP/IP模型网络运维的小白和想要加入网络运维的小伙伴们值得一看哦~今天是初识网络运维的第三天。希望能有志同道合的小伙伴一起讨论和学习,也希望有网络运维的大神能够帮忙在网络运维这条路上帮忙指点,能够多提意见使我进步。今天和大家分享一下基础网络构建OSI七层模型与TCP/IP模型。一、网络通信模型:1、理想化蓝图:OSI参考模型2、事实模型:T
分类:其他   时间:2018-05-04 23:16:27    收藏:0  评论:0  赞:0  阅读:107
写给程序员的软件测试指南:人人都可以开发无Bug代码
一年前,也是端午节,很巧合,本书的一个译者为另一个译者的新书《软件测试价值提升之路》写序。一年之后,还是端午节,两位译者一起为不一样风格的软件测试译著《程序开发人员测试指南:构建高质量的软件》(后简称《程序开发人员测试指南》)写序,依旧充满诗意,享受着成功的喜悦,并郑重推荐本书给所有的软件开发者和测试人员。
分类:其他   时间:2018-05-04 23:16:17    收藏:0  评论:0  赞:0  阅读:106
Go语言中的反射机制reflect
go的反射机制是要通过接口来进行的,而类似于Java的Object的空接口可以和任何类型进行交互,因此对基本数据类型等的反射也直接利用了这一特点。
分类:编程语言   时间:2018-05-04 23:16:00    收藏:0  评论:0  赞:0  阅读:99
CDH安装系统环境准备——虚拟机网络配置
CDH安装系统环境准备——虚拟机网络配置
分类:其他   时间:2018-05-04 23:15:39    收藏:0  评论:0  赞:0  阅读:89
VMware卸载安装问题。error1316。
那天整理磁盘,不小心删了虚拟机的一点东西,然后虚拟机的系统就打不开了。然后我就把文件都卸载了,有的还卸不掉,我努力卸了,然后就完了。事来了,我下载了别的虚拟机安装,都安不上,错误是error1316指定账户有已存在,我就想是那个没卸干净。我才意识到,卸载虚拟机要用专有的执行文件,我趁人没注意偷偷摸了把眼泪。我一顿百度搜,开始自己手动卸载。大体是按网上的这种教程操作的,https://zhidao.
分类:系统服务   时间:2018-05-04 23:15:14    收藏:0  评论:0  赞:0  阅读:98
IP子网划分和vlsm(变长子网掩码)和路由汇总
IP子网划分和vlsm(变长子网掩码) IP子网划分和vlsm(变长子网掩码)都是通过人工计算, 对大型IP网络进行结构化和层次化的编址设计技术。 IP的主类网络: 与IP主类地址掩码相同的IP网络号,叫做IP主类网络 全0网络地址 全1为广播地址 A类: 10.0.0.0/8 十进制范围:1-126 网络中的主机数量=2的24次方-2 B类:172.16.0.0/16? 十进制范围:128-19
分类:其他   时间:2018-05-04 23:15:05    收藏:0  评论:0  赞:0  阅读:92
OSI网络参考模型与TCP/IP协议簇详解 一
OSI网络参考模型是理想化的蓝图事实运用模型是TCP/IP参考模型OSI七层主要作用应用层网络服务与最终用用户的接口表示层数据的表示安全压缩会话层建立管理终止会话传输层定义传输数据的协议端口号网络层进行逻辑地址寻址实现不同网络之间的路径选择数据链路层建立逻辑链接进行物理地址寻址差错校验等功能物理层建立维护断开物理连接OSI七层是自下向上一至七层TCP/PI参考模型可以分为四层也可以分为五层分为五层
分类:其他   时间:2018-05-04 23:14:57    收藏:0  评论:0  赞:0  阅读:71
Java程序员从京东、阿里、携程面试回来,已成功拿到京东offer
京东的问题都答出来了,感觉特别是二面真的很体现一个人的研发功底,幸好都答出来了,跟面试官聊他们部门的后端并发技术问题,简直受益匪浅。搜狐的我就不发出来了,最后成功拿到了京东的京东offer
分类:编程语言   时间:2018-05-04 23:14:49    收藏:0  评论:0  赞:0  阅读:116
osi七层原理概念
数据载荷:数据载荷理解为最终想要最终想要传递的信息。(实际上,具有层次化的网络通信过程中,上一层协议传递给下一层协议的数据单元(报文)都可以称之为下一层协议的数据载荷)报文:报文是网络中交换与传输的数据单元,它具有一定的内在格式,并通常都具有头部+数据载荷+尾部的基本结构。在传输过程中,报文的格式和内容可能会发生改变头部:为了更好的传递信息,组装报文时,在数据载荷的后面添加的信息段称为报文的头部尾
分类:其他   时间:2018-05-04 23:14:41    收藏:0  评论:0  赞:0  阅读:81
5月4日
10.1 使用w查看系统负载1. 使用w查看系统负载(主要查看CPU的负载)解释:linux管理员最常用的命令就是这个w了,该命令显示的信息很丰富。第一行从左至右显示的信息依次为:时间、系统运行时间、登录用户数、平均负载。第二行开始的所有行则是告诉我们:当前登录的用户名及其登录地址等。注意:在这里面最应该关注的应该是第一行中的load average:后面三个数值。第一个数值表示一分钟内系统的平均
分类:其他   时间:2018-05-04 23:14:32    收藏:0  评论:0  赞:0  阅读:85
两名黑客能打开数百万个酒店房间,这意味着什么?
差不多一年之前,勒索病毒的爆发让我们见识到了漏洞威胁的可怕之处。事后多个调查机构证实,通过暗网的连接,找到漏洞的人、把漏洞做成黑客工具的人、发动攻击的人组成了一个产业链,最终掀起了全球性的安全恐慌。这个事件里,我们看到了把安全漏洞工具化可能带来的社会性危害,但好在仅仅是计算机和网络的虚拟世界里。可是最近一些新的安全研究成果却表明,现实世界中也有黑客能够利用漏洞袭击的目标,比如我们身边很常见的东西:
分类:其他   时间:2018-05-04 23:14:01    收藏:0  评论:0  赞:0  阅读:132
一名工作8年的Java架构师分享经验之如何成为一名架构师
人到中年,技术人开始担心自己被前浪拍在沙滩上,被“下岗”、或者是“提前下岗”简直是吓得瑟瑟发抖啊!
分类:编程语言   时间:2018-05-04 23:13:49    收藏:0  评论:0  赞:0  阅读:87
1391条   1 2 3 4 ... 70 下一页
© 2014 bubuko.com 版权所有 鲁ICP备09046678号-4
打开技术之扣,分享程序人生!
             

鲁公网安备 37021202000002号