- 博客(16)
- 资源 (15)
- 收藏
- 关注
转载 Comet:基于 HTTP 长连接的“服务器推”技术
“服务器推”技术的应用请访问 Ajax 技术资源中心,这是有关 Ajax 编程模型信息的一站式中心,包括很多文档、教程、论坛、blog、wiki 和新闻。任何 Ajax 的新信息都能在这里找到。订阅 Ajax 相关文章和教程的 RSS 提要传统模式的 Web 系统以客户端发出请求、服务器端响应的方式工作。这种方
2013-01-22 12:23:12 724
转载 Alpha 和beta的区别
大型通用软件,在正式发布前,通常需要执行Alpha和Beta测试,目的是从实际终端用户的使用角度,对软件的功能和性能进行测试,以发现可能只有最终用户才能发现的错误。Alpha测试(α测试)Alpha测试(α测试)是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的受控测试,Alpha测试不能由程序员或测试员完成。Alpha测试发现的错误,可以在测试现场立刻反
2013-01-20 19:48:05 2490
转载 Software design pattern
In software engineering, a design pattern is a general reusable solution to a commonly occurring problem within a given context insoftware design. A design pattern is not a finished design that ca
2013-01-19 19:03:29 2126
原创 Flex框架及最详细比较 MX and Spark组件
Flex3到Flex4,增加了Spark组件,这是Flex的一次重要升级,基本上组件全部重写了一套,为了保持向下兼容,出现了同一组件两套实现并存的现象,虽然说Spark组件中也可嵌入MX组件,但实际使用常会遇到些小麻烦,例如mx:Tree滚动条异常,透明背景无法监听鼠标事件等等,如果你使用定制的组件,写法稍有不规范,就会出现Spark下显示异常,比如之前定制的TWaver圆角文本输入框就是如此,不
2013-01-19 10:54:21 2785
原创 无名师的Unix心传
节选自《UNIX编程艺术:附录D》这些看起来有些玄妙甚至于难以理解,其实他们所描述的却是一些hack的准则:一、无名师与万行码无名师曾对来访的程序员说:“Unix传统上认为,一行shell脚本胜过万行C程序。”这个程序员自以为对C极其精通,说:“这不可能。UNIX内核正是用C实现的。”无名师回道:“确是如此。不过,UNIX传统上认为,一行shell脚本胜过万行C程序。“
2013-01-18 22:53:56 1193
原创 (FlashBuilder/eclipse) failed to create the java virtual machine
模块启动参数配置问题:程序启动需要依赖操作系统、虚拟机、依赖库... ... 自身配置等,要根据错误信息提示要搞清楚启动加载顺序及参数的意义1 Flash builder failed to create the java virtual machine 无法创建java虚拟机装上flash builder 之后运行,弹出错误提示failed to create the j
2013-01-18 19:19:29 1395
原创 抢购器 抢拍器 秒杀器 秒杀软件 抢购软件 设计思路(未实现)
为什么写这个?最近想买个小米手机,结果没抢到,感觉这个抢购是不是有问题,网上一搜,发现有抢购器之类的东西,就分析一下一、自动抢购需求分析:问题域 1.1 背景:当前网站经常出现秒杀、限时抢购的活动。 举例子:电子商务、购物网站类、小米手机抢购 抢购者往往话费了大量的时间资源在抢购网站中,结果往往却不尽如人意,很多抢不到。浪费了时间,却没有收获。
2013-01-12 20:47:20 29874 16
转载 DB2、ORACLE和DM的强制访问控制模型对比
本文从标记安全的六个方面对DB2、ORACLE和DM的模型进行描述,这个六个方面分别是:安全元素、策略应用、访问规则、访问特权、系统冲突、系统权限。 强制访问控制是B1级安全产品必须实现的一个基本安全特性,达梦数据库安全版的强制访问控制功能在实现过程中研究并吸取了现有主流数据库产品的部分安全实现机制,包括DB2的LBAC(Label Based Access Control)
2013-01-10 18:58:23 1962
转载 基于位运算的权限控制
1 Linux基于位运算的权限控制原理在Linux文件系统中,一个用户对文件或目录所拥有的权限分为三种:”可读”、”可写”和”可执行”,分别用 1 、2 和 4 来表示,它们之间可以任意组合:有“可读”、“可写”权限就用 3 来表示(1 + 2 = 3);有”可读“、”可执行“权限就用5来表示(1 + 4 = 5),三种权限全部拥有就用 7 表示(1 + 2 + 4 = 7)。实际
2013-01-10 18:12:22 6357
原创 权限模型
权限无处不在人类社会:安全需求 安全局,权限模型, 监狱,安全,权限模型, 总统拥有的权限模型。。。软件领域: Linux权限模型、Window权限模型,Oracle权限模型,Mysql权限模型,应用服务器权限模型,全球眼权限模型、电子商务、稍微复杂一点的系统都需要有一个适合的权限模型权限模型:存取控制机制 Computer secur
2013-01-10 16:39:59 1292
转载 访问控制安全机制及相关模型(包括:强制访问控制和自主访问控制)
第一章 访问控制的概念 访问控制分类 网络访问控制 主机/操作系统访问控制 应用程序访问控制 加密方式在访问控制系统中的应用第二章 强制访问控制与自主访问控制 强制访问控制(MAC) 自主访问控制(DAC)第三章 访问控制模型 BELL-LAPADULA保密性模型 LATTICE安全模型 BIBA完整性模型 CLARK WILSON完整
2013-01-10 16:00:44 42387 1
转载 MySQL源码分析——代码结构与基本流程
MySQL基本架构MySQL目录结构•build: 内含有各个平台、各种编译器下进行编译的脚本。如compile-pentium-debug表示在pentium架构上进行调试编译的脚本。•client: 客户端工具,如mysql,mysqladmin之类。•cmd-line-utils: readline,libedit工具。•config: 给
2013-01-08 19:45:49 14725
原创 网络管理系统、网管、network manage system、运维系统
为什么需要网管?网管系统屏蔽不同厂家、不同机器在监控、维护、及管理上的差异,提供统一的工具,从而“集中监控、集中维护、集中管理”提供可靠、便利的手段,为了快速实现业务提供有效支撑。一般网管系统实现以下功能:系统管理(分组/网元管理)、配置管理、故障管理、性能管理、维护管理(工单、计费管理)、安全管理(AAA)。什么是网管?1 系统管理(分组/网元管理)1.1 拓扑管理(有可
2013-01-07 11:23:29 6794 1
转载 谈谈阿里系的技术积累(修改版)
喧嚣的双 11 促销活动已经结束,淘宝、天猫、支付宝等阿里旗下的网站在当天爆发出惊人的能量,让人瞠目结舌:全天总交易额达到 191 亿,其中天猫132 亿,淘宝 59 亿,支付宝日订单数量超过一亿笔。金额已经超过美国去年”网购星期一”最高纪录,当然也超过今年的黑色星期五的 10.42 亿美元。尽管大淘宝在促销开始的时候服务稍有不稳定,但整天下来服务堪称可靠。这是个值得称赞的成就。 从另一个角度看数
2013-01-06 18:40:18 1134
转载 由浅入深探究mysql索引结构原理、性能分析与优化
由浅入深探究mysql索引结构原理、性能分析与优化摘要:第一部分:基础知识第二部分:MYISAM和INNODB索引结构1、 简单介绍B-tree B+ tree树2、 MyisAM索引结构3、 Annode索引结构4、 MyisAM索引与InnoDB索引相比较第三部分:MYSQL优化1、表数据类型选择2、sql语句优化(1)
2013-01-06 15:43:09 815
华为智能汽车解决方案_intelligent-driving-computing-platform-whitepaper.pdf
2020-10-28
中国计算机学会推荐国际学术会议和期刊目录-2019 (1).pdf
2020-09-22
vimrc--2014-10-06
2014-10-06
Linux Performanceand Tuning Guidelines IBM RedBook4285.pdf
2014-02-06
Scalability, Availability & Stability Patterns.pdf
2012-11-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人