自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(78)
  • 资源 (1)
  • 收藏
  • 关注

转载 hadoop学习之hadoop完全分布式集群安装

hadoop学习之hadoop完全分布式集群安装注:本文的主要目的是为了记录自己的学习过程,也方便与大家做交流。转载请注明来自:http://blog.csdn.net/ab198604/article/details/8250461 要想深入的学习hadoop数据分析技术,首要的任务是必须要将hadoop集群环境搭建起来,可以将hadoop简化地想

2015-09-28 19:40:12 318

转载 联合体相关

1、联合(union)是一种特殊的类。一个union对象可以有多个数据成员,但是任何时刻,只有一个成员可以有值。当将一个值赋给union对象的一个成员的时候,其他所有成员都变为未定义的。每个 union 对象的大小在编译时是固定的:至少与最大数据成员的一样大。2、union不能作为基类使用,所以成员函数不能为虚函数。union不能具有静态数据成员或引用成员,而且,union不能具有定义了构

2015-09-25 23:53:24 425

转载 单例模式及C++实现代码

单例模式单例模式,可以说设计模式中最常应用的一种模式了,据说也是面试官最喜欢的题目。但是如果没有学过设计模式的人,可能不会想到要去应用单例模式,面对单例模式适用的情况,可能会优先考虑使用全局或者静态变量的方式,这样比较简单,也是没学过设计模式的人所能想到的最简单的方式了。一般情况下,我们建立的一些类是属于工具性质的,基本不用存储太多的跟自身有关的数据,在这种情况下,每次都去new一个对象,

2015-09-25 08:59:28 378

转载 查找当前目录下包含特定字符串的特殊后缀名的文件

查找当前目录下包含特定字符串的特殊后缀名的文件如:在当前目录下查找包含 hello 字符串的 后缀名为 .c 的文件:find . -name "*.c" | xargs grep -H "hello"附:(转)1. Grep简介Grep (global search regular expression(RE) and print out

2015-09-24 12:16:27 1697

转载 三类保留地址(私有地址)

A类:10.X.X.X是私有地址(私有地址就是在互联网上不使用,而被用在局域网络中的地址)。127.X.X.X是保留地址,用做循环测试用的。B类:172.16.0.0---172.31.255.255是私有地址。169.254.X.X是保留地址。如果你的IP地址是自动获取IP地址,而你在网络上又没有找到可用的DHCP服务器。就会得到其中一个IP。c类

2015-09-24 12:14:52 22855 1

转载 RST复位报文段

RST复位报文段TCP首部中的RST比特是用于“复位”的。一般来说,无论何时一个报文段发往基准的连接出现错误,TCP都会发出一个复位报文段。TCP在下列三种情况下产生RST复位报文段。1.到不存在的端口的连接请求产生复位的一种常见情况是当连接请求到达时,目的端口没有进程正在监听。对于UDP,当一个数据报到达目的端口时,该端口没在使用,它将产生一个ICMP端口不可达的

2015-09-23 00:06:29 628

转载 动态规划和贪心算法的区别

动态规划和贪心算法的区别 (转自)http://hi.baidu.com/35661327/blog/item/d5463e17f1e8d011972b439c.html 动态规划和贪心算法的区别2009-07-27 13:18动态规划和贪心算法的区别动态规划和贪心算法都是一种递推算法 均有局部最优解来推导全局最优解 

2015-09-22 23:45:34 975

转载 判定一棵二叉树是否是二叉搜索树

判定一棵二叉树是否是二叉搜索树给定一棵二叉树,判定该二叉树是否是二叉搜索树(Binary Search Tree)?解法1:暴力搜索首先说明一下二叉树和二叉搜索树的区别。二叉树指这样的树结构,它的每个结点的孩子数目最多为2个;二叉搜索树是一种二叉树,但是它有附加的一些约束条件,这些约束条件必须对每个结点都成立:结点node的左子树所有结点的值

2015-09-20 15:58:33 637

转载 HTTPS协议和SSL/TLS协议

要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识。1. 大致了解几个基本术语(HTTPS、SSL、TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连接”)3. 大致了解加密算法的概念(尤其是“对称加密与非对称加密”的区别)4. 大致了解 CA 证书的用途考虑到很多技术菜鸟可能不了解上述背景,俺先用最简短的文字描述一下

2015-09-20 15:36:55 479

转载 代码变成可执行程序期间,编译器做了那些事?

代码变成可执行程序期间,编译器做了那些事?1. 怎么就在编译时确定了 sizeof 的大小了?2.编译时确定的东西?3.运行时确定的东西?       C语言的编译链接过程要把我们编写的一个c程序(源代码)转换成可以在硬件上运行的程序(可执行代码),需要进行编译和链接。编译就是把文本形式源代码翻译为机器语言形式的目标文件的过程。链接是把目标文件、

2015-09-20 11:10:47 1956

转载 线程池的介绍及简单实现

线程池的介绍及简单实现分类: 多线程2013-04-02 12:05 243人阅读 评论(0) 收藏 举报简介: 服务器程序利用线程技术响应客户请求已经司空见惯,可能您认为这样做效率已经很高,但您有没有想过优化一下使用线程的方法。该文章将向您介绍服务器程序如何利用线程池来优化性能并提供一个简单的线程池实现。

2015-09-20 08:44:14 376

转载 SSL工作原理

摘    要:SSL利用数据加密、身份验证和消息完整性验证机制,为基于TCP等可靠连接的应用层协议提供安全性保证。本文介绍了SSL的产生背景、安全机制、工作过程及典型组网应用。缩略语:缩略语英文全名中文解释AESAdvanced Encryption Standard

2015-09-19 22:43:05 407

转载 常见加密算法分,用途,原理以及比较

常见加密算法分,用途,原理以及比较  密码学简介据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,

2015-09-19 22:31:23 8688

转载 AVL树,红黑树,B树,B+树,Trie树应用场景简介

AVL树,红黑树,B树,B+树,Trie树应用场景简介        AVL树:平衡二叉树,一般是用平衡因子差值决定并通过旋转来实现,左右子树树高差不超过1,那么和红黑树比较它是严格的平衡二叉树,平衡条件非常严格(树高差只有1),只要插入或删除不满足上面的条件就要通过旋转来保持平衡。由于旋转是非常耗费时间的。我们可以推出AVL树适合用于插入删除次数比较少,但查找多的情况。

2015-09-19 21:14:33 4918

转载 BT、电骡、迅雷等P2P下载原理

BT、电骡、迅雷等P2P下载原理   迅雷的下载原理:一、迅雷下载原理分析     迅雷的工作原理据称为”多资源超线程技术基于网格原理,能够将网络上存在的服务器和计算机资源进行有效的整合”。实际上还是传统的下载技术,只不过这种下载技术综合应用HTTP、FTP传输协议将文件的文件进行分块、分片下载;而且还可以将文件等分,然后去不同地址下

2015-09-19 20:14:34 1231 1

转载 详解SYN Flood攻击原理与防范

详解SYN Flood攻击原理与防范     SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,它是利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,最终导致系统或服务器宕机。 在讨论SYN Flood原理前,我们需要从TCP连接建立的过程开始说起: T

2015-09-19 20:13:04 1677 1

转载 ping命令执行过程详解

ping命令执行过程详解ping命令执行过程详解     “ping”是我们经常会接触到的命令,但是大家对这个命令的了解有多少,这个命令的执行过程以及返回过来的信息代表什么意思呢?接下来我为大家逐一讲解。先看一下“Ping”的执行过程就以这样一个网络作为例子:假设有A、B、C、D四台机器,一台路由RA,子网掩码均为255.255.255.0,默认网关是192.1

2015-09-19 18:38:32 8471

转载 函数的可重入性理解

函数的可重入性理解  最近,项目要求可能需要做博通的交换芯片的驱动程序,涉及到多用户同时进行操作,和大量的数据处理,因此在进行代码架构的时候需要进行前期简单的验证设计。考虑到一点就是程序设计的可重入性。经过简单的搜索,在维基百科和其他朋友的帖子里找到了相关概念。为了帮助自己今后理解,特地将此概念加上自己的理解整理在此。一、维基百科解释 1 若一个程序

2015-09-19 15:53:13 1880

转载 HTTP 协议中GET和POST到底有哪些区别

HTTP 协议中GET和POST到底有哪些区别HTTP 定义了与服务器交互的不同方法,最常用的有4种,Get、Post、Put、Delete,如果我换一下顺序就好记了,Put(增),Delete(删),Post(改),Get(查),即增删改查,下面简单叙述一下:1)Get, 它用于获取信息,注意,他只是获取、查询数据,也就是说它不会修改服务器上的数据,从这点来讲,它是数据安

2015-09-19 15:50:37 441

转载 内存泄漏以及常见的解决方法

内存泄漏以及常见的解决方法  之所以撰写这篇文章是因为前段时间花费了很大的精力在已经成熟的代码上再去处理memory leak问题。写此的目的是希望我们应该养成良好的编码习惯,尽可能的避免这样的问题,因为当你对着一大片的代码再去处理此类的问题,此时无疑增加了解决的成本和难度。准确的说属于补救措施了。1. 什么是内存泄漏(memory leak)? 指由于疏忽

2015-09-19 15:36:24 316

转载 再论C++之垃圾回收(GC)

再论C++之垃圾回收(GC)使用智能指针(smart pointers)http://www.codeproject.com/cpp/garbage_collect.asp原理:基于引用计数(reference count)。这种垃圾回收(gc)算法无非都是给每一块分配的内存提供引用计数,然后通过智能指针(smart pointer)自动完成引用计数的加

2015-09-19 15:34:45 1744

转载 进程/线程同步的方式和机制,进程间通信

进程/线程同步的方式和机制,进程间通信一、进程/线程间同步机制。临界区、互斥区、事件、信号量四种方式临界区(Critical Section)、互斥量(Mutex)、信号量(Semaphore)、事件(Event)的区别1、临界区:通过对多线程的串行化来访问公共资源或一段代码,速度快,适合控制数据访问。在任意时刻只允许一个线程对共享资源进行访问,如果有多个线程试图访问公共资

2015-09-19 09:32:56 533

转载 BT、电骡、迅雷等P2P下载原理

BT、电骡、迅雷等P2P下载原理  迅雷的下载原理:一、迅雷下载原理分析     迅雷的工作原理据称为”多资源超线程技术基于网格原理,能够将网络上存在的服务器和计算机资源进行有效的整合”。实际上还是传统的下载技术,只不过这种下载技术综合应用HTTP、FTP传输协议将文件的文件进行分块、分片下载;而且还可以将文件等分,然后去不同地址下载;并且在这些传统下载的过程中穿插P2

2015-09-19 09:16:38 7444

转载 C++对象模型系列集合

C++对象模型系列集合文章: 指针和引用 指针与数组 指针与字符串 堆栈与函数调用 sizeof与对象内存布局 单继承与虚函数表 多重继承与虚函数表 虚继承与虚函数表 类型转化参考:1) C++对象模型 C++对象模型笔记:http://blog.csdn.net/ZengMuAnSha/archive/200

2015-09-19 08:49:18 553

转载 TCP的拥塞控制

TCP的拥塞控制1.引言       计算机网络中的带宽、交换结点中的缓存和处理机等,都是网络的资源。在某段时间,若对网络中某一资源的需求超过了该资源所能提供的可用部分,网络的性能就会变坏。这种情况就叫做拥塞。       拥塞控制就是防止过多的数据注入网络中,这样可以使网络中的路由器或链路不致过载。拥塞控制是一个全局性的过程,和流量控制不同,流量控制指点对点通信量的控

2015-09-19 08:37:50 329

转载 DNS

DNS1.DNS域名服务器首先域名是分级的,DNS并不是让每一级的域名都有一个相对应的服务器,DNS是采用划区的方式来设置域名服务器。       一个服务器所负责管辖的范围叫做区。各单位根据具体情况来划分自己管辖范围的区。如下图,域abc.com可以分为一个区abc.com,也可以分为两个区abc.com和y.abc.com。每一个区设置相应的权限域名服务器。

2015-09-19 08:36:48 378

转载 TCP的流量控制

TCP的流量控制1.TCP的滑动窗口       为了提高信道的利用率TCP协议不使用停止等待协议,而是使用连续ARQ协议,意思就是可以连续发出若干个分组然后等待确认,而不是发送一个分组就停止并等待该分组的确认。       TCP的两端都有发送/接收缓存和发送/接收窗口。TCP的缓存是一个循环队列,其中发送窗口可以用3个指针表示。而发送窗口的大小受TCP数据报中窗

2015-09-19 08:35:37 511

转载 基于TCP/IP协议的网络攻击

基于TCP/IP协议的网络攻击1.ARP协议漏洞       有三台主机:A:IP地址 192.168.0.1;硬件地址AA:AA:AA:AA:AA:AAB:IP地址 192.168.0.2;硬件地址BB: BB: BB: BB: BB: BBC:IP地址 192.168.0.3;硬件地址CC:CC:CC: CC:CC:CC        一个位于主

2015-09-19 08:25:57 3677

转载 PING命令 原理

PING命令 原理 问:在局域内如何ping通外网?在学校局域网中为什么不能ping外网?如:c:/>ping 20.2.2.2  ' 注:这是美国IPDesstination host unreachableDesstination host unreachableDesstination host unreachableDesstination ho

2015-09-18 23:36:10 4754

转载 gdb调试命令及方法

一:列出文件清单       1.   List       (gdb)   list   line1,line2           二:执行程序       要想运行准备调试的程序,可使用run命令,在它后面可以跟随发给该程序的任何参数,包括标准输入和标准输出说明符()和外壳通配符(*、?、[、])在内。       如果你使用不带参数的run命令,gdb就再次使用你给

2015-09-18 22:17:52 409

转载 Linux开发中常见段错误问题原因分析

Linux开发中常见段错误问题原因分析1 使用非法的内存地址(指针),包括使用未经初始化及已经释放的指针、不存在的地址、受系统保护的地址,只读的地址等,这一类也是最常见和最好解决的段错误问题,使用GDB print一下即可知道原因。 2 内存读/写越界。包括数组访问越界,或在使用一些写内存的函数时,长度指定不正确或者这些函数本身不能指定长度,典型的函数有strcpy(strncpy

2015-09-18 22:12:35 1541

转载 可能发送内存段错误的情况

在此罗列一些可能导致段错误的地方,以及如何避免相应的错误         出现段错误时,有的很容易调查,但有的很难调查,比如在一个地方把内存写错,需要过一段时间另一个地方读这个内存时,才出错。这种是非常难定位的。因此在编写代码时一定要小心预防。         1 使用非法的指针,包括使用未经初始化及已经释放的指针(指针使用之前和释放之后置为NULL)         2

2015-09-18 22:05:18 813

转载 大型互联网站解决海量数据的常见策略

大型互联网站解决海量数据的常见策略信息时代,海量数据处理已成为一个老话题,今天看到一篇不错的文章,分享给大家   大型互联网站的数据存储与传统存储环境相比不仅是一个服务器、一个数据库那么简单,而是由网络设备、存储设备、应用服务器、公用访问接口、应用程序 等多个部分组成的复杂系统。分为 业务数据层、计算层、数据仓储、数据备份,通过应用服务器软件提供数据存储服务,并且通过监控工具对

2015-09-16 23:02:43 2284

转载 高并发 高负载 网站系统架构

高并发 高负载 网站系统架构注:我看到这篇文章写的太好了,可以没法转到CSDN上我就COPY了,看到下面激烈的评论,我也一并COPY了。不过还是要谢谢哪位作者了。这样的文章很少。 转自:http://www.toplee.com/blog/71.html我在CERNET做过拨号接入平台的搭建,而后在Yahoo&3721从事过搜索引擎前端开发,

2015-09-16 22:59:42 3050

转载 转贴:QQ的架构讨论

转贴:QQ的架构讨论导读:   转贴:QQ的架构问题   -----------sodme 大宝   hi, all:   我把第一个问题选为:QQ的架构。呵呵,题目是不是有点大?QQ现在的最高在线用户数是1900万,我们来讨论一下要作一个这样的架构如何来作更好,大家积极发言,这也是我这个周末为自己选择的思考题,呵呵。大家积极畅所欲言。   我们讨论的问

2015-09-16 22:55:33 567

转载 Linux下Fork与Exec使用

Linux下Fork与Exec使用 一、引言  对于没有接触过Unix/Linux操作系统的人来说,fork是最难理解的概念之一:它执行一次却返回两个值。fork函数是Unix系统最杰出的成就之一,它是七十年代UNIX早期的开发者经过长期在理论和实践上的艰苦探索后取得的成果,一方面,它使操作系统在进程管理上付出了最小的代价,另一方面,又为程序员提供了一个简洁

2015-09-15 22:41:19 291

转载 map的详细用法

map的详细用法[cpp] view plaincopymap的详细用法:        map是STL的一个关联容器,它提供一对一(其中第一个可以称为关键字,每个关键字只能在map中出现一次,第二个可能称为该关键字的值)的数据处理能力,由于这个特性,它完成有可能在我们处理一对一数据的时候,在编程上提供快速通道。这

2015-09-13 19:48:39 333

转载 map容器对象插入数据的4种方式讲解

map容器对象插入数据的4种方式讲解map容器对象插入数据的4种方式#include #include  #include  #include  using namespace std;int main(){    mapint, string> Employee;    //通过键值赋值    Employee[123] = "Ma

2015-09-13 19:46:31 1859

转载 TCP/IP、Http、Socket的区别

TCP/IP、Http、Socket的区别“我们在传输数据时,可以只使用(传输层)TCP/IP协议,但是那样的话,如果没有应用层,便无法识别数据内容,如果想要使传输的数据有意义,则必须使 用到应用层协议,应用层协议有很多,比如HTTP、FTP、TELNET等,也可以自己定义应用层协议。WEB使用HTTP协议作应用层协议,以封装 HTTP 文本信息,然后使用TCP/IP做传输

2015-09-11 20:28:41 304

转载 ftp工作原理

ftp工作原理 一、ftp的port和pasv模式的工作方式    FTP使用2个TCP端口,首先是建立一个命令端口(控制端口),然后再产生一个数据端口。国内很多教科书都讲ftp使用21命令端口和20数据端口,这个应该是教书更新太慢的原因吧。实际上FTP分为主动模式和被动模式两种,ftp工作在主动模式使用tcp 21和20两个端口,而工作在被动模式会工作在大于102

2015-09-11 19:16:37 18147 1

经典flash基础课件

优秀的flash课件,非常适合初级者进行学习,你值得拥有

2014-09-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除