自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

未来取款机

程序人生的学习与积累

  • 博客(19)
  • 资源 (7)
  • 收藏
  • 关注

转载 Windows内存管理笔记

《Windows核心编程 - 内存管理》第13章 Windows内存体系结构1.32位系统有4G的虚拟地址空间,我们需要把物理存储器映射到相应的地址空间,才能访问。2.进程的地址空间:       a.空指针赋值分区,只是为了捕获对空指针的赋值访问(x86 32位 0x00000000 - 0x0000FFFF    其实空指针返回这个区域的任何一个值都可以而不仅仅是NUL

2012-04-16 11:22:58 928

转载 了解Windows内存管理

原理篇如果你已经使用Windows有一段时间,你会对虚拟内存和页面文件非常熟悉。在过去,为了在我们内存稀缺的系统中让页面文件尽可能地高效,我们都花费大量的时间来改动虚拟内存设置。后来,RAM的价格降到了更能让人承受的范围,取代了改动虚拟内存,我可以通过增加更多的RAM来提高系统性能。尽管操作系统仍使用虚拟内存,但是在系统中拥有更多的RAM会减少操作系统对虚拟内存的依赖。

2012-04-12 16:35:17 494

转载 Windows内存原理与内存管理

WIndows为每个进程分配了4GB的虚拟地址空间,让每个进程都认为自己拥有4GB的内存空间,4GB怎么来的? 32位 CPU可以取地址的空间为2的32次方,就是4GB(正如16位CPU有20根寻址线所有拥有2的20次方的寻址空间一样)当我们在Windows中双击一个应用程序图标后,系统为该应用程序创建一个进程,Windows使得每个进程都拥有2GB的地址空间,这2GB地址空间用于程序存放

2012-04-12 16:18:39 343

转载 C/C++内存对齐

一、什么是字节对齐,为什么要对齐?    现代计算机中内存空间都是按照byte划分的,从理论上讲似乎对任何类型的变量的访问可以从任何地址开始,但实际情况是在访问特定类型变量的时候经常在特 定的内存地址访问,这就需要各种类型数据按照一定的规则在空间上排列,而不是顺序的一个接一个的排放,这就是对齐。    对齐的作用和原因:各个硬件平台对存储空间的处理上有很大的不同。一些平台对某些特定类型的数

2012-04-11 17:06:56 240

转载 有关volatile的说明

以下代码是以linux下的,linux下的线程的实现是一个轻量级的进程。在计算机操作系统中,轻量级进程(LWP)是一种实现多任务的方法。与普通进程相比,LWP与其他进程共享所有(或大部分)它的逻辑地址空间和系统资源;与线程相比,LWP有它自己的进程标识符,优先级,状态,以及栈和局部存储区,并和其他进程有着父子关系;这是和类Unix操作系统的系统调用vfork()生成的进程一样的。另外,线程既可

2012-04-10 19:48:06 382

转载 多线程程序中操作的原子性

0. 背景原子操作就是不可再分的操作。在多线程程序中原子操作是一个非常重要的概念,它常常用来实现一些同步机制,同时也是一些常见的多线程Bug的源头。本文主要讨论了三个问题:1. 多线程程序中对变量的读写操作是否是原子的?2. 多线程程序中对Bit field(位域)的读写操作是否是线程安全的?3. 程序员该如何使用原子操作?1. 多线程环境下对变量的读写操作是否是原子的?我们先从一道很

2012-04-10 17:25:01 320

转载 STL函数对象及函数对象适配器

一函数对象FunctorSTL中提供了一元和二元函数的两种Functor,通过unary_function和binary_function提供了这两种不同参数数量的 Functor的基本结构,在这两个类型中,分别内嵌定义一元和二元函数操作在模版推演的时候需要用到的typedef. //一元函数的定义为templatestruct unary_function { typed

2012-04-10 16:38:12 373

转载 企业管理软件中的组织模型和权限模型

1. 概述组织模型是管理软件中系统建模的一个重要组成部分(企业模型一般包括资源模型、组织模型、信息模型、功能模型、流程模型),权限模型是管理软件系统的安全体系的核心,这两个模型本身既有很强的独立性,在具体应用中又有关联。而且这两个模型都比较容易通用化,这一点对我们的管理软件平台尤为重要。本文分别描述讨论了MIS系统的通用组织模型和权限模型,以及对两种模型的整合,最终结果可作为我们的MIS系统或

2012-04-09 11:30:25 2626 1

转载 三种权限设计方案的归纳和比较

权限设计是很多系统重要的组成部分,主要用于控制功能和流程,本文将几种常见的权限设计方案(权限系统的名都是自己起的)的基本设计写出来,其中不恰当处还请大家指出,我们来讨论一下.1.等级权限系统    这种权限系统在论坛中很常见,在这种系统中,权限级别如同官阶从低到高排列,每个用户拥有一个权限,其中设定了这个用户的权限等级,在用户需要执行操作前先查看其权限等级是否大于执行操作所需要的权限等级,

2012-04-09 11:18:35 430

转载 模块分解的规则

模块分解的规则1.模块独立性 所谓两个模块彼此完全独立,是指其中任一模块在运行时,与另一个模块存在无关。但是,因为各模块隶属于一个系统,所以独立性只是一个相对的概念。具有独立功能而且和其他模块之间相互作用少的模块,称为独立性高的模块。 保证模块独立性高是设计一个系统的关键,它具有以下优点: (1) 系统容易开发。系统开发往往由若干人分工合作完成,由于模块之间联系少,接口(模块与

2012-04-09 11:16:39 2555 1

转载 关于对公钥、私钥的理解

安全中的非对称密钥主要有两个用途: 1.加密防止监听攻击:数据发送者的使用数据接收者的公钥对发送给目的的数据进行加密,接收者使用自己的私钥进行解密,由于私钥永远不会在对等体之间共享,保证了只有目的端能够对源发送的加密数据进行解密;2.设备之间的验证:源使用自己的私钥对自己的身份信息进行加密生成签名,把为加密的身份信息和签名一同发送给目的,目的使用源的公钥对预源生成的签名进行解密,然后将

2012-04-09 11:11:11 433

转载 PKI技术及应用开发指南

1 前言随着网络技术和信息技术的发展,电子商务已逐步被人们所接受,并在得到不断普及。但由于各种原因,国内电子商务的安全性仍不能得到有效的保障。在常规业务中,交易双方现场交易,可以确认购买双方的身份。利用商场开具的发票和客户现场支付商品费用,无须担心发生纠纷和无凭证可依。但通过网上进行电子商务交易时,由于交易双方并不现场交易,因此,无法确认双方的合法身份,同时交易信息是交易双方的商业秘密,在网上

2012-04-09 11:10:35 718

转载 SELECT高级查询

1.SELECT高级查询前面已经介绍了SELECT语句的用法,本节主要介绍数据汇总、联接查询、子查询和关键词UNION的使用。 (1)数据汇总为决策支持系统生成聚合事务的汇总报表是一项复杂并且相当消耗资源的工作。SQL Server 2000提供两个灵活且强大的组件,用于生成SQL Server 2000 Analysis Services。这些组件是程序员在执行SQL Server数

2012-04-09 10:56:07 694

转载 T-SQL象数组一样处理字符串、分割字符串

end调用示例:select dbo.Get_StrArrayLength('78,1,2,3',',')返回值:4二、按指定符号分割字符串,返回分割后指定索引的第几个元素,象数组一样方便CREATE function Get_StrArrayStrOfIndex(@str varchar(1024), --要分割的字符串@split varchar(10), --

2012-04-09 10:55:28 219

转载 触发器

先简单说说触发器的机制。每个触发器都会创建两个逻辑专用表:inserted表和deleted表,其结构跟被触发表的结构完全相同,执行后,这两个表都会被删除。执行insert插入语句时,inserted表存放要插入的所有行,执行delete删除操作时,deleted表存放要删除的所有行,执行update更新操作相当于先执行一个delete操作再执行有个insert操作,原记录存放于deleted表新

2012-04-09 10:51:55 237

转载 STL容器删除元素的陷阱

今天看Scott Meyers大师的stl的用法,看到了我前段时间犯的一个错误,发现我写的代码和他提到错误代码几乎一模一样,有关stl容器删除元素的问题,错误的代码如下:std::vector mFriendList;...std::vector::iterator iter = mFriendList.begin();for ( ; iter != mFriendList.end

2012-04-09 10:49:33 346

转载 vector作为参数传递到dll问题

template  是个好东西啊 . 经典的 stl . 强悍的boost. 还有我自己写的那个 ------- 该死的 ------- 资源管理器.dynamic link也是个好东西啊. 在windows下叫dll, 在unix下叫so (share object) . 它能省下很多重新发布软件带来的麻烦.但是当template  遭遇到dynamic link 时候, 很多时候却是一场恶

2012-04-09 10:45:19 409

转载 STL容器效率比较

1.vector(动态数组)vector支持随机存取。vector在末端增加或删除元素时性能相当好,在前端或中部做以上操作则效率比较低,因为操作点以后的所有元素都需要移动到另外一个位置。因此,当要插入多个元素时,调用一次比调用多次效率快。vector高效的原因在于配置了比其所容纳的元素更多的内存。内存重新配置会花很多时间。请关注capacity()成员函数。2.deques(动

2012-04-09 10:43:22 528

转载 STL简单学习

STL概述STL的一个重要特点是数据结构和算法的分离。尽管这是个简单的概念,但这种分离确实使得STL变得非常通用。例如,由于STL的sort()函数是完全通用的,你可以用它来操作几乎任何数据集合,包括链表,容器和数组。要点STL算法作为模板函数提供。为了和其他组件相区别,在本书中STL算法以后接一对圆括弧的方式表示,例如sort()。STL另一个重要特性是它不是面向对象的。为了具有

2012-04-09 10:38:45 272

Visual Assis X 10.7.1925.0

VC2008,VC2005,VC2003,VC6.0的破解方法: 直接拷贝到你选择的那个安装目录去,例如 X:\Program Files\Visual Assist\ ,直接运覆盖VA_X.dll 即可 VC2010的破解方法 Windows7和Windows8中的路径 C:/Users/用户名/AppData/Local/Microsoft/VisualStudio/10.0/Extensions/Whole Tomato Software/Visual Assist X/10.7.1925.0 XP的路径: C:/Documents and Settings/用户名/Local Settings/Application Data/Microsoft/VisualStudio /10.0/Extensions/Whole Tomato Software/Visual Assist X/10.7.1925.0 VC2012中: 在【C:\Users\你自己的用户名\AppData\Local\Microsoft\VisualStudio\11.0\Extensions】下,你可以看到名字比较随机的文件夹,例如tr5pfbo0.tul,如果你安装过多个版本的VisualAssist,那么就会有多个这样的文件夹,每个文件夹中都会有一个VA_X.dll,如果你弄不清楚哪个才是最新的Visual Assist,那么就索性把破解补丁覆盖到每一个文件夹中去,反正旧版本的也用不到了,覆盖完了就破解完毕了。

2013-01-08

COM本质论-COM本质论

COM本质论COM本质论COM本质论COM本质论COM本质论

2010-07-29

MD5源码加说明文档(DLL接口函数)

MD5源码加说明文档(DLL接口函数),纯商业MD5动态库

2010-07-29

Windows程序设计中文版(CHM)

本书介绍了在Microsoft Windows 98、Microsoft Windows NT 4.0和Windows NT 5.0下程序写作的方法。这些程序用C语言编写并使用原始的Windows Application Programming Interface(API)。如在本章稍后所讨论的,这不是写作Windows程序的唯一方法。然而,无论最终您使用什么方式写作程序,了解Windows API都是非常重要的。

2010-07-29

精通GDI+编程.pdf

精通GDI+编程 对GDI+的内容比较全了

2010-04-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除