- 博客(48)
- 资源 (12)
- 收藏
- 关注
转载 十道海量数据处理面试题
第一部分、十道海量数据处理面试题 1、海量日志数据,提取出某日访问百度次数最多的那个IP。 此题,在我之前的一篇文章算法里头有所提到,当时给出的方案是:IP的数目还是有限的,最多2^32个,所以可以考虑使用hash将ip直接存入内存,然后进行统计。 再详细介绍下此方案:首先是这一天,并且是访问百度的日志中的IP取出来,逐个写入到一个大文件中。注意到IP是32位的,最多有个2^32
2015-09-28 10:49:48 283
转载 linux:SUID、SGID详解
文章转载至:http://tech.ccidnet.com/art/2583/20071030/1258885_1.html如果你对SUID、SGID仍有迷惑可以好好参考一下!Copyright by kevintz.由于用户在UNIX下经常会遇到SUID、SGID的概念,而且SUID和SGID涉及到系统安全,所以用户也比较关心这个问题。关于SUID、SGID的问题也经常有
2015-09-23 11:15:20 320
转载 C/C++——strcpy函数的实现和解析
http://www.360doc.com/content/12/0725/10/219024_226333196.shtml 题目: 已知strcpy函数的原型是: char * strcpy(char * strDest,const char * strSrc); 1.不调用库函数,实现strcpy函数。 2.解释为什
2015-09-23 10:15:29 303
转载 指针与数组的区别和联系
http://blog.chinaunix.net/uid-21411227-id-1826897.html一.指针与数组的联系:指针与数组是C语言中很重要的两个概念,它们之间有着密切的关系,利用这种关系,可以增强处理数组的灵活性,加快运行速度,本文着重讨论指针与数组之间的联系及在编程中的应用。1.指针与数组的关系 当一个指针变量被初始化成数组名时,就说该指针变量指向了数组。
2015-09-20 21:38:14 241
转载 所有可能的出栈序列问题及卡塔兰数的应用
所有可能的出栈序列问题及卡塔兰数的应用 今天在做数据结构课后练习题的时候,发现有一道题挺有意思的,问题是这样的:给定两个序列,给出算法用来判断第二个序列是否为以第一个序列为入栈顺序的出栈序列。比如给出了入栈的序列 EASY,那么给出一个算法判断ASYE是否为它的一个出栈序列。在还没有做出这个题目之前我想到了另外的一个问题:如果给出一个入栈的序列,那么怎么求出所有可能的出栈序列
2015-09-20 21:12:43 1017
转载 单链表反转/逆序的两种方法
前面我们大约把单链表 ADT 的基本操作都过了一遍,但是这还不够。单链表在面试与笔试中出现的几率很高,接下来我们再花点时间把常见的单链表面试题尽可能过一遍,彻底掌握单链表~那开始我们的第一个面试题?不妨做做“单链表反转”,或者说“单链表逆序”吧?还是基于前面的例子。究竟要如何反转呢?我们不妨拿一个例子来说明一下算法。我先画一个单链表,这个单链表有4个元素。我的思
2015-09-20 18:02:26 545
原创 指针和二维数组的问题(笔试面试常考,易混淆的题)
最近笔试面试遇到很多二维数组和指针的问题,有时候老是记不住地址怎样变动,所以整理了一下整个思路,我把输出结果附上,相信大家就很容易看出来了,我在VS2013上调试的。#include#include#includeusing namespace std;int main(){ char a[2][10] = { "hello", "tencent" }; cout << "a: "
2015-09-20 11:16:23 632
转载 C/C++中二维数组和指针关系分析
在C/c++中,数组和指针有着密切的关系,有很多地方说数组就是指针式错误的一种说法。这两者是不同的数据结构。其实,在C/c++中没有所谓的二维数组,书面表达就是数组的数组。我猜想是为了表述方便才叫它二维数组。 在本文中,我也就叫它二维数组。在C/C++中,二维数组是数组的数组。数组的每一个元素是一个数组。说起来有点绕,大家都知道,一维数组也和指针那关比较密切,在本文中不重点阐述,下
2015-09-20 10:46:34 328
转载 二叉树建立和遍历
#include "stdio.h"#include "string.h"#include "malloc.h"#define NULL 0typedef struct BiTNode{ //定义数据结构char data;struct BiTNode *lchild,*rchild;}BiTNode,*BiTree;BiTree Create(Bi
2015-09-18 10:41:03 326
转载 继承 内存分布
前部分原创,转载请注明出处,谢谢!class Base { public: int m_base; }; class DerivedA: public Base { public: int m_derivedA; }; class DerivedB: public Base { public: int m_derived
2015-09-17 22:06:44 289
转载 vtbl(虚函数表)与vptr(虚函数表指针)
类的虚函数表是一块连续的内存,每个内存单元中记录一个JMP指令的地址 注意的是,编译器会为每个有虚函数的类创建一个虚函数表,该虚函数表将被该类的所有对象共享。类的每个虚成员占据虚函数表中的一行。如果类中有N个虚函数,那么其虚函数表将有N*4字节的大小。 虚函数(Virtual Function)是通过一张虚函数表(Virtual Table)来实现的。简称为V-Table。在这个表中,主
2015-09-17 21:52:04 2364
转载 BP神经网络基本原理
http://blog.csdn.net/byxdaz/article/details/5348552.1 BP神经网络基本原理 BP网络模型处理信息的基本原理是:输入信号Xi通过中间节点(隐层点)作用于输出节点,经过非线形变换,产生输出信号Yk,网络训练的每个样本包括输入向量X和期望输出量t,网络输出值Y与期望输出值t之间的偏差,通过调整输入节点与隐层节点的联接强度取值Wij
2015-09-17 10:36:53 548
转载 linux环境配置相关文件
/etc/profile:此文件为系统的为每个用户设置环境信息,当用户第一次登录时,该文件被执行.并从/etc/profile.d 目录的配置文件中搜集shell的设置./etc/bashrc :为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取.~/.bash_profile :每个用户都可使用该文件输入专用于自己使用的shell信息,
2015-09-15 21:10:28 213
转载 快速排序
算法的精髓在于,跟它一比高数也显得那么生动活泼…。本文由啊哈磊吐槽而成,话说我还是头一次见到这么萌的变量,简直颠覆我对变量这个兵种、对算法这个种族的传统观念。正在被算法欺负吗?快进来看看:AD: 高快省的排序算法有没有既不浪费空间又可以快一点的排序算法呢?那就是“快速排序”啦!光听这个名字是不是就觉得很高端呢。假设我们现在对“6 1 2
2015-09-11 16:25:40 208
转载 50行Python代码写一个语言检测器
http://blog.jobbole.com/54707/你有没有曾经好奇过Chrome浏览器是如何知道一个网页的语言,并对外国文字的网页提供翻译服务的?或者,Facebook是如何翻译你朋友用写在你主页上的外国文字?检测一种语言实际上非常简单,改进了用户体验,而且不需要用户做任何的事情。我无意中发现的 ActiveState recipe for a language de
2015-09-08 20:56:40 580
转载 数据库笔试题
http://blog.csdn.net/jackwee/archive/2007/01/03/1472745.aspx一、选择题(20分,每小题2分):1.数据库系统的核心是_B___。A.数据库 B.数据库管理系统C.数据模型 D.软件工具2.SQL语言具有__B__的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵
2015-09-06 17:32:06 425
转载 进程&线程&死锁
http://blog.csdn.net/yaopeng_2005/article/details/6802024 线程与进程 程序是计算机指令的集合,以文件形式存储在磁盘上。进程就是一个执行中的(运行的)程序,每一个进程都有其独立的内存空间和系统资源。 Windows操作系统支持多进程,即同一时间可以执行多个程序,每个程序在自己独立的内存空间内,使用
2015-09-06 16:04:42 279
转载 死锁产生的原因和解锁的方法
死锁产生的原因和解锁的方法http://www.cnblogs.com/Jessy/p/3540724.html产生死锁的四个必要条件:(1) 互斥条件:一个资源每次只能被一个进程使用。(2) 请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。(3) 不剥夺条件:进程已获得的资源,在末使用完之前,不能强行剥夺。(4) 循环等待条件:若干进程之间
2015-09-06 15:58:26 720
转载 线程同步和线程死锁
http://blog.csdn.net/superhill/article/details/7526771.线程同步,一个关键字:synchronized为什么有这个东西呢,假如有一个对象,里面有成员变量和方法,如果有很多线程都想访问它们,有可能造成用户想避免的结果。我也举那个经典的例子:假如你的银行账户里面有2000块钱,有一天你去银行柜台取钱,取1500,正在你办理的
2015-09-06 15:53:37 251
转载 linux用户管理命令(添加,删除,修改)
linux用户管理命令(添加,删除,修改)http://www.cnblogs.com/qq78292959/archive/2012/02/10/2344842.htmllinux下强制踢掉登陆用户查看机器中登陆的用户[root@sunsyk ~]# w16:29:02 up 2 days, 2:35, 5 users, load average: 0.03,
2015-09-06 15:49:31 635
转载 数据库设计原则
1. 原始单据与实体之间的关系 可以是一对一、一对多、多对多的关系。在一般情况下,它们是一对一的关系:即一张原始单据对应且只对应一个实体。 在特殊情况下,它们可能是一对多或多对一的关系,即一张原始单证对应多个实体,或多张原始单证对应一个实体。 这里的实体可以理解为基本表。明确这种对应关系后,对我们设计录入界面大有好处。 〖例1〗:一份员工履历资料,在人力资源信息系统中,
2015-09-06 15:31:21 287
转载 关于磁盘性能(IO)瓶颈
http://wangxun.me/index.php/archives/347Linux系统出现了性能问题,一般我们可以通过top、iostat、free、vmstat等命令来查看初步定位问题。其中iostat可以给我们提供丰富的IO状态数据。1.小文件读写的磁盘性能瓶颈是寻址(随机读写性能更差)评估标准:TPS2.大文件读写的磁盘性能瓶颈是贷款,评估标准是持续的读写速度
2015-09-06 14:24:41 3004
转载 数据库(第一范式,第二范式,第三范式)
http://blog.csdn.net/famousdt/article/details/6921622范式:英文名称是 Normal Form,它是英国人 E.F.Codd(关系数据库的老祖宗)在上个世纪70年代提出关系数据库模型后总结出来的,范式是关系数据库理论的基础,也是我们在设计数据库结构过程中所要遵循的规则和指导方法。目前有迹可寻的共有8种范式,依次是:1NF,2NF,3NF,
2015-09-06 11:15:13 264
转载 Windows进程间通信的各种方法
Windows进程间通信的各种方法http://www.cnblogs.com/songQQ/archive/2009/06/03/1495764.html进程是装入内存并准备执行的程序,每个进程都有私有的虚拟地址空间,由代码、数据以及它可利用的系统资源(如文件、管道等)组成。多进程/多线程是Windows操作系统的一个基本特征。Microsoft Win32应用编程接口(
2015-09-05 22:33:19 288
转载 SQL注入攻击
http://www.cnblogs.com/tanshuicai/archive/2010/02/03/1664900.htmlSQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用
2015-09-05 22:10:11 221
转载 网络攻击技术开篇——SQL Injection
网络攻击技术开篇——SQL Injectionhttp://www.cnblogs.com/rush/archive/2011/12/31/2309203.html1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密
2015-09-05 22:05:44 315
转载 分而治之
http://taop.marchtea.com/06.02.html分而治之 方法介绍对于海量数据而言,由于无法一次性装进内存处理,导致我们不得不把海量的数据通过hash映射分割成相应的小块数据,然后再针对各个小块数据通过hash_map进行统计或其它操作。那什么是hash映射呢?简单来说,就是为了便于计算机在有限的内存中处理big数据,我们通过一种映射散列的方式让数
2015-09-05 20:54:41 346
转载 一次完整的HTTP事务是怎样一个过程?
http://linux5588.blog.51cto.com/65280/1351007声明:本文章中的说法仅是个人理解总结,不一定完全正确,但是可以有助于理解。 当我们在浏览器的地址栏输入 www.linux178.com ,然后回车,回车这一瞬间到看到页面到底发生了什么呢? 以下过程仅是个人理解: 域名解析 --> 发起TCP的3次握手 --> 建立TCP连接后发起h
2015-09-05 20:44:25 344
转载 一次完整的HTTP请求所经历的7个步骤
http://www.nowamagic.net/librarys/veda/detail/1339HTTP通信机制是在一次完整的HTTP通信过程中,Web浏览器与Web服务器之间将完成下列7个步骤: 1. 建立TCP连接在HTTP工作开始之前,Web浏览器首先要通过网络与Web服务器建立连接,该连接是通过TCP来完成的,该协议与IP协议共同构建Internet,即著名的TCP/I
2015-09-05 20:11:21 278
转载 桶排序及其应用
http://blog.csdn.net/asce1885/article/details/5620410桶排序(Bucket Sort)有时也称为盒子排序(Bin Sort),来源于邮局使用的盒子信件分发方法。桶排序的有效性需假定输入数据是由一个完全随机过程产生,即要求桶排序的输入数据呈均匀分布,例如,输入数据随机均匀分布在区间[0, 1)。桶排序思想如下:1)把区间[0
2015-09-05 19:52:49 272
转载 CDN内容分发网络
简介CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正
2015-09-05 19:49:55 1942
转载 四层和七层负载均衡的区别
负载均衡方案应是在网站建设初期就应考虑的问题,不过有时随着访问流量的爆炸性增长,超出决策者的意料,这也就成为不得不面对的问题。当我们在引入某种负载均衡方案乃至具体实施时,像其他的许多方案一样,首先是确定当前及将来的应用需求,然后在代价与收效之间做出权衡。AD:(一)简单理解四层和七层负载均衡:① 所谓四层就是基于IP+端口的负载均衡;七层就是
2015-09-05 17:20:40 266
转载 解析nginx负载均衡
http://baidutech.blog.51cto.com/4114344/1033718摘要:对于一个大型网站来说,负载均衡是永恒的话题。随着硬件技术的迅猛发展,越来越多的负载均衡硬件设备涌现出来,如F5 BIG-IP、Citrix NetScaler、Radware等等,虽然可以解决问题,但其高昂的价格却往往令人望而却步,因此负载均衡软件仍然是大部分公司的不二之选。nginx作
2015-09-05 16:50:40 221
转载 集群、分布式、负载均衡区别与联系
1、Linux集群主要分成三大类( 高可用集群, 负载均衡集群,科学计算集群) 集群是一个统称,他分为好几种,如高性能科学群集、负载均衡群集、高可用性群集等。 科学群集 、高性能集群(High performance cluster,HPC) 它是利用一个集群中的多台机器共同完成同一件任务,使得完成任务的速度和可靠性都远远高于单机运行的效果。弥补了单机性能上的不足。该集群在天气预报、环
2015-09-05 16:16:30 296
转载 负载均衡(负载平衡)
原文地址:http://blog.sina.com.cn/s/blog_4b700c4c0102e1lh.html 集群和负载均衡的概念集群(Cluster) 所谓集群是指一组独立的计算机系统构成的一个松耦合的多处理器系统,它们之间通过网络实现进程间的通信。应用程序可以通过网络共享内存进行消息传送,实现分布式计算机。 负载均衡(Load Balance) 网络的负载
2015-09-05 09:54:28 20007 1
转载 分析Linux Apache为何访问过慢
http://os.51cto.com/art/200911/165869.htm最经我正忙着学习Linux,在学习中总会遇到一些问题。不过这些问题被我解决之后,我从中学到了很多知识。在这期间我就解决了这样一个Linux Apache问题。最经我正忙着学习Linux,在学习中总会遇到一些问题。不过这些问题被我解决之后,我从中学到了很多知识。在这期
2015-09-04 22:57:48 996
转载 TCP的三次握手(建立连接)和四次挥手(关闭连接)
http://www.cnblogs.com/Jessy/p/3535612.html?utm_source=tuicoolTCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接,如图1所示。(1)第一次握手:建立连接时,客户端A发送SYN包(SYN=j)到服务器B,并进入SYN_SEND状态,等待服务器B确认。(2)第二次握手:服务器B收到SYN包,必须确认客
2015-09-04 22:30:10 535
转载 SYN 攻击原理以及防范技术
http://netsecurity.51cto.com/art/200608/30428.htm本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击
2015-09-04 22:08:10 394
原创 shell中字符串拼接
d="$1"echo "$d"var=$(pwd)echo "var=$var"var1=${var%%$d*}echo "var1=$var1"var2="$var1""$d"#或者var2=${var1}${d}echo "var2=$var2"
2015-09-02 14:21:27 1647
转载 老生常谈session,cookie的区别,安全性
http://blog.51yip.com/php/938.html一,为什么session,cookie经常会有人提到做web开发的人基本上都会用session和cookie,但是仅仅只是会用,并不知道session和cookie的真正的工作原理,都只是凭着感觉来猜测。web开发者只要利用它们来完成工作就行了,所以每个人的理解基本都会有大同小异,我想这就是session,co
2015-09-02 14:18:13 290
oxygen xml editor 17.0.7z keygen
2015-07-29
java基础教程_Java快车
2015-07-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人