自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

转载 Dropbox最佳应用程序

转载地址:http://www.yuewei.net/834.htmlDropbox使我们的数字生活更加轻便。你把文件放到Dropbox文件夹中,就可以在手机、平板和所有其他计算机上访问它。如果你与他人共享了Dropbox文件夹,你添加到共享文件夹中的任何文件,将瞬间出现在她的电脑中。如此实用。Dropbox的最佳Web应用程序Dropbox全球拥有五千万用户,因为这种巨大

2012-05-31 16:17:29 662

转载 对Memcached的使用的总结

转载地址:http://hi.baidu.com/zzeric/blog/item/067263fa4362541fa9d31157.html1. Memcached + Tomcat自定义SessionManager方案,采用分布式缓存+本地缓存的方式,在非Sticky Session模式下,可能会出现本地缓存不一致的情况。如:假定用Apache进行非StickySessio

2012-05-30 17:08:41 580

转载 Sticky session

转载地址: http://blog.touchhappy.com/technology/sticky-session/Sticky sessions work with the load balancer to improve efficiency of Persistent Sessions in a clustered configuration.In a clustered

2012-05-30 17:07:38 677

转载 一致性hash算法 - consistent hashing

转载地址:http://blog.csdn.net/sparkliang/article/details/5279393一致性hash算法(consistenthashing)张亮consistent hashing算法早在1997年就在论文Consistenthashing and random trees中被提出,目前在cache系统中应用越来越广泛;1基本场景比如

2012-05-30 17:05:50 352

转载 Epoll工作模式详解

转贴地址: http://www.vimer.cn/2009/10/epoll%E5%B7%A5%E4%BD%9C%E6%A8%A1%E5%BC%8F%E8%AF%A6%E8%A7%A3.html我们目前的网络模型大都是epoll的,因为epoll模型会比select模型性能高很多, 尤其在大连接数的情况下,作为后台开发人员需要理解其中的原因。select/epoll的特点sele

2012-05-30 16:58:51 360

转载 epoll精髓

转载:http://www.cnblogs.com/OnlyXP/archive/2007/08/10/851222.html在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处

2012-05-30 16:54:37 359

转载 影响企业网络营销效果的57个关键问题

转载地址:http://www.seowhy.com/bbs/thread-678029-1-1.html现在有很多企业已越来越注重网络营销,现在保守中小企业更是需要网络营销。但更多的问题是大部分企业的网络营销效果却不是那么的太理想!现从网络营销的模式、系统、战略、创意、网站、运营、推广等多方面结合菜根谭在给企业操作网络营销项目中常见的问题列举如下,供大家参考对照去发现自己的问题,让你更明确该

2012-05-29 17:06:06 489

转载 Linux tcp 连接数修改

Linux TCP 连接数修改一、 文件数限制修改(1) vi /etc/security/limits.conf* soft nofile 10240* hard nofile 10240(2) vi /etc/pam.d/loginsession required /lib/security/pam_limits.so二、 网络端口限制修改(1) v

2012-05-29 13:59:30 386

转载 知名网站的技术发展历程

转载地址:http://www.cnbeta.com/articles/189291.htm感谢IPABC.NET的投递新闻来源:《程序员》互联网已经发展多年,其中不乏脱颖而出者,这些网站多数都已存在了接近10年或10年以上,在如此长时间的发展过程中,除了业务上面临的挑战,在技术上也面临了很多的挑战。我挑选了一些Alexa排名较前的网站(排名截止到2012年4月21日),看看它们在技术

2012-05-29 11:33:25 605

转载 图解python

快速入门语法关系依赖图python哲学

2012-05-29 11:26:03 610

转载 地址解析协议(ARP)

转载地址:http://hi.baidu.com/zjut_lxghost/item/26d66e0f68c85e8902ce1b02假设你叫小明(本地主机),住在一个大院子(本地局域网),有很多邻居(网络邻居),门口有个看门的李大爷(网关)。当你想要找院子里的某个小朋友玩,只要大喊一声他的名字(ping),他听到了就会回你。你要找院子里的人,只要知道他家门牌号码(MAC地址),就可以找到

2012-05-25 18:09:21 658

转载 Box.net 26岁CEO偏爱商业软件 称云存储潜力大

转载地址:http://it.sohu.com/20110831/n317890900.shtml  【搜狐IT消息】北京时间8月30日消息,据国外媒体报道,今日科技博客《商业内幕》专访了Box.net创始人兼首席执行官亚伦•列维(Aaron Levie)。这位26岁的首席执行官与众不同,相对于Foursquare这样的消费软件,他对商业软件更感兴趣。Box.net

2012-05-25 16:08:33 2620

转载 在IPhone/IPad上建立反弹后门

转载地址:http://www.freebuf.com/others/2158.html小编:sbd是一款小型后门,且具有较强大的加密功能,是居家旅行杀人越货谋财害命之必备佳品(安全测试工具请勿非法使用),下载地址:http://packetstormsecurity.org/files/download/34401/sbd-1.36.tar.gz本地地址:在一次安全渗

2012-05-25 15:52:26 17349

转载 SPDY 是什么?如何部署 SPDY?

转载地址:http://www.oschina.net/news/29099/what-is-spdy左边是普通 HTTPS 加载,右边是 SPDY 加载。是不是很神奇?SPDY 是什么 ?SPDY 是 Google 开发的基于传输控制协议 (TCP) 的应用层协议 ,开发组正在推动 SPDY 成为正式标准(现为互联网草案)。SPDY 协议旨在通过压缩、多路复用和优先级来缩

2012-05-25 15:15:42 495

转载 UML建模之活动图介绍(Activity Diagram)

转载地址:http://www.cnblogs.com/ywqu/archive/2009/12/14/1624082.html一、活动图的组成元素 Activity Diagram Element1、活动状态图(Activity)2、动作状态(Actions)3、动作状态约束(Action Constraints)4、动作流(Control Flow)5、开始节点(I

2012-05-25 15:00:17 550

转载 贪心算法

转载地址:http://baike.baidu.com/view/298415.htm贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的仅是在某种意义上的局部最优解。贪心算法不是对所有问题都能得到整体最优解,但对范围相当广泛的许多问题他能产生整体最优解或者是整体最优解的近似解。概念  贪婪算法(Greedy a

2012-05-25 13:46:12 638

转载 红黑树

转载地址:http://zh.wikipedia.org/wiki/%E7%BA%A2%E9%BB%91%E6%A0%91红黑树是一种自平衡二叉查找树,是在计算机科学中用到的一种数据结构,典型的用途是实现关联数组。它是在1972年由鲁道夫·贝尔发明的,他称之为"对称二叉B树",它现代的名字是在 Leo J. Guibas 和 Robert Sedgewick 于1978年写的一篇论文中

2012-05-25 12:42:48 3267

转载 HTTP状态码

HTTP状态码(HTTP Status Code)是用以表示网页服务器HTTP响应状态的3位数字代码。它由RFC 2616规范定义的,并得到RFC 2518、RFC 2817、RFC 2295、RFC 2774、RFC 4918等规范扩展。所有状态码的第一个数字代表了响应的五种状态之一。1: 1xx消息2: 2xx成功3: 3xx重定向4: 4xx请求错误5: 5x

2012-05-25 11:25:29 571

转载 BloomFilter——大规模数据处理利器

转载地址:http://www.cnblogs.com/heaad/archive/2011/01/02/1924195.html  Bloom Filter是由Bloom在1970年提出的一种多哈希函数映射的快速查找算法。通常应用在一些需要快速判断某个元素是否属于集合,但是并不严格要求100%正确的场合。 一. 实例   为了说明Bloom Filter存在的重要意义,举一个

2012-05-25 11:15:10 354

转载 算法复杂度的计算

转贴地址:http://blog.csdn.net/iluna/article/details/4159485算法复杂度是在《数据结构》这门课程的第一章里出现的,因为它稍微涉及到一些数学问题,所以很多同学感觉很难,加上这个概念也不是那么具体,更让许多同学学起来无从下手,下面我们就这个问题给各位考生进行分析。首先了解一下几个概念。一个是时间复杂度,一个是渐近时间复杂度。前者是某个算法的时

2012-05-25 10:58:21 442

转载 淘宝的CheckStyle 1.0.2版

转载地址:http://www.searchtb.com/2011/01/coding-better-java-with-checkstyle.html      "-//Puppy Crawl//DTD Check Configuration 1.2//EN"      "http://www.puppycrawl.com/dtds/configuration_1_2.dtd

2012-05-15 16:06:10 392

转载 反向链接

反向链接概述  假设把网页文档A中包含的指向B的链接命名为“A-B”,则对B来说这个“A-B”即为一个反向链接。网页文档  假设把网页文档A包含指向B的链接命名为“A-B”,则对B来说这个“A-B”即为一个反向链接。   对某个网页文档来说,所有来自其他文档指向自己的链接都叫“反向链接”。一个网页文档的反向链接越多,说明这个文档的“知名度”或“支持率”越高。类型  (1)站

2012-05-15 15:40:20 582

转载 过渡页(桥页)

简介       过渡页也叫桥页,是打开之后会自动(或手动)转向到别的页面的网页。过渡页通常是用软件自动生成大量包含关键词的网页,网页中生成的文字是杂乱无章,然后从这些网页做自动转向到主页,没有什么逻辑的。目的是希望这些以不同关键词为目标的桥页在搜索引擎中得到好的排名。当用户点击搜索结果的时候,会自动转到主页。有的时候是在桥页上放上一个通往主页的链接,而不自动转向。大部分情况下,这些桥页都

2012-05-15 15:20:42 3183

转载 Jetty/Feature/SPDY

转载地址:http://wiki.eclipse.org/Jetty/Feature/SPDYIntroduction Jetty supports both a client and a server implementation for the SPDY protocol, beginning with versions 7.6.2 and 8.1.2. To provid

2012-05-14 16:09:28 584

转载 Google SPDY初探:HTTP 1.1之外的世界

转载地址:http://heikezhi.com/2011/05/11/life-beyond-http-11-googles-spdy/蒂姆.伯纳斯李爵士以他早期在URI,HTTP以及HTML方面的卓越贡献而收获盛誉,正是他的这些努力促成了1996年HTTP 1.0规范(RFC 1945)的发布,1997年的HTTP 1.1协议草案(RFC 2068)以及1999年HTTP 1.1规范(RF

2012-05-14 15:50:16 1143

转载 SPDY Protocol - Draft 3

转载地址:http://dev.chromium.org/spdy/spdy-protocol/spdy-protocol-draft3#TOC-2.6.3-RST_STREAM1. OverviewOne of the bottlenecks of HTTP implementations is that HTTP relies on multiple connections f

2012-05-14 14:50:20 899

转载 SPDY: An experimental protocol for a faster web

转载地址:http://dev.chromium.org/spdy/spdy-whitepaperExecutive summaryAs part of the "Let's make the web faster" initiative, we are experimenting with alternative protocols to help reduce the late

2012-05-14 12:02:34 717

转载 Mongodb 与sql 语句对照

转载地址:http://www.cnblogs.com/cxd4321/archive/2011/05/31/2064843.html此处用mysql中的sql语句做例子,C# 驱动用的是samus,也就是上文中介绍的第一种.引入项目MongoDB.dll//创建Mongo连接var mongo = new Mongo("mongodb://localhost"); m

2012-05-10 16:42:53 364

转载 NoSQL安全攻防战

转载地址:http://blog.nosqlfan.com/html/1794.htmlNoSQL 因其性能及扩展性越来越火,但数据安全性却经常被放在次要的位置,下面是Adobe的软件安全团队的一个Slide,以NoSQL安全性为主题,对一些可能的攻击方法进行分析(利用最终一致性特点,利用RESTFul的API,利用NoSQL注入,利用服务端JS执行),希望此文能加强大家的安全意识。PDF

2012-05-10 16:36:29 667

转载 Mongodb is vulnerable to SQL injection in PHP at least

refer uri: http://www.idontplaydarts.com/2010/07/mongodb-is-vulnerable-to-sql-injection-in-php-at-least/Its a common misconception that as MongoDB does not use SQL it is not vulnerable to SQL inje

2012-05-10 16:15:01 591

转载 netty3.2.3源码分析-ClientBootstrap启动分析

转载地址:http://www.blogjava.net/alex-zheng/articles/339908.html在看完了server端的启动,再来看client端的启动过程是怎么进行的。例子是TelentServer对应的TelentClient直接看connect方法public ChannelFuture connect(final SocketAddress remo

2012-05-08 12:23:04 1096

转载 netty3.2.3源码分析--ServerBootstrap启动分析

转载地址:http://www.blogjava.net/alex-zheng/articles/339552.html这里首先分析下ServerBootstrap的启动过程,在netty中,channel可以看成是socketchannel的抽象channelpipeline里存放着channelhandler,channelpipeline根据不同的channelevent触发对应

2012-05-08 12:03:44 1081

转载 用jQuery Masonry快速构建一个pinterest网站布局

转载地址:http://www.css88.com/archives/3321前段时间领导给我看了一个网站:http://pinterest.com/,Pinterest 这个名字还算容易理解:「Pin」就是用图钉往墙上钉东西,「interest」就是趣味。通过 Pinterest ,你可以:1) 发现有趣的图片——设计、摄影、产品、新闻——并刺激灵感;2) 将有趣

2012-05-08 11:06:50 462

原创 Data Uri Schema的使用

最近看了下关于Data Uri的资料.前一篇是我转载的维基百科的内容.这篇主要讲使用.Data URI Schema的利弊如前文所讲.Data Uri主要是为了减少Http连接.如替换成7ljmRAAAAGElEQVQIW2P4DwcMDAxAfBvMAhEQMYgcACEHG8ELxtbPAAAAAElFTkSuQmCC" />将负载由网络传输转移客户

2012-05-07 12:43:05 1646

转载 Data URI Scheme

转载地址:http://en.wikipedia.org/wiki/Data_URI_schemeThe data URI scheme is a URI scheme (Uniform Resource Identifier scheme) that provides a way to include data in-line inweb pages as if they wer

2012-05-07 10:37:14 2000

转载 Base64

转载地址:http://baike.baidu.com/view/469071.htmBase64是网络上最常见的用于传输8Bit字节代码的编码方式之一,大家可以查看RFC2045~RFC2049,上面有MIME的详细规范。Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在Java Persistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一

2012-05-04 16:01:33 490

原创 提到csdn烂烂的代码框.

copy了下qcon的代码,发现它的很好用.在写代码的地方用框住.例:测试例子.另一个例子.维基百科的代码为例子:测试例子

2012-05-04 15:28:35 396

转载 使用ETags减少Web应用带宽和负载

转载地址:http://www.infoq.com/cn/articles/etags最近,大众对于REST风格应用架构表现出强烈兴趣,这表明Web的优雅设计开始受到人们的注意。现在,我们逐渐理解了“3W架构(Architecture of the World Wide Web)”内在所蕴含的可伸缩性和弹性,并进一步探索运用其范式的方法。本文中,我们将探究一个可被Web开发者利用的、鲜为人知的

2012-05-04 15:14:05 294

转载 Last-Modified和ETag

转载地址:http://www.hudong.com/wiki/Etag1. Last-Modified在浏览器第一次请求某一个URL时,服务器端的返回状态会是200,内容是你请求的资源,同时有一个Last-Modified的属性标记此文件在服务期端最后被修改的时间,格式类似这样:Last-Modified: Fri, 12 May 2006 18:53:33 GMT客户端第二

2012-05-04 14:53:06 895

转载 各种网络环境渗透测试概述

一、渗透测试概念渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试还具有的两个显著特点是:渗透测试是一个渐

2012-05-03 12:35:21 921

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除