码迷,mamicode.com
首页 > 其他好文
长轮询实现消息推送
一、应用场景浏览器与服务器之间保持一个长连接(http链接),服务器有最新的数据生成时及时推送到前端展现。典型场景:新邮件到达通知。二、业界常用的解决方案定时轮询,长轮询,websocket(HTML5新增的能力)其中长轮询兼容性较好,应用的较为广泛,但是切忌在移动网络中应用该技术。三、长连接前端代...
分类:其他好文   时间:2014-09-20 11:04:57    阅读次数:314
[转]缺陷描述是这样提高的
缺陷描述也是一门“艺术”,要做到:追根溯源,面面俱到,简明扼要。
分类:其他好文   时间:2014-09-20 11:04:07    阅读次数:144
字符串全排列
引用剑指offer 1 //字符串全排列,begin始终指向当前要置换的字符串 2 void permutation(char* str,char* begin){ 3 if(!str || !begin) 4 return; 5 if(*begin=='\0'){ ...
分类:其他好文   时间:2014-09-20 11:03:47    阅读次数:176
lib 和 dll 的区别、生成以及使用详解
首先介绍一下静态库(静态链接库)、动态库(动态链接库)的概念,首先两者都是代码共享的方式。静态库:在链接步骤中,连接器将从库文件取得所需的代码,复制到生成的可执行文件中,这种库称为静态库,其特点是可执行文件中包含了库代码的一份完整拷贝;缺点就是被多次使用就会有多份冗余拷贝。即静态库中的指令都全部被直...
分类:其他好文   时间:2014-09-20 11:03:07    阅读次数:183
nginx初级使用
nginx简介及特性1.)nginx是一个高性能的web服务器和反向代理服务器,也是一个邮件代理服务器。具有高并发,开销小的特性。性能稳定,采用异步I/O处理机制。配置简洁。2.)nginx特性:基本功能:静态资源的web服务器,能缓存打开的文件描述符反向代理服务器,缓存、负载均衡支..
分类:其他好文   时间:2014-09-20 10:10:48    阅读次数:222
heartbeatv1 版讲解及实现nfs文件共享
高可用基础知识讲解一、高可用集群的定义高可用集群,英文原文为HighAvailabilityCluster,简称HACluster,简单的说,集群(cluster)就是一组计算机,它们作为一个整体向用户提供一组网络资源。这些单个的计算机系统就是集群的节点(node)。高可用集群的出现是为了使集群的整..
分类:其他好文   时间:2014-09-20 10:10:37    阅读次数:236
Fitnesse系列三
动态决策表动态决策表是新出的,去年初的版本里还没有这个。看了一下文档和示例,大意是作为普通决策表的一个辅助手段。是为不容易匹配方法名称而推出的。但如果只有一两个参数,再怎么着也不至于找不到名称。所以我认为动态表主要是为了给那些有大量输入参数的情况设计的。像U..
分类:其他好文   时间:2014-09-20 10:10:27    阅读次数:181
防火墙配置十大任务之三,无NAT要素的两个接口配置
分类:其他好文   时间:2014-09-20 10:10:17    阅读次数:148
网络安全技术实验二
实验二网络扫描实验实验目标l通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。实验具体要求..
分类:其他好文   时间:2014-09-20 10:09:37    阅读次数:214
网络安全技术实验三
实验三密码破解实验实验目标l通过使用各种密码破解软件,了解口令破解的各种基本方法;l通过破解难度的分析,体会如何设置安全口令的重要意义技术原理lLophtcrack5.02,简称Lc5,是一款网络管理员必备的密码检查工具。可以用来检测Windows、Unix用户是否使用了不安全的密码,同..
分类:其他好文   时间:2014-09-20 10:09:27    阅读次数:197
网络安全技术实验四
实验四木马技术实验实验目标l本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过..
分类:其他好文   时间:2014-09-20 10:09:17    阅读次数:183
密码学实验之文件加密
文件加解密实验【实验内容】利用DES、AES、RC2算法对文本、图片、音频、视频等文件进行加解密运算文件加解密实验【实验原理】计算机中一些不适合公开的隐私或机密文件很容易被黑客窃取并非法利用解决这个问题的根本办法就是对重要文件进行加密。实际应用中多直接使用系统自带工..
分类:其他好文   时间:2014-09-20 10:09:10    阅读次数:223
POJ DFS2386
最简单的DFS Lake Counting Time Limit: 1000MS   Memory Limit: 65536K Total Submissions: 20516   Accepted: 10338 Description Due to recent rains, water has pooled in various pla...
分类:其他好文   时间:2014-09-20 10:08:07    阅读次数:259
笔试经验1
记录每次笔试的经验让自己的经验更丰富!...
分类:其他好文   时间:2014-09-20 10:07:57    阅读次数:136
leetcode - Reorder List
Given a singly linked list L: L0→L1→…→Ln-1→Ln, reorder it to: L0→Ln→L1→Ln-1→L2→Ln-2→… You must do this in-place without altering the nodes' values. For example, Given {1,2,3,4}, reorder it to ...
分类:其他好文   时间:2014-09-20 10:07:27    阅读次数:162
反病毒攻防研究第010篇:DLL注入(中)——DLL注入与卸载器的编写
一、前言         我在上一篇文章中所讨论的DLL利用方法,对于DLL文件本身来说是十分被动的,它需要等待程序的调用才可以发挥作用。而这次我打算主动出击,编写DLL注入与卸载器,这样就可以主动地对进程进行注入的操作了,从而更好地模拟现实中恶意代码的行为。   二、DLL注入的原理         如果想让DLL文件强制注入某个进程,那么就需要通过创建远程线程来实现。这里需要注意的是,...
分类:其他好文   时间:2014-09-20 10:07:17    阅读次数:308
hdu-1704 Rank
http://acm.hdu.edu.cn/showproblem.php?pid=1704 有向图传递闭包。floyed的优化。 #include #include int map[501][501],n; void floyed() { for(int k=1;k<=n;k++) for(int i=1;i<=n;i++) if(map[i][k])...
分类:其他好文   时间:2014-09-20 10:07:07    阅读次数:159
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!