必要的软件准备:在Cydia里安装下面的软件 1.OpenSSH,OpenSSH是Linux下常用的服务,装上后设备可充当服务SSH服务端 2.GNU Debugger(gdb)调试工具 3.adv-cmds(ps命令) 4. darwin cc tools (otools) 5. Link Ide...
分类:
其他好文 时间:
2014-08-13 07:59:35
阅读次数:
283
1898: [Zjoi2004]Swamp 沼泽鳄鱼Time Limit:5 SecMemory Limit:64 MBSubmit:478Solved:286[Submit][Status]Description潘塔纳尔沼泽地号称世界上最大的一块湿地,它地位于巴西中部马托格罗索州的南部地区。每当雨...
分类:
其他好文 时间:
2014-08-13 07:59:25
阅读次数:
497
ImageLoader类中包含了所有操作。他是一个单例,为了获取它的一个单一实例,你需要调用getInstance()方法。在使用ImageLoader来显示图片之前,你需要初始化它的配置-ImageLoaderConfiguration使用init(…)方法。然后,你就可以使用可以明确地根据需要使...
分类:
其他好文 时间:
2014-08-13 07:58:35
阅读次数:
263
1706: [usaco2007 Nov]relays 奶牛接力跑Time Limit:5 SecMemory Limit:64 MBSubmit:346Solved:166[Submit][Status]DescriptionFJ的N(2 2 #include 3 const int maxn.....
分类:
其他好文 时间:
2014-08-13 07:57:55
阅读次数:
275
链接:http://poj.org/problem?id=3469
题意:有一个双核CPU,有n个模块需要在cpu上处理,在两个核上运行的耗费分别是Ai和Bi,m对模块需要共享数据,如果它们运行在同一个cpu中,共享数据的耗费可以忽略不计,否则需要额外的费用。求最小总耗费值。
思路:将两个cpu视为源点、汇点,模块视为图中顶点,对于每个Ai和Bi,可以从源点连一条容量为Ai的弧到i,从...
分类:
其他好文 时间:
2014-08-13 05:56:05
阅读次数:
371
这道题类似 Word Break 判断是否能把字符串拆分为字典里的单词 @LeetCode 只不过要求计算的并不仅仅是是否能拆分,而是要求出所有的拆分方案。因此用递归。但是直接递归做会超时,原因是LeetCode里有几个很长但是无法拆分的情况,所以就先跑一遍Word Break,先判断能否拆分,然后再进行拆分。递归思路就是,逐一尝试字典里的每一个单词,看看哪一个单词和S的开头部分匹配,如果匹配则...
分类:
其他好文 时间:
2014-08-13 05:55:55
阅读次数:
243
vmstat 5可以使用ctrl+c停止vmstat,可以看到输出依赖于所用的操作系统,因此可能需要阅读一下手册来解读报告第一行的值是显示子系统启动以来的平均值,第二行开始展示现在正在发生的情况,接下来的行会展示每5秒的间隔内发生了什么procs -----------memory---------...
分类:
其他好文 时间:
2014-08-13 05:55:25
阅读次数:
253
1.查看硬盘及分区信息fdisk -l2.查看文件系统的磁盘看空间占用情况df -h3.查看磁盘的io性能iostat -x 1 10iostat是含在套装systat中的,在centos下面可以用命令yum -y install sysstat安装4.查看系统中某个目录的大小du -sh 目录名称...
分类:
其他好文 时间:
2014-08-13 05:55:15
阅读次数:
251
转载请注明出处,谢谢。 ? ? ? ? 想要尽可能多的获得成长,就必须多花些功夫。“功夫”需要时间来累积,但每个人在一个时间段内所拥有的时间是同样的,如何在这些相等的时间条件中累积更多的“功夫”在于对时...
分类:
其他好文 时间:
2014-08-13 03:53:45
阅读次数:
235
setTimeout(function(){window.location.reload();},1500);
分类:
其他好文 时间:
2014-08-13 03:52:45
阅读次数:
214
编辑NERD_tree.vim,找到这句calls:initVariable("g:NERDTreeDirArrows",!s:running_windows)把那个"!"去掉
分类:
其他好文 时间:
2014-08-13 03:52:35
阅读次数:
647
提到安全攻击,往往想到的是来自局域网之外的攻击,这些攻击来自互联网,针对对象为企业内部网络设备,服务器等;而企业内部的局域网安全问题往往被忽略,常见的几种数据链路层安全攻击有>MAC地址扩散>ARP攻击与欺骗>DHCP服务器欺骗与DHCP地址耗尽>IP地址欺骗1.端..
分类:
其他好文 时间:
2014-08-13 03:52:15
阅读次数:
617
系统安装完之后,一般不会马上去部署应用。首先需要对系统进行优化,包括:文件句柄优化、服务器时间同步、内核参数的优化、iptables优化等。需要根据自己的业务,优化相应的参数。如下是之前写的一个初始化脚本。#!/bin/bash
#thisscriptisonlyforCentOS6
#checktheOS
#Author..
分类:
其他好文 时间:
2014-08-13 03:51:35
阅读次数:
248
概述:httpd2.2之前(2.2也包含在内),不支持动态切换MPM。且在编译时候,只能指定使用哪种MPM。如果,提供了prefork、worker、event,要改变MPM,只能在启动httpd服务器程序的时候,指定使用:/usr/sbin/httpd
/usr/sbin/httpd.event
/usr/sbin/httpd.worker中的那一个二进制程序..
分类:
其他好文 时间:
2014-08-13 03:50:56
阅读次数:
238
阅读目录:1.背景介绍2.问自己,UML对你来说有意义吗?它帮助过你对系统进行分析、建模吗?3.一直以来其实我们被一个缝隙隔开了,使我们对OOAD遥不可及4.四色原型模式填补这个历史缝隙,让我们真的看见OOAD的希望5.在四色原型上运用彩色建模增强视觉冲击力6.通过四色原型模式建..
分类:
其他好文 时间:
2014-08-13 03:49:56
阅读次数:
424
在写网络程序的时候,我们经常需要将结构体或者整数等数据类型序列化成二进制的buffer串。或者从一个buffer中解析出来一个结构体出来,最典型的就是在协议的header部分表征headlength或者bodylength在拼包和拆包的过程中,需要按照规定的整数类型进行解析,且涉及到大小端序的..
分类:
其他好文 时间:
2014-08-13 03:49:35
阅读次数:
10299
问题:最近测试服务器老是报memcached连接超时的错误:Operationtimedout.-failingnode:/xx.xx.xx.xx:11211检查网络,进程又都没问题。因为是三个tomcat共用一个memcached,于是想起是不是并发太大造成的等待超时。于是自己搭环境测试一下。memcached官网下载:http://memcache..
分类:
其他好文 时间:
2014-08-13 03:48:45
阅读次数:
467