经过前面两篇文章的学习,我们已经掌握了Volley各种Request的使用方法,包括StringRequest、JsonRequest、ImageRequest等。其中StringRequest用于请求一条普通的文本数据,JsonRequest(JsonObjectRequest、JsonArrayRequest)用于请求一条JSON格式的数据,ImageRequest则是用于请求网络上的一张图片。
可是Volley提供给我们的Request类型就只有这么多,而我们都知道,在网络上传输的数据通常有两种格式,...
分类:
移动开发 时间:
2014-04-29 13:24:21
阅读次数:
574
最近亲眼看到快播被大批警察包围,感觉到快播注定要关闭很多东西,很多宅男宅女们又要寂寞了,于是乎,疯狂的研究DHT网络技术
看到网上也有开源的代码,这不,我拿来进行了二次重写,呵呵,上代码:
#encoding: utf-8
import socket
from hashlib import sha1
from random import randint
from struct import u...
分类:
其他好文 时间:
2014-04-29 13:13:20
阅读次数:
420
Ubuntu12.04.4 Vmware 虚拟机安装总结
背景:最近准备入手一块树莓派(RaspberryPI),准备一下开发环境,可惜机器硬盘小,又舍不得格调Win7,所以只好装虚拟机了。考虑到对ubuntu12.04还熟悉,又是长期版,出了一段时间有问题可以解决。所以就没用刚出的Ubuntu14.04
涉及Ubuntu12.04.4安装,网络ssh samba配置,vmware tools安装,本文用Markdown编写...
分类:
其他好文 时间:
2014-04-28 10:36:41
阅读次数:
494
前文中我们把网络爬虫爬取的数据保存为JSON格式,但为了能够更方便地处理数据,我们希望把这些数据导入到MySQL数据库中。phpMyadmin可以把MySQL数据库中的数据导出为JSON格式文件,但却不能把JSON格式文件导入到MySQL数据库。为了实现这个目标,可以编写Python脚本将JSON格式数据转换为SQL语句以便导入MySQL数据库。
JSON文件tencent.json...
分类:
数据库 时间:
2014-04-28 10:33:41
阅读次数:
479
小编今天实在没有灵感写关于网站建设的文章了,不过,估计大家对于网站建设与网站优化这两个被说到厌倦但为了讨好度娘仍然不得不每天都在研究着一些新的发现来说,确实是一件令人觉得厌烦的事情。说实话,小编也不乐意。因而,今天不妨跟大家瞎扯一下,聊聊互联网最近发生的那些事情。
首先是经营了11年的饭统网倒闭了。这家网上订餐公司,在其鼎盛时期,服务范围涵盖了国内60个主流城市,每日为数万消费者提供免费订餐...
分类:
其他好文 时间:
2014-04-28 10:32:41
阅读次数:
357
简述
经过这几天对Glusterfs的分析, 对其体系结构已经有了初步的理解。 值得庆贺的一点就是 Glusterfs 的整个体系结构非常清晰, 高度模块化的设计使得我们对他的理解和扩展变得比较容易。
我打算从下面几步来分析其体系结构:
1. 给出几个从网络上收集的结构图, 用以帮助我们来从整理上认识其体系结构。
2. 以 Glusterfs 的一个客户端配置文件入手, 来理解...
分类:
其他好文 时间:
2014-04-27 22:24:56
阅读次数:
839
BP神经网络
function [W,err]=BPTrain(data,label,hiddenlayers,nodes,type)
%Train the bp artial nueral net work
%input data,label,layers,nodes,type
%data:dim*n
%label:1*n
%layers:m:number of hidden layers
%...
分类:
其他好文 时间:
2014-04-27 21:48:00
阅读次数:
460
linux为用户提供了完善的、强大的网络功能。完善的内置网络,协议与内核紧密联系在一起。免费提供了大量支持internet的软件,能与世界上其他人通过网络进行通信。用户通过一些linux 命令完成文件的传输。远程访问,通过远程访问的功能,可以有效地为多个系统服务,即使相距很远。安全可靠,对读、写进行权限控制,带保护的子系统,审计跟踪,核心授权等。为网络多用户提供了必要的安全保障。
linux网络...
分类:
系统相关 时间:
2014-04-27 21:27:58
阅读次数:
483
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340