码迷,mamicode.com
首页 >  
搜索关键字:bug 分析    ( 118250个结果
从零开始编写自己的C#框架(7)——需求分析
原文:从零开始编写自己的C#框架(7)——需求分析 本章内容虽然叫“需求分析”,实际上关于具体的需求分析操作步骤并没有深入去写,因为细化的话那将是一本厚厚的书,而需求分析在本系列中,是帮助大家了解项目的基本要求(主要针对本项目而已)。而写本章的主要目的想告诉初学者们一些常识与重要性,顺便写一写本项目...
分类:其他好文   时间:2014-05-05 11:41:40    阅读次数:305
MySQL 架构
原文:MySQL 架构MySQL架构和结构分析官方架构图:MySQL DB 各模块架构图如下:MySQL安装方式MySQL初始化简介:什么是事务; 事务: ACID : 事务确保了银行不会弄丢你的钱,而这种特性在应用逻辑设计中是很难实现的,甚至不可实现。一个ACID兼容的数据库服务器,要为事务处理大...
分类:数据库   时间:2014-05-05 11:31:05    阅读次数:515
底层restful接口修改分析
记录接口调用次数,接口调用时间需求。需要修改公共的类,就是restful接口,可以认为是底层的代码,具体的实现有哪些?插入数据库肯定不能影响性能。
分类:其他好文   时间:2014-05-05 11:23:49    阅读次数:205
foj 1016 无归之室
题目来源:http://acm.fzu.edu.cn/problem.php?pid=1016分析:图画如下:我们可以 列出方程。1 ) x * cos(a) + y * sin(a) = A2 ) x * sin(a ) + y * cos(a) = B对方程 化简为2 = (a + b)...
分类:其他好文   时间:2014-05-04 20:54:26    阅读次数:371
从乌云的错误漏洞分析看Mifare Classic安全
前言12年2月初国内著名安全问题反馈平台-乌云发布了有关某公司员工卡的金额效验算法破解的安全问题。从整个漏洞分析来看,漏洞的提交者把员工卡的数据分析得非常仔细,以至很多刚刚接触或者未曾接触的都纷纷赞叹。但从真实的技术角度出发来进行分析的话,从漏洞的标题以及其内部的分析和解决方案都可以看得出,乌云以及...
分类:其他好文   时间:2014-05-04 20:35:59    阅读次数:440
LCD背光驱动(字符设备)在FL2440的开发(2.6.33.7内核)
一、开发环境 主 机:fedora 14 (2.6.33.7) 开发板:FL2440(nandflash:K9F1G08 128m) 编译器:arm-linux-gcc 4.3.2二、原理分析硬件原理图分析。由原理图得知LCD的背光是由2440的GPG4口控制的,只要往GPG4口写入高电平,(1)则...
分类:其他好文   时间:2014-05-04 20:34:02    阅读次数:409
elsevier 投稿不能生成PDF的问题,我的解决方法 .
elsevier 投稿时,将 .tex 文件上传到EES,总是不能够正确生成正文部分,而是一堆乱码,经过研究发现那些并非乱码,而是latex编译输出的信息。于是详细分析编译输出信息,发现提示错误“Latex error:picins.sty not found”,于是上传“picins.sty” 包...
分类:其他好文   时间:2014-05-04 20:15:42    阅读次数:360
Standford CoreNLP
Stanford CoreNLP Stanford CoreNLP提供一组自然语言处理的工具。这些工具可以把原始英语文本作为输入,输出词的基本形式,词的词性标记,判断词是否是公司名、人名等,规格化日期、时间、数字量,剖析句子的句法分析树和词依存,指示那些名词短语指代相同的实体。Stanford Co...
分类:其他好文   时间:2014-05-04 19:56:22    阅读次数:1769
优化MySQL数据库查询
在优化查询中,数据库应用(如MySQL)即意味着对工具的操作与使用。使用索引、使用EXPLAIN分析查询以及调整MySQL的内部配置可达到优化查询的目的。 任何一位数据库程序员都会有这样的体会:高通信量的数据库驱动程序中,一条糟糕的SQL查询语句可对整个应用程序的运行产生严重的影响,其不仅消耗掉更多...
分类:数据库   时间:2014-05-04 19:53:31    阅读次数:398
模拟美萍加密狗--Rockey2虚拟狗(三)
几经挣扎,我最终还是选择了虚拟设备的方法来模拟Rockey2加密狗。HID.DLL劫持+API劫持的办法技术上虽然简单些,但太繁琐了,不仅要转发大量的函数,还要Hook好几个API,向我这么懒的人可干不了这体力活,几经取舍还是选择了虚拟设备的方法,原因有一下几点:1、劫持HID.DLL同样要分析描述...
分类:其他好文   时间:2014-05-04 19:48:14    阅读次数:643
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!