码迷,mamicode.com
首页 >  
搜索关键字:独立    ( 24032个结果
hadoop学习笔记——基础知识及安装
1.核心 HDFS 分布式文件系统 主从结构,一个namenoe和多个datanode, 分别对应独立的物理机器 1)NameNode是主服务器,管理文件系统的命名空间和客户端对文件的访问操作。NameNode执行文件系统的命名空间操作,比如打开关闭重命名文件或者目录等,它也负责...
分类:其他好文   时间:2014-05-05 10:35:14    阅读次数:432
【C/C++多线程编程之九】pthread读写锁
多线程编程之读写锁      Pthread是 POSIX threads 的简称,是POSIX的线程标准。          pthread读写锁把对共享资源的访问者分为读者和写者,读者只对共享资源进行读访问,写者只对共享资源进行写操作。在互斥机制,读者和写者都需要独立独占互斥量以独占共享资源,在读写锁机制下,允许同时有多个读者读访问共享资源,只有写者才需要独占资源。相比互...
分类:编程语言   时间:2014-05-04 18:54:12    阅读次数:416
poj 1419 Graph Coloring_最大独立集
最大独立集...
分类:其他好文   时间:2014-05-04 18:44:00    阅读次数:273
shell的内建命令和外部命令
shell的内建命令和外部命令Shell执行的命令可以分为内建命令(built-in)和外部命令(external),前者是构建在shell内部;后者是一个独立的文件(可以是二进制文件,也可以是一个脚本)。内建命令的执行比较简单,由当前shell本身来执行,例如echo, eval, exec, e...
分类:其他好文   时间:2014-05-04 12:38:51    阅读次数:387
ACM -二分图题目小结(更新中)
暂时只包括与最大匹配相关的问题。求最大独立集,最小路径覆盖等等大多数题目都可以转化为求最大匹配用匈牙利算法解决。1.最大匹配(边集)此类问题最直接,直接用匈牙利算法即可。HDU 2063 过山车http://acm.hdu.edu.cn/showproblem.php?pid=2063二分图最大匹配...
分类:其他好文   时间:2014-05-04 11:20:45    阅读次数:390
ZooKeeper做独立服务器运行(下)
ZooKeeper做独立服务器运行(下)作者:chszs,转载需注明。博客主页:http://blog.csdn.net/chszs四、ZooKeeper Java客户端连接后的命令概述键入help,可以看到有如下命令: connecthost:port getpath [watch] lspath [watch] setpat...
分类:其他好文   时间:2014-05-03 21:45:58    阅读次数:274
JAVA网络编程-----tcp
java采用TCP传输时利用Socket和ServerSocket Socket和ServerSocket 建立客户端和服务端 建立连接后,通过Socket中的IO流进行数据的传输。 关闭Socket 同样,客户端与服务端是两个独立的应用程序。   演示tcp传输 1.   tcp分客户端和服务端 2.   客户端对应的对象是Socket,服务端对应的对象是ServerSock...
分类:编程语言   时间:2014-05-03 21:21:13    阅读次数:361
【设计模式】建造者模式
挖个坑,埋点土,数个一二三四五。今天我们从它说起建造模式。 概述   其核心思想是将一个“复杂对象的构建算法”与它的“部件及组装方式”分离,使得构件算法和组装方式可以独立应对变化;复用同样的构建算法可以创建不同的表示,不同的构建过程可以复用相同的部件组装方式。因此,如果我们用了建造者模式,那么用户就只需指定需要建造的类型就可以得到他们,而具体的建造过程的细节就不需知道了。 优点  使得建造代码与表示代码分离,由于建造者隐藏...
分类:其他好文   时间:2014-05-03 21:12:03    阅读次数:274
温控窗帘系统制作文档
实现功能: 1.温度的显示:MFC的pc上位机显示温度,数码管显示温度 2.独立按键控制:电机正传、反转,实现窗帘开关。电机工作3s停转 3遥控器控制:电机正传、反转,实现窗帘开关。电机工作3s停转 4.自主控制:温度大于22度,自动关窗帘,小于22度,自动开...
分类:其他好文   时间:2014-05-03 21:00:59    阅读次数:355
网络信息安全风险态势预测分析方法探讨
1.研究背景安全风险态势预测分析是信息安全技术和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测[1][2];2.根据各种信息资产的安全脆弱性进行分析..
分类:其他好文   时间:2014-05-03 15:15:30    阅读次数:364
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!