上一页 1 ··· 96 97 98 99 100 101 102 103 104 ··· 271 下一页
摘要: 1. do...while(0)消除goto语句。通常,如果在一个函数中开始要分配一些资源,然后在中途执行过程中如果遇到错误则退出函数,当然,退出前先释放资源,我们的代码可能是这样:version 1 bool Execute(){ // 分配资源 int *p = new int; bool bO 阅读全文
posted @ 2020-05-20 15:04 bonelee 阅读(609) 评论(1) 推荐(0) 编辑
摘要: 在现代操作系统里,由于系统资源可能同时被多个应用程序访问,如果不加保护,那各个应用程序之间可能会产生冲突,对于恶意应用程序更可能导致系统奔溃。这里所说的系统资源包括文件、网络、各种硬件设备等。比如要操作文件必须借助操作系统提供的api(比如linux下的fopen) 在电脑中,系统调用(英语:sys 阅读全文
posted @ 2020-05-20 14:54 bonelee 阅读(1218) 评论(0) 推荐(0) 编辑
摘要: Spark Streaming之妙用foreachRDD和foreachPartition https://blog.csdn.net/u013709270/article/details/78857802 展开0. 前言 DStream中的foreachRDD是一个非常强大函数,它允许你把数据发送 阅读全文
posted @ 2020-05-19 21:26 bonelee 阅读(682) 评论(0) 推荐(0) 编辑
摘要: Presto入门介绍 有需要的自取~ 链接:https://h5.luezhi.com/app/index.php?i=2&c=entry&id=75880&do=yd_detail&saas_code=825611007YBD&m=saas_luezhi 1,Presto基本认识1.1 定义Pre 阅读全文
posted @ 2020-05-12 20:33 bonelee 阅读(8626) 评论(0) 推荐(0) 编辑
摘要: Spark性能优化指南——高级篇 2016年05月12日 作者: 李雪蕤 文章链接 23095字 47分钟阅读 继基础篇讲解了每个Spark开发人员都必须熟知的开发调优与资源调优之后,本文作为《Spark性能优化指南》的高级篇,将深入分析数据倾斜调优与shuffle调优,以解决更加棘手的性能问题。 阅读全文
posted @ 2020-05-11 22:41 bonelee 阅读(298) 评论(0) 推荐(0) 编辑
摘要: TortoiseGit 使用扩展名为 ppk 的密钥,而不是 ssh-keygen 生成的 rsa 密钥。使用命令 ssh-keygen -C "邮箱地址" -t rsa 产生的密钥在 TortoiseGit 中不能使用。 而基于 git 的开发必须要用到 rsa 密钥,因此需要用到 Tortois 阅读全文
posted @ 2020-04-29 11:42 bonelee 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 现在许多地方都提供免费公共WiFi。作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接。对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择。能够访问他们的工作电子邮件或在线共享文档,这对于正在旅行的商务人员十分有用。 然而,使用公共WiFi热点的风险比许多互联网用户可能意识 阅读全文
posted @ 2020-04-12 21:53 bonelee 阅读(1941) 评论(0) 推荐(0) 编辑
摘要: 漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃 阅读全文
posted @ 2020-04-12 19:27 bonelee 阅读(8998) 评论(0) 推荐(1) 编辑
摘要: 第五章 网络扫描 重点内容: 网络扫描的基本概念、原理、分类 网络扫描的防范方法 通过前面的学习,我们已经知道访问控制是(操作)系统安全的基础,而局域网的安全管理则是网络安全的网络基础。在一个不安全的局域网中,任何网络层的加密数据都有着被嗅探的风险,而一旦攻击者渗透进入内部网络,后果将不堪设想。对于 阅读全文
posted @ 2020-04-12 19:23 bonelee 阅读(5527) 评论(0) 推荐(1) 编辑
摘要: 攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero 阅读全文
posted @ 2020-04-12 18:01 bonelee 阅读(895) 评论(0) 推荐(0) 编辑
上一页 1 ··· 96 97 98 99 100 101 102 103 104 ··· 271 下一页