上一页 1 ··· 71 72 73 74 75 76 77 78 79 ··· 527 下一页
摘要: 0x1:前言 前面搭建struts就不说了,大家都能成功完毕。 0x2:Model 这里我们须要一个Model类来接收 <span style="font-size:10px;font-weight: normal;">package com.model; public class BlogCont 阅读全文
posted @ 2016-02-20 14:23 zfyouxi 阅读(564) 评论(0) 推荐(0) 编辑
摘要: 在TCP三次握手中,server为了响应一个收到的SYN。分配并初始化连续变量和缓存。然后server发送一个SYNACK进行响应,并等待来自客户的ACK报文段。假设某客户不发送ACK来完毕该三次握手的第三步。终于(通常在一分钟之后)server将终止该半连接并回收资源。 这样的TCP连接管理协议为 阅读全文
posted @ 2016-02-20 13:15 zfyouxi 阅读(1609) 评论(0) 推荐(0) 编辑
摘要: Java编程周末提高班(第一期),走过了近两个月历程,一共同拥有68人次学生周末到老师家进行Java学习与交流。近距离的和一群年轻的学习接触,收获非常多,特别是对以后教学的改进。在学习的闲暇。大家自己做饭,锻炼了厨艺。而今天。还把整个房子打扫、拖地,连我们家那个垃圾桶、拖把桶、洗手液瓶子都擦得干干净 阅读全文
posted @ 2016-02-20 11:53 zfyouxi 阅读(392) 评论(0) 推荐(0) 编辑
摘要: 站点搬迁到新的server。原先一直都是LAMP。如今改为LNMP。 将重写文件 htaccess改成 nginx的 conf。放到了站点。可仅仅能打开首页,其它重写页面一打开都是不停的载入。 载入等待几十分钟之后会提示 502 Bad Gateway! …… 后来逐一排查,排查到重写规则是没有问题 阅读全文
posted @ 2016-02-20 11:13 zfyouxi 阅读(152) 评论(0) 推荐(0) 编辑
摘要: require.config require.config设置require.js模板载入选项 // 定义config req.config = function (config) { return req(config); }; // 载入config配置项 req = requirejs = f 阅读全文
posted @ 2016-02-20 10:01 zfyouxi 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 一、Hadoop概述 hadoop由两部分组成。各自是分布式文件系统和分布式计算框架MapReduce。当中。分布式文件系统主要用于大规模数据的分布式存储。而MapReduce 则构建在分布式文件系 统之上,对存储在分布式文件系统中的数据进行分布式计算。 2、在Hadoop 中,MapReduce 阅读全文
posted @ 2016-02-20 08:56 zfyouxi 阅读(756) 评论(0) 推荐(0) 编辑
摘要: 先声明授人与鱼不如授人与渔,仅仅能提供一个思路,当然须要源代码的同学能够私下有偿问我要源代码:QQ:508181017 工作了将近三年时间了,一直没正儿八经的研究系统自带的相冊和拍照,这回来个高仿微信的拍照、多选、预览、删除(去除相片)相冊功能, 之前开发的全部应用都带有这需求,可是一直都不有用!废 阅读全文
posted @ 2016-02-20 08:25 zfyouxi 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 题目链接 这个题已经处于花式tle了,改版后的spoj更慢了。。 tle的话就多交几把。。。 #include <iostream> #include <fstream> #include <string> #include <time.h> #include <vector> #include < 阅读全文
posted @ 2016-02-19 21:12 zfyouxi 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 眼下企业中使用SpringMvc的比例已经远远超过Struts2,那么两者究竟有什么差别,是非常多刚開始学习的人比較关注的问题,以下我们就来对SpringMvc和Struts2进行各方面的比較: 1.核心控制器(前端控制器、预处理控制器):对于使用过mvc框架的人来说这个词应该不会陌生。核心控制器的 阅读全文
posted @ 2016-02-19 20:21 zfyouxi 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 近期爆出的badUSB漏洞,通过将病毒植入固件,能够伪装成键盘等设备,直接控制电脑,业界还没有非常好的修复方法。 从安全产品的角度。对于这个问题的防范,有下面几点可能不成熟的想法 1.病毒伪装成键盘。那对于操作系统来说,终于肯定是以键盘的形式存在,这样就好办了,因为键盘鼠标等这些设备我们平时一台电脑 阅读全文
posted @ 2016-02-19 20:12 zfyouxi 阅读(700) 评论(0) 推荐(0) 编辑
上一页 1 ··· 71 72 73 74 75 76 77 78 79 ··· 527 下一页