首页 > 2014年11月09日 > 全部分享
Bubble Sort
We have 8 numbers. Sort as ascend.1st loop, we compare 7 times (for 8 numbers), and found the largest 8.2nd loop, we compare 6 times (for 7 numbers), ...
分类:其他   时间:2014-11-09 12:23:39    收藏:0  评论:0  赞:0  阅读:260
FireFox 插件SQLite Manager 学习
分类:数据库技术   时间:2014-11-09 11:21:50    收藏:0  评论:0  赞:0  阅读:347
扫描工具
参考:http://www.backtrack.org.cn/thread-8972-1-1.html扫描工具1)Arping由于防火墙的使用等原因,部分主机会出现ping不通的状况。Arping通过发送Arprequest的方式进行测试(直连网络),确定一个特定的ip在线。直接在终端中输入命令使用。基本命令格式:arping-c3192.168.0..
分类:其他   时间:2014-11-09 11:21:40    收藏:0  评论:0  赞:0  阅读:415
服务器系统指纹
参考:http://www.backtrack.org.cn/thread-8972-1-1.html操作系统指纹下什么是操作系统指纹:不同的网络操作系统在处理网络信息时是不完全相同的,存在着各自的特点,这些特点就称为系统的“指纹”。通过识别这些指纹就可以实现网络系统的识别。说简单点,就是用来识别是什么..
分类:其他   时间:2014-11-09 11:21:30    收藏:0  评论:0  赞:0  阅读:476
端口扫描
参考:http://www.backtrack.org.cn/thread-8972-1-1.html端口扫描1)AutoScanAutoScan的功能比较简单,主要是用来扫描目标开放的端口,具有图形化界面。图形界面:BackTrack->InformationGathering->NetworkAnalysis->NetworkScanners->autoscan打开软件后我们首..
分类:其他   时间:2014-11-09 11:21:20    收藏:0  评论:0  赞:0  阅读:222
网络安全系列之三十一 组策略中的用户权限分配
在Win2003系统中打开组策略编辑器,展开【计算机配置\Windows设置\安全设置\本地策略\用户权限分配】。通过用户权限分配,可以为某些用户和组授予或拒绝一些特殊的权限,如关闭系统、更改系统时间、拒绝本地登录、允许在本地登录等。常用的用户权限分配策略主要有以下几个:(1..
分类:其他   时间:2014-11-09 11:21:10    收藏:0  评论:0  赞:0  阅读:161
51CTO C开发频道中笔记之二(C/C++中的指针的应用及注意问题)
(1)指针是存放地址值的变量或者常量。例如:inta=1;&a就表示指针常量(“&”表示取地址运算符,也即引用)。int*b,b表示的是指针变量(注意,是b表示指针变量而不是*b),*表示要说明的是指针变量。大家注意int*b[2]和int(*b)[2]是不同的,int*b[2]表示一个指针数组,而in..
分类:编程语言   时间:2014-11-09 11:21:00    收藏:0  评论:0  赞:0  阅读:305
第十一课-布局反射器
在Android如果要想把一个xml布局文件转换为View对象,需要使用LayoutInflater这个类的对象,并调用inflater方法,方法的第一个传入参数是要转换的布局文件资源ID,第二个参数是转换完的View对象挂到视图树的那个节点,为null时系统自动挂载。
分类:其他   时间:2014-11-09 11:20:40    收藏:0  评论:0  赞:0  阅读:225
hdu 5101 Select(Bestcoder Round #17)
Select                                                    Time Limit: 4000/2000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others)...
分类:其他   时间:2014-11-09 11:19:49    收藏:0  评论:0  赞:0  阅读:271
多线程之使用读写锁ReentrantReadWriteLock实现缓存系统
简单地缓存系统:当有线程来取数据时,如果该数据存在我的内存中,我就返回数据;如果不存在我的缓存系统中,那么就去查数据库,返回数据的同时保存在我的缓存中。 其中涉及到读写问题:当多个线程执行读操作时(都加读锁),如果有数据返回;如果没有数据时,则让第一个读的线程,进行获取数据,然后进行写操作,这时需要第一个线程先释放掉读锁然后加写锁。第一个写完后,在家读锁,其他线程使用时判断,如果存在该数据,在直...
分类:编程语言   时间:2014-11-09 11:19:19    收藏:0  评论:0  赞:0  阅读:390
java+mysql对于表情符的处理
出错环境: mysql 5.0: utf8编码 jdbc:mysql-connector-java-5.1.5-bin.jar 在有表情符的情况下报错: java.sql.SQLException: Incorrect string value: '\xF0\x9F\x98\x84' for column 因为表情符在某些终端,比如ios5.0以上,是以四字节表示的,...
分类:数据库技术   时间:2014-11-09 11:19:09    收藏:0  评论:0  赞:0  阅读:504
[Erlang危机](4.2)Remsh
RemshThere’s a mechanism entirely similar to the one available through the JCL mode, although invoked in a different manner. The entire JCL mode sequence can by bypassed by starting the shell as follo...
分类:其他   时间:2014-11-09 11:18:59    收藏:0  评论:0  赞:0  阅读:245
[Erlang危机](4.3)SSH守护进程
原创文章,转载请注明出处:服务器非业余研究http://blog.csdn.net/erlib 作者Sunface联系邮箱:cto@188.comSSH DaemonErlang/OTP comes shipped with an SSH implementation that can both act as a server and a client. Part of it is a demo...
分类:系统服务   时间:2014-11-09 11:18:19    收藏:0  评论:0  赞:0  阅读:406
CVE-2014-4113:飓风熊猫(HURRICANE PANDA)Win64bit提权0day漏洞
飓风熊猫被认为是原产于中国、主要针对基础设施公司的先进攻击者。我们知道它们除了拥有0day漏洞外,还有其他的三种本地特权提升漏洞。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。本地实验结果使用0sayTest.exe cmd命令后,打开的权限从原来的xiaoju变成了sy...
分类:Windows开发   时间:2014-11-09 11:18:09    收藏:0  评论:0  赞:0  阅读:474
ZOJ 2679 Old Bill(数学题)
ZOJ 2679 Old Bill(数学题)...
分类:其他   时间:2014-11-09 11:17:59    收藏:0  评论:0  赞:0  阅读:164
MySQL系列:innodb引擎分析之基础数据结构
近一年来一直在分析关于数据库相关的源码,前段时间分析了levelDB的实现和BeansDB的实现,这两个数据库网络上分析的文章很多,也都比较分析的比较深,所以也就没有太多必要重复劳动。最近开始关注关系数据库和MYSQL,当然主要还是数据库存储引擎,首先我还是从innodb这个最流行的开源关系数据库引擎着手来逐步分析和理解。我一般分析源码的时候都是从基础的数据结构和算法逐步往上分析,遇到不明白的地方...
分类:数据库技术   时间:2014-11-09 11:17:49    收藏:0  评论:0  赞:0  阅读:344
[Erlang危机](4.4)命名管道
Named Pipes命名管道(Named Pipes)A little known way to connect with an Erlang node that requires no explicit distribution is through named pipes. This can be done by starting Erlang with run_erl, which wra...
分类:其他   时间:2014-11-09 11:17:39    收藏:0  评论:0  赞:0  阅读:234
软件工程(六)——需求分析
需求分析是软件开发期的第一个阶段,是关系到软件开发成败的关键步骤。需求分析的任务就是明确系统必须完成那些工作,下面是对需求分析这一章做的简要总结。 导图: 解释说明:        我将需求分析这一章分为过程,方法,工具三个内容。其中过程就是要明确需求分析的任务与步骤。需求分析方法包括面向对象分析方法与结构化分析方法。需求分析的图形工具,描述复杂的数据关系和逻...
分类:其他   时间:2014-11-09 11:17:19    收藏:0  评论:0  赞:0  阅读:294
hdu 3183 A Magic Lamp (贪心)
///给你一数字,删除其中的m位使其最小 ///贪心:前面的数要小于后面的数 # include # include # include # include # include using namespace std; char str[1010]; int a[1010]; int c[1010]; int main() { int k,m,i,tt,len,j; wh...
分类:其他   时间:2014-11-09 11:17:09    收藏:0  评论:0  赞:0  阅读:298
软件工程(八)——软件编码
软件编码中的语言选择和设计风格共同决定着软件的质量。 一、软件编码语言选择        从开发人员,用户,软件三个角度来讲编码语言选择标准。首先,对于软件来说,用选择适合待开发软件的应用领域,以及运行环境。其次,对于用户来说,要满足用户的要求;最后,对于开发人员来说,要是开发人员所熟悉的语言,并且软件的维护性要好,也就是可移植性。 二、设计风...
分类:其他   时间:2014-11-09 11:16:59    收藏:0  评论:0  赞:0  阅读:255
1221条   上一页 1 ... 43 44 45 46 47 ... 62 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!