最近在为自己实习准备,看了网上各种面试经验贴,也和身边的小伙伴一起参加了不少牛逼IT企业的面试,这篇文章就将面试遇到的一些比较常见的问题整理一下,给大家一些参考,也为自己整理整理。J2SE基础1.九种基本数据类型的大小,以及他们的封装类。Java的九种基本数据类型:
byte:8位,最大存储数据量是255,存放的数据范围是-128~127之间。
short:16位,最大数据存储量是65536,数据范...
分类:
编程语言 时间:
2016-04-04 15:00:54
收藏:
0 评论:
0 赞:
0 阅读:
217
tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。
tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正...
分类:
系统服务 时间:
2016-04-04 15:00:44
收藏:
0 评论:
0 赞:
0 阅读:
292
在互联网江湖中,始终流传着三大赚钱法宝:广告、游戏、电商。三杰之中,又以大哥广告的历史最为悠久,地位也最为不可撼动。
俗话说,离开业务谈架构都是耍流氓。用一句标准的报告性语言介绍大型广告系统的特点就是:处理的数据量特别巨大,响应速度要求特别快,数据实时性要求特别高,系统可用性要求特别高。面对种种不可思议的困难,最初的一批误打误撞进入广告行业的的互联网工程师们,本着赚钱的目的,通过演杂技一般的对各种技术的拼接,出色地完成了任务。...
分类:
其他 时间:
2016-04-04 15:00:34
收藏:
0 评论:
0 赞:
0 阅读:
154
1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰...
分类:
其他 时间:
2016-04-04 15:00:24
收藏:
0 评论:
0 赞:
0 阅读:
214
本文将接着上文,讲解hibernate4的集合映射的注解和关联关系映射的注解。本文包括两个部分:
1.集合映射的注解。
2.关联关系映射的注解。
二、关联关系映射的注解...
分类:
Web开发 时间:
2016-04-04 15:00:16
收藏:
0 评论:
0 赞:
0 阅读:
256
fonts目录下结构如下:
Makefile文件
obj-y += ascii.o
obj-y += fonts_manager.o
obj-y += freetype.o
obj-y += gbk.o
fonts_manager.h文件
#ifndef _FONTS_MANAGER_H
#define _FONTS_MANAGER_H
typedef struct...
分类:
其他 时间:
2016-04-04 15:00:04
收藏:
0 评论:
0 赞:
0 阅读:
190
操作系统的功能、作用以及分类...
分类:
其他 时间:
2016-04-04 14:59:54
收藏:
0 评论:
0 赞:
0 阅读:
143
有的时候我们在网络上看到很好的资源,想要抓取,却苦于没有好的手段。今天我就来介绍一下通过chrome浏览器缓存抓取的方法。
大家都知道,浏览器把网页展示给我们看的时候,会先将页面上的所有图片等资源下载到浏览器缓存中,利用这一点,我们就可以抓取了。
我选取的是当下比较流行的卡牌游戏【炉石传说】,其游戏性的重要组成部分就是千奇百怪的卡牌。
首先,我们进入官网中的卡牌工具页面(http://hs....
分类:
其他 时间:
2016-04-04 14:59:44
收藏:
0 评论:
0 赞:
0 阅读:
183
最长回文子串问题—Manacher算法
最长回文串问题是一个经典的算法题。
0. 问题定义
最长回文子串问题:给定一个字符串,求它的最长回文子串长度。
如果一个字符串正着读和反着读是一样的,那它就是回文串。下面是一些回文串的实例:
12321 a aba abba aaaa tattarrattat(牛津英语词典中最长的回文单词)...
分类:
其他 时间:
2016-04-04 14:59:34
收藏:
0 评论:
0 赞:
0 阅读:
180
Android Support Library 23.2
When talking about the Android Support Library, it is important to realize this isn’t one monolithic library, but a whole
collection of libraries that seek to provide b...
分类:
移动平台 时间:
2016-04-04 14:59:24
收藏:
0 评论:
0 赞:
0 阅读:
285
Android应用程序内存泄漏介绍内存泄漏和内存溢出的区别内存溢出(out of memory)是指程序在申请内存时,没有足够的内存空间供其使用,出现out of memory。比如在我们每个Android程序在运行时系统都会给程序分配一个一定的内存空间,当程序在运行中需要的内存超出这个限制就会报内存溢出(out of memory)。
内存泄漏(memory leak)是指程序在申请内存后,无法...
分类:
移动平台 时间:
2016-04-04 14:59:04
收藏:
0 评论:
0 赞:
0 阅读:
334
这个在main函数参数使用挺有用的.
在电脑里面找到Dev-Cpp安装位置(或许在C:\Program Files(x86))
戳进去,在Dev-Cpp目录里面搜索bin文件夹地址,并记着(或不记也行,等下要用再找=.=)
右键我的电脑,选择属性 选择高级系统设置 选环境变量(在弹出框较下部分) 点Path后点编辑 把一开始那些地址和加上\bin的地址都新建加入这个框内 各种确定 保存...
分类:
其他 时间:
2016-04-04 14:58:54
收藏:
0 评论:
0 赞:
0 阅读:
190
前言:
这次考的极差,竟然连第一题都做错,真的是脑子短路。不过失败乃成功之母,吸取教训,争取下次考好。60+20+100+100+0——呵呵
第一题:
小明今天生日,邀请了一些朋友过来开生日会。妈妈专门去买了一个大蛋糕,蛋糕为一个n*m的矩形,现在想把这个蛋糕分成1*2的小块,并且要求必须是完整的小块,不能拼接。问一共能分多少块?
Input
一行,两个正整数n,m
Outpu...
分类:
其他 时间:
2016-04-04 14:58:36
收藏:
0 评论:
0 赞:
0 阅读:
438
Logistic Regression 笔记与理解Logistic Regression Hypothesis 记为 H(theta)H(theta)=g(z)
其中g(z),是一个叫做Logistic Function的函数,g(z)函数定义如下:
对应图像如下:
这是一个值域为0~1的s型函数,在理...
分类:
其他 时间:
2016-04-04 14:58:24
收藏:
0 评论:
0 赞:
0 阅读:
218
[一知半解,就是给自己挖坑]
上文我们介绍了Spring中过滤器的基本用法,本文我们来介绍多个拦截器的执行情况,另外一种拦截器的实现方式,以及拦截器与java过滤器的区别。特别的,在本文中,我们将不在演示具体的拦截的实例,请读者们参照上文的实现以及配置方式自行实现。
----------------------------------------------------------------...
分类:
编程语言 时间:
2016-04-04 14:58:14
收藏:
0 评论:
0 赞:
0 阅读:
211
1)给定java源代码
// 单例模式(分析volatile关键字是如何禁止指令重排序优化的)
public class Singleton {
private volatile static Singleton instance;
public static Singleton getInstance() {
if(instance == null) {
synchroniz...
分类:
系统服务 时间:
2016-04-04 14:57:44
收藏:
0 评论:
0 赞:
0 阅读:
404
LinkedList源码解析LinkedList源码解析
简介
结构
内部类讲解
属性expectedModCount属性的讲解
主要方法讲解
——简介
LinkedList底层是使用双线链表来实现的,将数组添加到这个集合或者是从集合删除其实都是对双向链表增加节点和删除及节点的操作。
LinkedList实现的类AbstractSequentialList中定义的modCount属性使得继承自它的集...
分类:
其他 时间:
2016-04-04 14:57:24
收藏:
0 评论:
0 赞:
0 阅读:
181
使用
wireshark
常用的过滤命令
我们使用
wireshark
抓包,
却不知道如何分析这些包,
也无法从海量的包中提取自己需
要的数据,下面简单介绍下
wireshark
的过滤规则。...
分类:
其他 时间:
2016-04-04 14:57:14
收藏:
0 评论:
0 赞:
0 阅读:
194
前面我们已经搭建好了开发环境所需要的框架,并将它们整合在了一起。
今天,我们主要完成:日志说明、资源分类,BaseDao与BaseDaoImpl的设计。
日志说明:
测试日志:
资源分类:
BaseDao与BaseDaoImpl的设计:
1,设计 BaseDao 与 BaseDaoImpl
1,设计接口 BaseDao
1,...
分类:
其他 时间:
2016-04-04 14:57:04
收藏:
0 评论:
0 赞:
0 阅读:
279
net use $">\\ip\ipc$Content$nbsp;" " /user:" " 建立IPC空链接
net use $">\\ip\ipc$Content$nbsp;"密码" /user:"用户名" 建立IPC非空链接
net use h: $">\\ip\c$Content$nbsp;"密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net us...
分类:
其他 时间:
2016-04-04 14:56:55
收藏:
0 评论:
0 赞:
0 阅读:
156