推荐
专栏
教程
课程
飞鹅
本次共找到2694条
存储引擎
相关的信息
CuterCorley
•
3年前
C语言入门系列之8.指针的概念与应用
一、指针引入指针是C语言中的一个重要的概念,也是C语言的一个重要特色。正确而灵活地运用它,可以有效地表示复杂的数据结构;能动态分配内存;能方便地使用字符串;有效而方便地使用数组等。掌握指针的应用,可以使程序简洁、紧凑、高效。可以说,不掌握指针就是没有掌握C的精华。1.地址的概念数据在内存中的存储和读取如下:内存区的每一个字节有一个编号,称为地址
Wesley13
•
3年前
java基础
JAVA集合在处理数据的过程中经常会需要一个容器来存储某一类型的数据,Java中的数组就是这样一种容器。但Java中的数组有其局限性,定义后的数组长度不可变,超出数组长度后就不能再存放数据了。而很多时候我们并不知道数据到底有多少,所以就需要有不定长的容器来存放数据,这就是集合,Java中的集合都采用了泛型实现,可以存入任何类型的对象数据
Aidan075
•
3年前
31个让你大呼惊艳的数据可视化作品!
在一个信息大爆炸的时代,每天都有很多的新消息、新发现、新趋势向我们狂轰乱炸而来。在这个过程中,我们既是数据的生产者,也是数据的使用者,然而初次获取和存储的原始数据总是杂乱无章的。要想数据达到生动有趣、让人一目了然的效果,就需要借助数据可视化。数据图表天才们可以用简洁、直观又有趣的图表帮我们把大量的信息汇聚在小小的一张图表中,不仅让枯燥的数据和信息变了模样
Wesley13
•
3年前
C语言位运算
一、掩码运算1.什么是掩码?计算机中最小的单位是字节,一个字节代表8个二进制位。在实际的应用中许多信息并不需要使用一个字节来表示。例如表示当前系统运行是否正常,这种标志的取值只有0和1两种。因此使用是个完整的字节保存该标志就很浪费了。这些标志为是以位的形式存储的,因此当需要提取这些标志位的时候就需要使用掩码。掩码是人为生成的整数值,
Stella981
•
3年前
IM系统服务端消息加解密方案
IM系统中信息可能涉及隐私或秘密,安全显得尤为重要,怎么确保信息的安全呢?端到端加密是最安全的,只有聊天双方知道具体是什么消息,传输链路和消息服务器端都不知道消息内容。但是端到端加密在有些场景不适用,比如大规模群聊就不太好办。另外基于某些合规性要求,端到端加密也不合适。如果不采用端到端加密,消息的加密就分为网咯传输加密和服务端存储加密
Wesley13
•
3年前
KINECT内幕——解析SDK(MS SDK 2)
NUI图像数据流概述NUI的流数据是通过连续静态图像序列传递的。在上下文初始化阶段,应用程序将识别需要读取的流数据,并对其进行附加的流相关设置,包括数据解析度、图像类型、用于存储输入帧的缓冲区数量等内容。在应用程序检索并释放相关帧之前,如果运行时数据占满了缓冲区,那么系统将自动丢弃最旧的帧并重用缓冲区,也就是说,帧数据是可被丢弃的。同时系统最多允
Stella981
•
3年前
Koa Cookie 的使用
Cookie简介cookie是存储于访问者的计算机中的变量。可以让我们用同一个浏览器访问同一个域名的时候共享数据。HTTP是无状态协议。简单地说,当你浏览了一个页面,然后转到同一个网站的另一个页面,服务器无法认识到这是同一个浏览器在访问同一个网站。每一次的访问,都是没有任何关系的。Cookie的使用场景有很多比如:保存用户信息
Wesley13
•
3年前
RF自动化测试之元素封装
自动化测试均需要遵循由点到面的规则,然而对于UI自动化,点是最容易发生变化的,如果使用硬链接,那么每次元素的修改都必须修改代码,这对于代码功底薄弱的测试工程师来说,是较为困难的,所以自动化测试需要对底层基本元素进行封装1、首先就是元素的获取方式我推荐使用CSV的文件格式对元素进行存储和维护,并给每个元素起个别名,这样之后元素维护只需要修改CSV表中具
天翼云开发者社区
•
2年前
安全“超能打”!
随着互联网的飞速发展,网络上的信息爆发式增长,许多企业的核心信息都存储在网上。互联网看不见、摸不着,该如何筑牢安全防线,保障应用安全,提升网络稳定性,谨防数据泄露?一直以来,天翼云都高度重视互联网安全,推出多款安全产品,打造可靠的安全管理体系,从应用安全、网络安全、数据安全等多层面入手,致力守护全网全站的安全,为企业、国家筑起全方位的互联网安全护城河。护航应
helloworld_51691982
•
2年前
云服务器的优势
一、云服务器是什么?云服务器是一种简单高效、安全稳定、处理能力可弹性伸缩的计算服务。简单地讲,云服务器就是虚拟的物理服务器。其管理方式比物理服务器更简单高效。通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。 好比是从古老
1
•••
267
268
269
270