李志宽 李志宽
4年前
防范黑客入侵,关闭端口封锁大门 黑客无法入侵
前言:这篇文章主要介绍了防范黑客入侵,关闭端口封锁大门黑客无法入侵的相关资料,需要的朋友可以参考下问:黑客通常是怎样入侵我们的电脑的?如何阻止黑客入侵呢?要做哪些防范工作?答:所谓病从口入,黑客入侵我们的电脑,必先进入电脑的“口”,这里所谓电脑的“口”,指的就是端口。我们知道,电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产
Stella981 Stella981
4年前
RenderTexture 渲染到纹理
cocos2d里面有个CCRenderTexture,用于将指定对象渲染到纹理。在unity3d里面也有同样的技术。今天查阅了相关资料,再看了一下cocos2d的源码,发现他实际上用的是FBO(帧缓存对象)渲染到纹理技术,即我们可以为帧缓存关联一个纹理附件,然后将帧缓存里面的内容放到纹理附件里面。在cocos2d里面使用步骤大致如下:1
Stella981 Stella981
4年前
Mac 软件推荐(续)之程序猿篇
在前面一篇文章“Mac软件推荐(续)!程序猿篇”(文章取名装X失败,悲伤)中,我已经介绍了一些大众化的软件,当然作为程序猿的你也应该参考参考(没看过前文的必须补上啊).本篇文章将介绍一些可以提高程序猿工作效率的一些软件和工具及相关配置.Macbuiltin首先介绍的就是我觉得应该熟悉Mac内置
Wesley13 Wesley13
4年前
J.U.C并发包诞生的那些事儿
前言J.U.C是java包java.util.concurrent的简写,中文简称并发包,是jdk1.5新增用来编写并发相关的基础api。java从事者一定不陌生,同时,流量时代的今天,并发包也成为了高级开发面试时必问的一块内容,本篇内容主要聊聊J.U.C背后的哪些事儿,然后结合LockSupport和Unsafe探秘下并发包更底层的哪些代码,有可
Wesley13 Wesley13
4年前
IO 的底层实现问题
最近在看JAVANIO的相关知识,了解一下IO的底层实现原理。IO涉及到的底层的概念大致如下:1)缓冲区操作。2)内核空间与用户空间。3)虚拟内存。4)分页技术。一,虚拟存储器虚拟存储器是硬件异常(缺页异常)、硬件地址翻译、主存、磁盘文件和内核软件的完美交互,它为每个进程提供了一个大的、一致的和私有的地址空间。虚拟存储器的
Wesley13 Wesley13
4年前
DDD实战进阶第一波(十一):开发一般业务的大健康行业直销系统(实现经销商代注册用例与登录令牌分发)
前两篇文章主要实现了经销商代注册的仓储与领域逻辑、经销商登录的仓储与相关逻辑,这篇文章主要讲述经销商代注册的用例与经销商登录的查询功能。一.经销商代注册用例在经销商代注册用例中,我们需要传递经销商的基本注册信息,这个信息是做成了DTO对象。1.经销商注册的DTO对象:publicclassAddDealerDTO
Wesley13 Wesley13
4年前
Mysql事务处理
事务处理在各种管理系统中都有着广泛的应用,比如人员管理系统,很多同步数据库操作大都需要用到事务处理。比如说,在人员管理系统中,你删除一个人员,你即需要删除人员的基本资料,也要删除和该人员相关的信息,如信箱,文章等等,这样,这些数据库操作语句就构成一个事务!   删除的SQL语句deletefromuserinfowhere~~~d
Wesley13 Wesley13
4年前
2014新炬实习岗位招聘
2014新炬实习岗位招聘Oracle工程师/初级DBA岗位职责:1、日常维护、故障处理,保障系统的健康稳定运行;2、快速响应用户需求,提供数据库技术支持;3、书写技术文档,总结工作经验和故障处理方案。岗位要求:1、本科或以上学历优秀应届生,计算机或相关专业,喜爱数据库技术者;2、熟系数据库体系结构;3、熟悉oracle的
Wesley13 Wesley13
4年前
Java日志正确使用姿势
前言关于日志,在大家的印象中都是比较简单的,只须引入了相关依赖包,剩下的事情就是在项目中“尽情”的打印我们需要的信息了。但是往往越简单的东西越容易让我们忽视,从而导致一些不该有的bug发生,作为一名严谨的程序员,怎么能让这种事情发生呢?所以下面我们就来了解一下关于日志的那些正确使用姿势。正文日志规范
Stella981 Stella981
4年前
Redis 缓存问题及解决方案
【相关概念】缓存击穿:指的是一些热点数据过期,由于热点数据存在并发量大的特性,所以短时间内对数据库的造成很大的冲击,导致系统瘫痪。常见于例如微博系统中明星结婚或出轨时微博瘫痪的情况。缓存雪崩:指的是大量数据或全部数据集中过期失效的情况,这种情况是由于大量数据设置了相同的过期时间而导致的。【使用缓存的流程】