Wesley13 Wesley13
4年前
java虚拟机(三)
普通对象的创建(不包括数组和class对象):当虚拟机遇到new指令时,会在常量池中检查是否包含这个类的符号引用(全限定名),通过这个确定是否经过类加载的过程,如果true,为该对象分配内存,对象大小在类加载过程就已经确定。如果false,需要进行类加载。分配内存1、分配内存的方式:指针碰撞:如果内存
Stella981 Stella981
4年前
Dockerfile中的expose到底有啥用
如题,看过Dockerfile常识的肯定都知道这个EXPOSE指令是暴露容器的端口。docker run的时候指定 P 或者p将容器的端口映射到宿主机上。这样外界访问宿主机就可以获取到容器提供的服务了。\P命令可以结合这个dockerfile文件中的EXPOSE暴露的端口。会将容器中的EXPOSE端口随机映射到宿主机的端口。实际
Stella981 Stella981
4年前
Linux基础(1)之shell
  shell作为下Linux系统中用户与内核交互的接口,用于将用户输入的命令转化为内核可以理解的指令,进而通过内核操作硬件资源,完成相应的功能。shell分为两种,图形shell和命令行shell。图形shell主要有KDE,Gnome等,命令行shell有常见的sh,zsh,csh,bash,ksh,tcsh等。  这里主介绍最常用的bash
Wesley13 Wesley13
4年前
Java基础笔记(一)——JDK、JRE、JVM
JDK、JRE和JVM三者的关系Java程序执行过程JVM(javavirtualmachine)注:由于各种操作系统(windows、linux等)支持的指令集(二进制可执行代码)不同,程序代码在不同的操作系统上应该编写的也就应该不同。而Java中的.class字节码文件是种特殊的二进制文件,JVM认得它,可以将它翻
Stella981 Stella981
4年前
Android
这篇其实可以不写的,但看到网上没有这方面的文章,觉得还是写一下澄清一下比较好,以便一些不太懂电脑的非计算机专业同学与初入门的计算机专业同学在碰到Android中毒的问题时不要陷入无谓的恐慌或误区。要知道,手机特别是ANDROID手机是非常安全的。它至少比电脑安全100倍。Android自身几乎是不可能中毒的。为什么这么说?因为我们都知道,Andro
Wesley13 Wesley13
4年前
14道关于计算机网络的面试题,助你查漏补缺
!photo1562887245f2d5024f6134.jpeg(https://oscimg.oschina.net/oscnet/up10c87e9c6f076d1d457fc7664cb476f9.jpg"photo1562887245f2d5024f6134.jpeg")最近在整理计算机网络的时候发现遇到了很多面试中常见的面试题
Stella981 Stella981
4年前
Apache入门篇(三)之apache2.4.33的新特性解析与虚拟主机实战
1、http2.4新特性新特性:(1)在编译时可以将多个MPM构建为可加载模块,可以在运行时通过LoadModule指令配置所选的MPM;(2)2.2版本的eventMPM在实验阶段,到了2.4版本已经完全支持eventMPM;(3)更好地支持异步读写以支持MPM和各类平台;(4)支持每模块及每个目录分别使用各自的日
专注IP定位 专注IP定位
3年前
最常见的 10种网络安全攻击类型
网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字化,网络攻击一直在增加。虽然有几十种不同类型的攻击,但列表包括10个最常见的例子。最常见的10种网络安全攻击类型1.DoS和DDoS攻击 DoS是DenialofService的简称,即拒绝服务。单一的DoS攻
跨端轻量JavaScript引擎的实现与探索
一、JavaScript1.JavaScript语言JavaScript是ECMAScript的实现,由ECMA39(欧洲计算机制造商协会39号技术委员会)负责制定ECMAScript标准。ECMAScript发展史:|时间|版本|说明||||||1997
胡赤儿 胡赤儿
1年前
生成对抗网络(GANs):深度学习与计算机视觉的革新力量
随着深度学习的迅速发展,生成对抗网络(GANs)作为一种强大的生成模型,正逐步改变着计算机视觉、自然语言处理以及诸多相关领域的研究与应用格局。GANs以其独特的对抗性训练机制,成功地在数据生成、图像修复、风格迁移等任务中展现了出色的性能。本文将深入探讨GA