推荐
专栏
教程
课程
飞鹅
本次共找到1614条
闭包
相关的信息
翼
•
3年前
前端使用低功耗蓝牙开发的坑1(分包操作之分包接收)
最近用uniapp开发微信小程序的一个项目中用到了低功耗蓝牙,但是其中收包,发包的时候不能超过20字节,所以就需要我们来进行分包操作了接收蓝牙设备传过来的数据,并进行分包接收处理说明:我项目中的数据结构中05是帧头,FE是帧尾,所以需要判断接收到的这个数据是否是05开头,FE结尾,我是将接收到的数据保存到了缓存中image.png(h
Wesley13
•
3年前
java程序员为什么使用Groovy
一直听说java世界里有个Groovy,但是一直没时间去了解它究竟是一个怎么样子的。我们现在的项目里放了很多开源包,而且项目中做流程的时候,规则就是用Groovy实现的。近来闲来无事,于是开始认真的看看Groory究竟有什么好的。其实最初我接触它是因为Grails这一个框架,这两个都是为了实现一个目的,java的敏捷开发,与java的无缝对接。在某
Easter79
•
3年前
tcp流量控制一个非常能学到知识的技术帖
模拟测试程序,从客户端向服务器发数据,人工控制服务器收数据。当客户端发了一部分数据后,无法再发送,此时服务器开始每次收取1K。按照常理推断,服务器收取1K后,客户端应该能够继续发送数据,但实测观察发现,客户端还是无法发送数据,直到服务器收取了一定数据量后,客户端才能够继续发送。 tcp抓包如下:\plain\ viewpl
Wesley13
•
3年前
UDT源码剖析(一)之总览
介绍随着网络带宽延时产品的增加,常用的TCP协议开始变得低效。这是因为它的AIMD算法彻底的减少了拥塞窗口,但不能快速的恢复可用带宽。理论上的流量分析表明TCP在BDP增高的情况下比较容易受到包损失攻击。另外,继承自TCP拥塞控制的不公平的RTT也成为在分布式数据密集程序中的严重问题。拥有不同RTT的并发TCP流将不公平地分享带宽。尽管在小的BDP网
Wesley13
•
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Stella981
•
3年前
Lucene5.5学习(1)
认识Lucene下面是百科对Lucene的描述:Lucene是apache软件基金会4jakarta项目组的一个子项目,是一个开放源代码的全文检索引擎工具包,但它不是一个完整的全文检索引擎,而是一个全文检索引擎的架构,提供了完整的查询引擎和索引引擎,部分文本分析引擎(英文与德文两种西方语言)。Lucene的目的是为软件开发人员提供一个简单易
Easter79
•
3年前
springMVC两种方式实现多文件上传及效率比较
springMVC实现多文件上传的方式有两种,一种是我们经常使用的以字节流的方式进行文件上传,另外一种是使用springMVC包装好的解析器进行上传。这两种方式对于实现多文件上传效率上却有着很大的差距,下面我们通过实例来看一下这两种方式的实现方式,同时比较一下在效率上到底存在着多大的差距。1.下载相关jar包。需要引入的jar出了springMVC的ja
Stella981
•
3年前
Android app界面设计工具AppInventor初体验
AppInventor是谷歌推出一种软件工具,是一种在浏览器里面在线设计安卓app界面和功能,然后打包为apk安装包并下载到用户电脑的一种所见即所得的开发平台。本文演示了在本地快速搭建该平台的步骤,让没有任何编程经验的小白也可以开发安卓app。AppInventor使人们可以拖放代码块(表现为图形图像代表不同的智能手机功能),将这些代码放在一起,类似
Wesley13
•
3年前
@Autowired和@Resource注解的一个意外重要区别
今天上午,因为公司要跟客户展示最近开发的项目,然后安排了我重新构建一个template项目,用来向客户展示参考。基于已开发好的代码,我在进行一些简化抽取的时候出现了一个有趣的问题因为我们有一个springsecurity配置类时需要每个模块都使用,就是可能有些参数不同,现在我把他弄到一个公共的jar包,把之前类拷贝进去,然后把参数写活,结果出现了一些有
专注IP定位
•
2年前
什么是IP 欺骗以及如何防范?
前言现代Internet通过发送和接收IP数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意。直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知。1994年,一位名叫下村勤的著名
1
•••
157
158
159
•••
162