推荐
专栏
教程
课程
飞鹅
本次共找到3184条
exif信息
相关的信息
helloworld_78018081
•
3年前
【设计思想解读开源框架】Activity的6大难点,你会几个
背景面是是上海的Androidleader岗位,周日一轮面试,自我感觉答的都还不错。结果收到邮件面试结束了,说什么"你优秀的学识和能力给我们留下了深刻的印象!经过对你综合情况的仔细评估,并经过与岗位需求进行谨慎匹配和权衡之后,非常遗憾,我们这次没有和你达成合作。但你的信息已经被录入到公司人才库"。意思就是挂了呗。后来打电话问hr,没跟我说原因。然后面试过
可莉
•
3年前
22个免费流程设计工具.doc
22个免费的图表、流程图工具饼图、柱状图、线图和许多其他的图形是非常重要的用来表示数据和沟通的信息,并可展示两个实体之间的关系。而这些图形如果用在Web上则有助于吸引访客的注意力,并有效地解释相关数据。在这里我们推荐一些很棒的工具,你可以通过点击创建非常直观的设计流程图和图表。Gliffy(https://www.os
Stella981
•
3年前
EasyDSS高性能RTMP、HLS(m3u8)、HTTP
需求背景:近期遇到客户反馈对于直播摄像机录像功能是有一定的需求点的,其实EasyDarwin团队早就研发出对应功能,只是用户对于产品没有足够了解,因此本篇将对录像功能来做一次介绍。首先,录像就是对于摄像机的视频信息进行存储,方便用户的后期回放查看。对于一般的摄像机直播是必要的,但是不可能时时刻刻都有人力或者其他方式来进行直播的试试检测观看,这
Stella981
•
3年前
Disconf实现分布式配置管理的原理与设计
技术背景在一个分布式环境中,同类型的服务往往会部署很多实例。这些实例使用了一些配置,为了更好地维护这些配置就产生了配置管理服务。通过这个服务可以轻松地管理成千上百个服务实例的配置问题。王阿晶提出了基于zooKeeper的配置信息存储方案的设计与实现\1\,它将所有配置存储在zookeeper上,这会导致配置的管理不那么方便,而且他们没
Stella981
•
3年前
C#对象序列化(Serialize)与反序列化(Deserialize)
.NET框架提供了两种种串行化的方式:1、是使用BinaryFormatter进行串行化;2、使用XmlSerializer进行串行化。第一种方式提供了一个简单的二进制数据流以及某些附加的类型信息,而第二种将数据流格式化为XML存储。可以使用\Serializable\属性将类标志为可序列化的。如果某个类的元素不想被序列化,1、可以使用\Non
Stella981
•
3年前
IEC61850之MMS客户端实现简单分析
<p制造报文规范MMS(ManufacturingMessageSpecification)是由国际标准化组织和国际电工委员会工业自动化技术委员会TC184工作组共同维护管理的一套国际报文规范,主要用于生产设备间的控制信息传送。MMS提供了丰富的针对对等式实时通信网络的一系列服务,已经成为许多通用工业领域的控制设备的通信协议。MMS协议由两个核心标准(
Stella981
•
3年前
Linux系统学习窗口的正确打开方式
从开始接触Linux,界面很是吸引人。纯命令行的界面,黑色底板,黑客的即视感,英文水平也不会差,另外最重要的一点,敲的过程中的卡顿可以忽视,也是被这种Linux的“个性”所吸引,而并不是觉得它可以用来跑游戏、跑音乐、跑图片,甚至是银行中个人账户的数据或是游戏中个人的数据以及对信息安全的保护,我和Linux(https://www.oschina.net/
Stella981
•
3年前
25岁Java工程师如何转型学习人工智能?
收到不少童鞋的来信,其中以职业发展、技术成长的困惑居多。今天选择了一个颇具有代表性的问题:关于目前大热的AI入门学习,希望能帮助有同样问题的童鞋解惑指路。来信问题:25岁Java工程师如何转型学习AI?我是一名25岁的Java开发工程师。本科学习的专业是信息与计算科学(数学专业),因为对计算机方面感兴趣,之后培训学习了Java,所以现在从
Wesley13
•
3年前
23种设计模式(面向对象语言)
一、设计模式的分类总体来说设计模式分为三大类:创建型模式,共五种:工厂方法模式、抽象工厂模式、单例模式、建造者模式、原型模式。创建型模式是用来创建对象的模式,抽象了实例化的过程,帮助一个系统独立于其他关联对象的创建、组合和表示方式。所有的创建型模式都有两个主要功能: 1.将系统所使用的具体类的信息封装起来 2.隐藏
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
291
292
293
•••
319