按类别查询搜索结果
关于关键词 的检测结果,共 5187
cokeboL | 2016-07-06 14:07:53 | 阅读(0) | 评论(0)
from: http://zyan.cc/startssl/HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容请看SSL。  它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数...【阅读全文】
wzzushx | 2016-07-05 09:41:25 | 阅读(1090) | 评论(0)
khyang | 2016-07-03 13:34:48 | 阅读(10220) | 评论(0)
http://gad.qq.com/article/detail/57游戏角色的自动寻路,已经是游戏中一个历史比较悠久的领域,较为成熟也有很多种实现。这里摘录一句后面所提的参考资料中的描述:“业内AI开发者中有一句话:“寻路已不是问题。”我们有针对各种寻路问题的各种解决办法,只不过不常使用而已。“实际应用中寻路算法里里面还是有挺...【阅读全文】
yyfq521 | 2016-06-30 17:20:04 | 阅读(3250) | 评论(0)
Haproxy+keepalived实现高可用负载均衡 软件负载均衡一般通过两种方式来实现:基于操作系统的软负载实现和基于第三方应用的软负载实现。LVS就是基于Linux操作系统实现的一种软负载,HAProxy就是开源的并且基于第三应用实现的软负载。HAProxy相比LVS的使用要简单很多,功能方面也很丰富。当 前,HAProxy支...【阅读全文】
鹿知草 | 2016-06-29 10:14:15 | 阅读(0) | 评论(0)
有些信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位。例如在存放一个开关量时,只有0和1两种状态,用一位二进位即可。为了节省存储空间,并使处理简便,C语言又提供了一种数据结构,称为“位域”或“位段”。所谓“位域”是把一个字节中的二进位划分为几个不同的区域,并说明每...【阅读全文】
afc_0 | 2016-06-23 00:14:52 | 阅读(230) | 评论(0)
王麟书 | 2016-06-21 11:31:04 | 阅读(950) | 评论(0)
aloady | 2016-06-16 14:35:43 | 阅读(100) | 评论(0)
SnailT | 2016-06-13 23:14:43 | 阅读(420) | 评论(0)
分类: c/c 技术 面试 2011-06-24 14:47 1196人阅读 评论(0) 收藏 举报程序员面试题精选(01)-把二元查找树转变成排序的双向链表  题目:输入一棵二元查找树,将该二元查找树转换成一个排序的双向链表。要求不能创建任何新的结点,只调整指针的指向。  比如将二元查找树 &...【阅读全文】
SnailT | 2016-06-13 19:40:11 | 阅读(280) | 评论(0)
SnailT | 2016-06-13 19:39:19 | 阅读(210) | 评论(0)
SnailT | 2016-06-13 19:18:57 | 阅读(160) | 评论(0)
SnailT | 2016-06-13 19:18:51 | 阅读(200) | 评论(0)
SnailT | 2016-06-12 11:13:12 | 阅读(280) | 评论(0)
小米拍客光 | 2016-06-04 16:38:20 | 阅读(880) | 评论(0)
小米拍客光 | 2016-06-04 16:26:50 | 阅读(570) | 评论(0)
小米拍客光 | 2016-06-04 16:24:19 | 阅读(540) | 评论(0)
hotcss | 2016-05-31 20:11:10 | 阅读(1380) | 评论(0)
SIGHUP     终止进程     终端线路挂断SIGINT     终止进程     中断进程SIGQUIT   建立CORE文件终止进程,并且生成core文件SIGILL   建立CORE文件       非法指令SIGTRAP &...【阅读全文】
shaohui973 | 2016-05-27 17:20:49 | 阅读(0) | 评论(0)
数字证书原理,公钥私钥加密原理 1、基础知识      这部分内容主要解释一些概念和术语,最好是先理解这部分内容。 1.1、公钥密码体制(public-key cryptography)公钥密码体制分为三个部分,公钥、私钥、加密解密算法,它的加密解密过程如下:加密:通...【阅读全文】
云龙湖1 | 2016-05-23 11:46:26 | 阅读(1220) | 评论(0)