- 军军小站|张军博客
搜索到与相关的文章
编程技术

递归算法

递归算法是一种特殊的调用形式,是方法自己调用自己,这样有点比较难理解,但我们也可以认为方法调用另外一个方法,只不过方法名相同而已,且方法的算法也相同。这样也许还是比较难理解,我们可以用一个图来表示该算法:我们可以举个简单的例子来运用下递归算法。我们在读初中的时候,老师一般会出这样一道题目:计算出1+2+3+……+100的结果,现在学程序阶段,我们首先想到的一般是用循环来做,但其实我们也可以使用递归算法来做这道题目。代码如下:publicclassTest{

系统 2019-08-29 23:05:13 1980

编程技术

winform通过注册表限制软件使用次数

1.创建注册表文件:打开记事本,输入一些内容:REGEDIT4[HKEY_CURRENT_USER/Software/MyRegDataApp]"UseTime"="10"保存为“RegData.reg”2.创建winform项目引用名称空间1usingMicrosoft.Win32;在Form中激活load事件,并添加代码1RegistryKeyRootKey,RegKey;23//项名为:HKEY_CURRENT_USER/Software4RootK

系统 2019-08-29 22:53:12 1980

编程技术

海量数据存储之Key-Value存储简介

Key-value存储简介具备高可靠性及可扩展性的海量数据存储对互联网公司来说是一个巨大的挑战,传统的数据库往往很难满足该需求,并且很多时候对于特定的系统绝大部分的检索都是基于主键的的查询,在这种情况下使用关系型数据库将使得效率低下,并且扩展也将成为未来很大的难题。在这样的情况下,使用Key-value存储将会是一个很好的选择。它被广泛应用于缓存,搜索引擎等等领域。根据以上的描述,一个好的key-value存储需要满足哪些条件呢?lAvailability

系统 2019-08-29 22:21:13 1980

编程技术

身份认证流程及原理

验证身份的对象元素在shiro中,用户需要提供principals(身份)和credentials(证明)给shiro,从而应用能验证用户身份:principals:身份,即主体的标识属性,可以是任何东西,如用户名、邮箱等,唯一即可。一个主体可以有多个principals,但只有一个Primaryprincipals,一般是用户名/密码/手机号。credentials:证明/凭证,即只有主体知道的安全值,如密码/数字证书等。认证流程securiyManag

系统 2019-08-12 09:30:02 1980

编程技术

GWT开发AJAX应用程序教程

正文:一、引言如果你是一个Java软件和Ajax开发者,那么,GoogleWebToolkit(GWT)应该已经引起你的关注。Google公司已经于2006年5月在Apache许可协议下发布了这种免费的开发工具包。GWT的设计目的是为了简化用Java语言开发Ajax应用程序。Google初始发行的beta版本可以适用于Windows和Linux平台,并许诺稍后要发行一个MacOSX版本。本文将探讨在MacOSX上使用GWT和熟悉的Java工具,例如Apac

系统 2019-08-12 09:30:02 1980

各行各业

Agile software development

Sofar,thereare2projects/productsusingagilesoftwaredevelopment.Thereare4typeworkitemsusedinagilesoftwaredevelopment:userstories,tasks,testcases,bugs1.userstoriesAteamcreatesuserstoriestodefinethefeatures,functions,andrequirementsto

系统 2019-08-12 09:27:22 1980

各行各业

2007-3-11 19:11:00 cpu执行第一条指令时情形

cpu执行的第一条指令不在内存中,众所周知,内存是由ram组成的,而ram不断电,可以保存信息,一旦断电,ram中的信息将会丢失,所以cpu要执行的第一条指令被固化在rom中以前8086年代,由于内存是1M的,所以rom被编址在1M的最后的64K中,所以它的段地址是0xFFFF0,这样就不至于不ram分成两个部分,就是将cs设置成0XF000,cpu执行的BIOS第一条指令的地址是:0XF000:FFF0H,这样使得固件的地址在寻址空间靠后的位置16个字节

系统 2019-08-12 09:27:15 1980

各行各业

读《wireshark网络分析就这么简单》

读完了《wireshark网络分析就这么简单》。关于技术的书也可以写的这么的妙趣横生,我是像读《盗墓笔记》一样把它读完的(笔者是盗迷),从第一章起,我就被里面的内容深深吸引住了,我从来没想过要改一改子网掩码,也从来没想过改了之后能够发生如此有趣的事情。作者林沛满先生知识渊博而又幽默,把一个个技术难题写得像生动的小说。林先生在最后提到了知识深度与广度的事情,这也是我一直琢磨的问题,林先生用爬山做了比喻,我觉得很贴切,钻研知识深度的同时,不自觉地就能扩展知识的

系统 2019-08-12 09:26:56 1980