• 《Spring技术内幕:深入解析Spring架构与设计原理》笔记之一(Spring基本概述)

    时间:2024-03-29 07:54:20

        一直不懂Spring的两大块内容:IOC和AOP。    现在,找来这个《Spring技术内幕:深入解析Spring架构与设计原理》pdf好好拜读学习一下。        Spring的主要projects:    Spring IO platform    spring boot    s...

  • 【学习笔记】云计算关键技术_虚拟化

    时间:2024-03-28 19:27:08

    文章目录1.虚拟化1.1虚拟化技术的核心思想1.2采用虚拟化技术的云计算数据中心的物理拓扑结构1.3虚拟化的好处1.4虚拟化技术的应用 ——12306使用阿里云避免了高峰期的崩溃12306面临的问题是什么?12306系统采用了何种措施来应对系统面临的问题?12306系统引入公有云的好处是什么?1.5...

  • Bluetooth技术学习笔记 ——HFP之Call

    时间:2024-03-28 13:14:33

    1. 来电若收到来电,AG会一直给HF重复发送RING alerts,直到接通电话,或者拒接电话。HF在收到RING alerts后,开始响铃。铃声根据实际情况而定,或AG设置的铃声,或HF自带的铃声。若AG SDP或+BRSF消息表明AG支持“In-band ring tone”,则AG需要将铃声...

  • Bluetooth技术学习笔记 ——L2CAP之配置选项

    时间:2024-03-28 13:12:32

    参考:core_v5.0 vol 3. Part A1. 配置选项(1)Configuration option format (2)简要说明Type:表示配置参数的类型,最高位决定了选项类型未被识别时将采取的动作。0表示该选项必须被识别,否则将拒绝配置请求;1表示未被识别时,将跳过该选项。leng...

  • 蓝牙核心技术了解(蓝牙协议、架构、硬件和软件笔记)

    时间:2024-03-28 13:12:08

    原文地址:http://www.cnblogs.com/zjutlitao/p/4742428.html声明:这篇文章是楼主beautifulzzzz学习网上关于蓝牙的相关知识的笔记,其中比较多的受益于xubin341719的蓝牙系列文章,同时还有其他网上作者的资料。由于有些文章只做参考或统计不足,...

  • 菜鸟笔记--软件测试--百盒测试技术

    时间:2024-03-28 07:35:40

    白盒测试技术白盒测试技术是把测试对象看作一个打开的盒子,利用白盒测试法进行动态测试时,除了要验证软件的功能特性之外,还要需要测试软件产品的内部结构和处理过过程白盒测试法的覆盖标准有逻辑覆盖测试,基本路径测试和循环结构覆盖测试,同时程序插桩也是白盒测试中一种常用的方法。     逻辑覆盖测试逻辑覆盖测...

  • day64—ajax技术学习笔记

    时间:2024-03-27 18:38:24

    转行学开发,代码100天——2018-05-19Ajax技术学习笔记AJAX = Asynchronous JavaScript and XML(异步的 JavaScript 和 XML)。AJAX 是一种在无需重新加载整个网页的情况下,能够更新部分网页的技术。AJAX 不是新的编程语言,而是一种使...

  • 慕课笔记-数据科学导论-第八章大数据与云计算-云计算概念特点/分类/体系架构/大数据与云计算/应用/分布式计算/服务模式/主要技术

    时间:2024-03-26 21:52:59

    大数据与云计算(1)云计算的概念与特点1.定义Google:云计算是拥有开放标准和基于互联网服务的,可以提供安全、快捷和便利的数据存储和网络计算服务的系统。美国国家标准与技术研究院(NIST):云计算是一种应用资源模式,它可以根据需要用一种很简单的方法通过网络访问已配置的计算资源。这些资源由服务提供...

  • 区块链技术指南笔记(三):区块链运作的核心技术

    时间:2024-03-26 16:00:53

    在学习区块链的时候,有很多知识点,作为读者的我们不能第一时间去消化它(也没必要第一遍就弄懂),某些方面的设计思想看的也是一知半解。我遇到这种情况,一般会将书多看几遍,再去寻找各个知识点之间的关系,从而了解设计者的构思。例如在本科刚开始学习操作系统时,书中的概念又多又新,看书都没有精神。但是,当我们去...

  • 学习笔记:入侵检测与防御技术应用

    时间:2024-03-22 19:13:48

    NIP功能介绍应用场景互联网边界IDC/服务器前端网络边界旁路监控NIP6000设备硬件介绍接口对入侵防御机制签名签名过滤器例外签名入侵防御对数据流的处理NIP策略特点功能介绍NIP能够检测出多种类型的网络攻击,并能采取相应的措施保护内部网络免受恶意攻击。Web应用防护:•互联网中90%的应用都架设...

  • 隐语笔记1 —— 数据可信流通,从运维信任到技术信任

    时间:2024-03-22 13:36:17

    数据可信流通体系 关于可信的反思 信任是涉及交易或交换关系的基础 信任的基石: 身份可确认利益可依赖能力有预期行为有后果数据流通中的不可信风险:可信链条失效&崩塌 法规层面:数据的持有权,加工权,经营权等在法规和合同层面容易被明确定义 技术层面:数据容易被分割,拷贝,改变,导致权益保障受...

  • 课堂笔记之大数据技术基础——NoSQL数据库

    时间:2024-03-16 15:39:36

    本文概要NoSQL与关系数据库的比较NoSQL的四大类型、三大基石NoSQL和NewSQL数据库的区别文档数据库MongoDB编程实践一、NoSQL概述NoSQL = Not Only SQL关系型数据库不可能被完全取代,但是在许多业务场景中,非关系型数据库更有益1. NoSQL数据的特点灵活的可扩...

  • 区块链技术(课程学习笔记)

    时间:2024-03-14 17:24:03

    区块链概述概念区块链技术是一种综合应用了分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的技术组合。狭义:区块链是一-种按照时间顺序将数据区块以顺序相连的方式组合而成的一种链式数据结构,并通过密码学手段实现的不可篡改、不可伪造的分布式账本。广义:区块链技术是利用块链式数据结构来验证与存储数...

  • 《技术领导力》笔记(5)—— 系统架构 - 别样风景天

    时间:2024-03-12 11:59:38

    《技术领导力》笔记(5)—— 系统架构 系统架构工作软件架构概念软件架构是对于软件实体组织形式的阐述,使用框架的意义是快速完成软件架构设计,而不是取代它。软件架构的目的是高性能、高可用、可扩展。如果你的程序...

  • 【技术贴】笔记本开机Fn+“NmLk”键亮起,让其灭掉的解决办法。。

    时间:2024-03-12 11:16:14

    问:开机后输登陆密码的时候Fn+“NmLk”键就亮起,每次都要手动把它按掉才行 谁知道怎么改才可以设置成开机不亮Fn+“NmLk”键?   ...

  • 《网络攻防技术与实践》(诸葛建伟)读书笔记

    时间:2024-03-11 14:27:34

     《网络攻防技术与实践》(诸葛建伟)读书笔记第一章 一、思考: 1. Q:如何进行攻击溯源?如何反攻击溯源?如何更好的实现隐...

  • 嵌入式系统原理与应用技术(第三版)-读书笔记

    时间:2024-03-10 11:43:18

    进入异常1. ARM状态:LR(Link Register连接寄存器)保存下一条指令的地址(pc+4/+8)Thumble状态:LR保存的是当前PC的偏移量(不需要确定异常是从何种状态进入)CPSR(current program status register程序状态寄存器)复制到相应的SPSR(...

  • 读书笔记《数据挖掘概念与技术》第1章 引言 - itolssy

    时间:2024-03-09 14:58:20

    读书笔记《数据挖掘概念与技术》第1章 引言 数据挖掘是从大量数据中发现有趣模式,这些数据可以存放在数据库、数据仓库或其它信息存储中。这是一个年青的跨学科领域,源于诸如数据库系统、数据仓库、统计学、机器学习、数据可视化、信息检索和高性能计算。其它有...

  • 分布式技术原理笔记(二)分布式协调与同步

    时间:2024-03-08 15:36:25

    第一章 分布式互斥在分布式系统里,这种排他性的资源访问方式,叫作分布式互斥(Distributed Mutual Exclusion),而这种被互斥访问的共享资源就...

  • 北京大学肖臻老师《区块链技术与应用》笔记 - BTC篇

    时间:2024-03-06 15:53:55

    BTC密码学原理篇比特币属于加密货币,可见其中必然会涉及到密码学的知识。而比特币本身开放,其交易记录、交易金额、交易内容甚至源代码都面向全网开放,加密又使用在哪里呢...