本系列文章是希望将软件项目中最常见的设计模式用通俗易懂的语言来讲解清楚,并通过Python来实现,每个设计模式都是围绕如下三个问题: 为什么?即为什么要使用这个设计模式,在使用这个模式之前存在什么样的问题ÿ…
2026/4/10 9:55:38 人评论 次浏览最近有个同事跟我抱怨平常时间不够用,每天都有做不完的事情,完全没有时间完成个人学习目标,自我感觉B格挺高的我,这个机会怎能放过! 在工作的同时,还要照顾家人,完成个人的学习计划(…
2026/3/29 9:51:08 人评论 次浏览今天在虚拟环境内做了活动目录OU的委派管理和Exchange组织的委派管理实验。主要思路:新建一个域本地安全组OUAdmin,并将OU和Exchange组织的相应管理权限委派给OUAdmin组,然后再将用户帐号加入该安全组,获得相应管理权限。小结&…
2026/4/12 22:05:22 人评论 次浏览关于Java 值传递 深度分析首先说观点:java只有值传递没有引用传递 然后再来看看值传递与引用传递两者的定义 值传递(pass by value)是指在调用函数时将实际参数复制一份传递到函数中,这样在函数中如果对参数进行修改,将…
2026/4/6 19:26:01 人评论 次浏览贡献分如下: 转会人员:金东禾 转到队伍:bugphobia转载于:https://www.cnblogs.com/Buaa-software/p/4972487.html
2026/4/11 22:48:02 人评论 次浏览随着Win10正式版的发布,更多的电脑会采用Win10系统来安装,而随之笔记本预装win10系统也会上市,当然对于消费者来说,有时我们需要学会查看电脑配置吧。电脑主要看的是CPU,内存,显示,硬盘等几项下…
2026/4/13 20:52:53 人评论 次浏览在 MMORPG《最终幻想14》的副本“乐欲之所瓯博讷修道院”里,BOSS 机工士姆斯塔迪奥将会接受玩家的挑战。 你需要处理这个副本其中的一个机制:NM 大小的地图被拆分为了 NM 个 11 的格子,BOSS 会选择若干行或/及若干列释放技能,玩家…
2026/4/13 8:13:31 人评论 次浏览经过东北三省的巡讲,终于回家了,深深为东北重工业基地惋惜,我们的父辈曾经整整一代人付出热血和生命的地方如今已纷纷破产改制关门大吉,很为祖国的重工业和软件工业担忧,新一代的中国年青人,谁能挑起民族的脊梁?不说题外话了&…
2026/4/12 4:43:41 人评论 次浏览1.junit coverage单元测试覆盖率使用: 右键,run ‘xx’with Coverage,然后观察行数那里,如果测试覆盖到了,那么这里会出现绿色,如果没有覆盖,就是红色。 2.tomcat配置 run -> edit Config…
2026/4/13 7:37:19 人评论 次浏览逻辑芯片又叫可编程逻辑器件。PLD是做为一种通用集成电路产生的,他的逻辑功能按照用户对器件编程来确定。一般的PLD的集成度很高,足以满足设计一般的数字系统的需要。这样就可以由设计人员自行编程而把一个数字系统“集成”在一片PLD上,而不必…
2026/4/13 0:52:34 人评论 次浏览参考链接: https://blog.csdn.net/weixin_33671935/article/details/93224677Ubuntu RK3399 Ubuntu系统默认是不支持中文显示,命令行中文输入、中文显示都是不支持的,ls等命令使用tab双击补齐显示的话可以显示中文。 处理的方法相对简单&…
2026/3/18 20:31:52 人评论 次浏览学习 Linux 中的大内存页hugepage。理解什么是“大内存页”,如何进行配置,如何查看当前状态以及如何禁用它。本文中我们会详细介绍大内存页huge page,让你能够回答:Linux 中的“大内存页”是什么?在 RHEL6、RHEL7、Ubu…
2026/3/18 20:31:52 人评论 次浏览发电机组自动控制系统对发电机的转速和有功功率、电压和无功功率以及各种操作和保护装置的自动控制。发电机是一种能量转换装置,它把汽轮机或者水轮机等原动机的机械能转换成电能,再经输配电网络送给用户。在现代电力系统中,发电机组大多数是…
2026/3/18 20:31:53 人评论 次浏览目录 1.进程的概念 2.先描述进程,再组织进程 1).进程VS程序 2).进程内部结构 3.PCB(task_struct)内部构成 4.fork()创建进程 首先我们来看一个现象 1).理解fork创建子进程 2).fork的返回…
2026/3/18 20:31:54 人评论 次浏览高考的结束,也就意味着学生要进入人生的下一个阶段,开始全新的大学生活。在进入大学之前,大一新生需要准备很多用品,除了一些被褥、衣服等生活用品之外,还要准备一些学习用品,其中就包括电脑。有些人说&…
2026/3/18 20:31:55 人评论 次浏览如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击 对于SSH服务的常见的攻击就是暴力破解攻击——远程攻击者通过不同的密码来无限次地进行登录尝试。当然SSH可以设置使用非密码验证验证方式来对抗这种攻击,例如公钥验证或者双重验证。将不同的验证方法的优劣处先放…
2026/3/18 20:31:57 人评论 次浏览