征服无限--数学的力量"所有的动物生而平等,但是有些比别的更平等[1]。"在数学里也一样存在这个现象。如果只是要合乎逻辑的话几何可以有很多种,代数也一样。就算动用美学的标准,也很难说我们的数学就比它的这些兄弟们更好一些。那为什么我们今天见到的数学是这样的而不是那样的?我想,原因在于我们总是用现实世界的眼睛去观察和发现数学。欧氏几何之所以有这样的公理而不是别的,是因为它最符合当时人类对自然世界的观察。这样一来它就比别的几何在数学里具有更高的地位,拥有更多的关
系统 2019-08-29 22:44:39 2168
【转】一致性hash算法-consistenthashinghttp://blog.csdn.net/sparkliang/article/details/5279393目录(?)[+]一致性hash算法(consistenthashing)张亮consistenthashing算法早在1997年就在论文Consistenthashingandrandomtrees中被提出,目前在cache系统中应用越来越广泛;1基本场景比如你有N个cache服务器(后面
系统 2019-08-29 22:30:16 2168
本文用eclipse的自动重构功能对一个程序实例进行重构,目的是探索Eclipse自动重构可以在多大程度上辅助重构这个过程。程序实例使用《Refactoring:ImprovingtheDesignofExistingCode》一书中的例子。Eclipse的自动重构功能能够很好地支持各种程序元素的重命名,并自动更新相关的引用。Eclipse能够支持方法、字段在类之间移动,并自动更新引用。Eclipse较好地支持内联字段、函数的更新替换。Eclipse较好地
系统 2019-08-29 22:23:22 2168
HibernateSearch牛刀小试分类:Java2007-09-3014:165300人阅读评论(4)收藏举报hibernatesearchimportexceptionclasslucene前几天看到Hibernate与Lucene的整合框架HiberateSearch3.0.0.GA版出来了,昨天试这写了一个Demo,感觉用起来的确很方便的,贴出来与大家分享一下。1、创建POJOpackagecom.yehui;importjavax.persis
系统 2019-08-29 22:11:16 2168
1、基本概念介绍(1)如果待排序列中有两个相同的关键字Ki=Kj,其顺序是Ki在Kj之前。如果经过排序之后,Ki和Kj的顺序颠倒了,则说明这个排序方法是不稳定的。否则则是稳定排序。(2)在内存中就可以完成的排序过程,称为内部排序。如果待排数据量很大,内存不够容纳全部数据,在排序过程中必须对外存进行访问,则叫做外部排序。实际上,由于数据量级别不同。排序的方法会有很大的改变,思考排序效率的角度也不一样。这个专题系列未经特殊注明,都属于内部排序方法。2、直接插入
系统 2019-08-29 21:59:45 2168
直接看一个例子,maven中要引入json包,于是使用了net.sf.json-libjson-lib2.2.2可是,当执行mvninstall命令时,却抛出一个错误,说找不到net.sf.json-lib:json-lib:2.2.2这个包,到仓库中看一下http://repo2.
系统 2019-08-29 21:55:36 2168
阅读blog和写blog是两个很好的学习方法,本篇我将从博客对个人提高的角度去写一些我的真切体会,希望对关注如何写和读blog的人有所帮助。经营blog开博并不代表你会从blog中有所收获,就像种庄稼一样,你必须不断耕耘,才能有丰硕的果实。以下我罗列几点我个人感受较深的几点与大家分享一下我是如何对待我的blog的:内容是根本,多写原创文章,在写做中养成思考和积累的习惯我很早就在博客园开博了,之前很多内容都是转载的,主要作为备份来用,很少把思考性的东西通过文
系统 2019-08-12 09:29:42 2168
一、关于wireshark中以太网数据包的最小长度,请看下面的文字:PacketformatAphysicalEthernetpacketwilllooklikethis:PreambleDestinationMACaddressSourceMACaddressType/LengthUserDataFrameCheckSequence(FCS)866246-15004AstheEthernethardwarefiltersthepreamble,itisn
系统 2019-08-12 09:27:00 2168
作者:倪茂志邮件:backspray008@gmail.com完成于:2005.12.20文章分为八个部分:一、为什么需要伪造内核二、伪造内核文件三、隐藏进程四、隐藏内核模块五、隐藏服务六、隐藏注册表七、隐藏文件八、关于端口另:建议先看看最后那些参考文章。一、为什么需要伪造内核:IceSword(以下简称IS)为了防止一些关键系统函数(包括所有服务中断表中的函数以及IS驱动部分要使用到的一些关键函数)被patch,它直接读取内核文件(以下简称“ntoskr
系统 2019-08-12 09:26:47 2168
警告一:提示说IIS服务器以及ASP.Net的组件没有安装step1控制面板-》程序与功能-》打开或关闭Windows功能step2选择开启IIS的服务(因为IIS7与XP模式下的IIS不一样,xp下缺省是直接安装就能满足所有功能,而在win7下,需要仔细考虑否则很多功能不能使用,懒人就直接全选吧)点击确定后,在浏览器输入网址http://localhost会出现如下图警告2COM+目录要求(警告)网上有好多教程说要重装com+服务的不过我遇到的情况没有严
系统 2019-08-12 01:53:48 2168