Learning Traces...

--Great Love involves great effort
  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2010年2月12日

摘要: hibernate-memcached(http://code.google.com/p/hibernate-memcached/ )是允许hibernate使用MemCached作为二级缓存的项目,它用到了spymemcached(http://code.google.com/p/spymemcached/ )这个MemCached的Java客户端。花了一点时间做了个补丁,让它也支持Whalin的Java客户端(http://whalin.com/memcached/ )。 所有的代码(包括原hibernate-memcached的所有源码)、javadoc及重新制作的发布包请见附件,限于篇幅就不具体说明了。以下是我更新过的hibernate-memcached的配置说明,原配置说明请参见http://code.google.com/p/hibernate-memcached/wiki/Configuration 阅读全文

posted @ 2010-02-12 00:39 suyang 阅读(1186) 评论(0) 推荐(0) 编辑

2010年1月29日

摘要: Log4j发展的真快,2005年用的时候版本是1.2.8。现在再看时发现都出到2.0了,仔细一看,还有点意思,log4j上作了个说明。log4j有3个分支,1.2是稳定版,1.3不再继续,2.0是实验版。   看来还是用1.2版的比较好,现在的版本是1.2.15,和1.2.8比有很大的变化。从配置文件里反映出来,大的结构都变了。现把要点摘录如下:   Log4j有3个主要部件,loggers, appenders and layouts.   logger有如下几个级别,排列如下:DEBUG INFO WARN ERROR FATAL   logger引入了继承的概念,这里指的是名称继承,logger com.foo是 com.foo.Bar的父logger。同样java.util是java.util.Vector的父类。另外Logger x = Logger.getLogger("wombat"); 和 Logger y = Logger.getLogger("wombat"); 是指向同一个对象,这样的话不需要到处传递对象的引用。 阅读全文

posted @ 2010-01-29 22:06 suyang 阅读(1729) 评论(0) 推荐(0) 编辑

2010年1月25日

摘要: 近来云计算越来越热门了,云计算已经被看作 IT 业的新趋势。云计算可以粗略地定义为使用自己环境之外的某一服务提供的可伸缩计算资源,并按使用量付费。可以通过 Internet 访问 “云” 中的任何资源,而不需要担心计算能力、带宽、存储、安全性和可靠性等问题。 本文简要介绍 Amazon EC2 这样的云计算平台,可以租借这种平台上的虚拟 Linux® 服务器;然后介绍开放源码 MapReduce 框架 Apache Hadoop,这个框架将构建在虚拟 Linux 服务器中以建立云计算框架。但是,Hadoop 不仅可以部署在任何厂商提供的 VM 上,还可以部署在物理机器上的一般 Linux OS 中。 在讨论 Apache Hadoop 之前,我们先简要介绍一下云计算系统的结构。 阅读全文

posted @ 2010-01-25 00:30 suyang 阅读(5114) 评论(0) 推荐(0) 编辑

2010年1月22日

摘要: 一、查看所有数据库:show databases;二、查看当前数据库的所有表:show tables; 或者:show table status; 或者:select * from information_schema.tables;三、查看所有的存贮过程:select * from mysql.proc where db='db_name' and type='PROCEDURE'; 或者:sh... 阅读全文

posted @ 2010-01-22 15:48 suyang 阅读(441) 评论(0) 推荐(0) 编辑

2009年9月23日

摘要: 大家好,这个论坛真不错,呵呵 我也来写点东西吧 这个礼拜六做了两件事 睡觉+吃饭,我下面说的这件事一般是在睡觉的时候做的,还有一半是吃饭的时候做的,恩。开始了 周末在家很无聊,人太无聊了就会做傻事…… 于是我开始逆向XP SP2的ntdll玩,突然有个很想法,闲的没事的时候把里面的函数都用C重写一遍。 本来想找个软柿子捏,我看strlen很不错嘛,又简单,闭着眼就能搞定吧。 程序的结构很简单,移指针找'\0',找到了把指针一减就OK了。 恩,我带着定势思维继续看下去。 完了晕了 .text:7C922ABB mov eax, [ecx] .text:7C922ABD mov edx, 7EFEFEFFh .text:7C922AC2 add edx, eax .text:7C922AC4 xor eax, 0FFFFFFFFh .text:7C922AC7 x 阅读全文

posted @ 2009-09-23 11:35 suyang 阅读(402) 评论(0) 推荐(0) 编辑

2009年8月10日

摘要: 到 www.adobe.com 中下载 Adobe Reader安装后即可。下载地址如下:http://ardownload.adobe.com/pub/adobe/reader/unix/8.x/8.1.6/chs/AdobeReader_chs-8.1.6-1.i486.rpm 阅读全文

posted @ 2009-08-10 09:56 suyang 阅读(259) 评论(0) 推荐(0) 编辑

2009年6月5日

摘要: MyEclipse6.0.1安装Subclipse插件可能会安装不成功,总是报告需要安装其它的东西,我最后终于安装成功了。help --> software updates--> New Remote site总共需要添加如下更新网址:Name: Subclipse 1.2.x (Eclipse 3.2+)URL: http://subclipse.tigris.org/update_... 阅读全文

posted @ 2009-06-05 14:47 suyang 阅读(913) 评论(0) 推荐(0) 编辑

2009年5月24日

摘要: 在看完《编程之美》一书的“计算字符串的相似度”一文后,对该书最后提出的问题作一点回忆与思考。   这里先将原问题再复述一遍:   原文的问题描述:  许多程序会大量使用字符串。对于不同的字符串,我们希望能够有办法判断其相似程序。我们定义一套操作方法来把两个不相同的字符串变得相同,具体的操作方法为:   1.修改一个字符(如把“a”替换为“b”);   2.增加一个字符(如把“abdd”变为“aebdd”);   3.删除一个字符(如把“travelling”变为“traveling”);   比如,对于“abcdefg”和“abcdef”两个字符串来说,我们认为可以通过增加/减少一个“g”的方式来达到目的。上面的两种方案,都仅需要一次。把这个操作所需要的次数定义为两个字符串的距离,而相似度等于“距离+1”的倒数。也就是说,“abcdefg”和“abcdef”的距离为1,相似度为1/2=0.5。   给定任意两个字符串,你是否能写出一个算法来计算它们的相似度呢? 阅读全文

posted @ 2009-05-24 12:28 suyang 阅读(8775) 评论(12) 推荐(1) 编辑

2009年5月21日

摘要: SVG是Scalable Vector Graphics的首字母缩写,含义是可缩放的矢量图形。它是一种开放标准的矢量图形语言,可让你设计激动人心的、高分辨率的Web图形页面,因为软件提供了制作复杂元素的工具,如渐变、嵌入字体、透明效果、动画和滤镜效果,并且可使 用平常的字体命令插入到HTML编码中。 SVG被开发的目的是为Web提供非栅格的图像标准。SVG格式基于XML (Extensible Markup Language),并且被World Wide Web Consortium (W3C)联盟进行开发。 和HTML相比,XML提供更好的结构方面的控制,功能更复杂。 SVG是完全基于XML的,这一事为开发商和用户提供了许多强大的优势。随着网站变得越来越复杂,提供越来越多的交互性和视觉效果,网页设计人员要求比HTML更强功能的语言。 Extensible Markup Language (XML-可扩展的标记语言) 已经从Web业界和开发商那里获得广泛的、热烈的支持。和HTML不同的是 , XML将内容完全从显示中分离出来。通过在 阅读全文

posted @ 2009-05-21 09:37 suyang 阅读(2117) 评论(0) 推荐(0) 编辑

2009年1月24日

摘要: SSH服务和Telnet服务一样,通过远程登录登录到系统,在远程操控系统。但它与Telnet的不同点就是:Telnet在传输的过程中是平文传输,而SSH是将传输内容加密,在传送的过程中保证了传送内容的保密性,从而提高了系统的安全性。   在这里,我们不准备将SSH服务作为用户上传下载文件的工具。我们只用SSH服务的开通为远程管理系统提供方便。另外在用户认证方式上,为了服务器和用户的安全,禁止用户密码的认证方式,而基于“钥匙”的方式。 .......................... 阅读全文

posted @ 2009-01-24 16:45 suyang 阅读(1947) 评论(0) 推荐(0) 编辑