代码改变世界

阅读排行榜

艾伟_转载:.NET内存管理、垃圾回收

2011-08-29 00:21 by 狼人:-), 141 阅读, 收藏,
摘要: 1. Stack和Heap 每个线程对应一个stack,线程创建的时候CLR为其创建这个stack,stack主要作用是记录函数的执行情况。值类型变量(函数的参数、局部变量 等非成员变量)都分配在stack中,引用类型的对象分配在heap中,在stack中保存heap对象的引用指针。GC只负责heap对象的释 放,heap内存空间管理 Heap内存分配 除去pinned object等影响,heap中的内存分配很简单,一个指针记录heap中分配的起始地址,根据对象大小连续的分配内存 Stack结构 每个函数调用时,逻辑上在thread stack中会产生一个帧(stack fr... 阅读全文

艾伟:C# 中的委托和事件

2011-08-29 00:09 by 狼人:-), 141 阅读, 收藏,
摘要: 引言 委托 和 事件在 .Net Framework中的应用非常广泛,然而,较好地理解委托和事件对很多接触C#时间不长的人来说并不容易。它们就像是一道槛儿,过了这个槛的人,觉得真是太容易了,而没有过去的人每次见到委托和事件就觉得心里别(biè)得慌,混身不自在。本文中,我将通过两个范例由浅入深地讲述什么是委托、为什么要使用委托、事件的由来、.Net Framework中的委托和事件、委托和事件对Observer设计模式的意义,对它们的中间代码也做了讨论。 将方法作为方法的参数 我们先不管这个标题如何的绕口,也不管委托究竟是个什么东西,来看下面这两个最简单的方法,它们不过是在屏幕上输出 阅读全文

艾伟:memcached全面剖析–5. memcached的应用和兼容程序

2011-08-29 00:09 by 狼人:-), 141 阅读, 收藏,
摘要: 本系列文章导航memcached完全剖析–1. memcached的基础memcached全面剖析–2.理解memcached的内存存储memcached全面剖析–3.memcached的删除机制和发展方向memcached全面剖析–4. memcached的分布式算法memcached全面剖析–5. memcached的应用和兼容程序asdfaafasdfsaf 发表日:2008/7/30 作者:长野雅广(Masahiro Nagano) 原文链接:http://gihyo.jp/dev/feature/01/memcached/0005 我是Mixi的长野。memcache... 阅读全文

艾伟:WinForm控件开发总结(七)-----为复杂属性的子属性提供编辑功能

2011-08-29 00:00 by 狼人:-), 141 阅读, 收藏,
摘要: 前面的几篇文章中,我们给控件添加一个复杂的类型Scope,并且给它的类型提供的一个类型转换器,现在我们可以在属性浏览器中编辑它的值,并且它的值也被串行化的源代码里了。但是你有没有发现,在属性浏览器里编辑这个属性的值还是不太方便。因为属性只是“10,200”这种形式的,所以,你必须按照这种格式来修改,一旦格式错误就会引发异常,比如输入一个“10200”。我们期望这个属性的每一子属性都能够被独立的编辑就好了,这并非不能实现,而且实现还很简单。 为了在属性浏览器里能够独立的编辑子属性,我们还要重写两个方法:GetPropertiesSupported()和GetProperties();下面是Sco 阅读全文

引用类型赋值“.NET技术”为null与加速垃圾回收

2011-10-13 19:27 by 狼人:-), 140 阅读, 收藏,
摘要: 在标准的Dispose模式中,提到了需要及时释放资源,却并没有进一步细说让引用等于null是否有必要。 有一些人认为等于null可以帮助垃圾回收机制早点发现并标识对象是垃圾。其他人则认为这没有任何帮助。是否赋值为null的问题首先在方法的内部被人提起。现在,为了更好的阐述提出的问题,我们来撰写一个Winform窗体应用程序。如下: private void button1_Click(object sender, EventArgs e) { Method1(); Method2(); } ... 阅读全文

《Effective C#中文版:改善C#程序的50种方法》“.NET技术”读书笔记

2011-10-13 19:26 by 狼人:-), 140 阅读, 收藏,
摘要: 从去年找工作以来,都没什么时间写博客[找工作的体会:建议以后有自己开公司的IT人一定要找IT专业人员做HR,好多公司的HR并不能真正发掘人才,他们形成了太多的偏见,如在学校期间学不了什么东西、只看学校有多少奖励等。真正钻研技术的人才不会追求虚无的东西],其实这本书我都借了好久,一直没有系统的看,所以趁这两天好好看看,顺便总结了一些要点,给那些需要这方面知识而又没有太多时间的IT人一个快速的学习机会。。。。如果要深入学习,请购买该书。 一、用属性代替可访问的字段 1、.NET数据绑定只支持数据绑定,使用属性可以获得数据绑定的好处; 2、在属性的get和set访问器重可使用l... 阅读全文

赛门铁克:浏览器将成为恶意攻击主要目标

2011-10-08 19:56 by 狼人:-), 140 阅读, 收藏,
摘要: 6月25日消息,据赛门铁克称,恶意软件制作者正在把攻击目标的重点从Windows操作系统转向网络浏览器。 赛门铁克称,隐蔽强迫下载攻击等目前的许多攻击行动都是依靠浏览器进入PC的。这样攻击者就能够把恶意软件安装到Windows系统。这种攻击使这种恶意软件只能在Windows电脑上运行。 然而,随着浏览器的发展,应用程序能够完全在浏览器中运行。使用这种攻击技术在运行合适的浏览器的任何电脑和设备上都能发挥作用。 赛门铁克安全反应部门经理Dave Cole说,采用web 2.0技术,我们看到许多能够在服务器上做的事情都可以在浏览器中做。如果我是个攻击者并且希望你有一样东西的话,这个东西就是网... 阅读全文

RSA2009:云计算服务如何保证安全?

2011-10-08 19:55 by 狼人:-), 140 阅读, 收藏,
摘要: 今年举行的RSA会议上公布的一项调查显示,使用云计算服务的企业很担心相关安全问题,但是他们并没有对供应商提供的安全性与其所承诺的安全进行对比核查。 这项由Deloitte-Ponemon研究所进行的调查表明,使用云服务的受访者中,大多数都表示他们在与服务供应商的合同中涵盖了安全要求,但是82.6%的受访者表示他们并没有对安全要求进行合规检查的计划。 这个问题是多层次的,关键数据可能会丢失、更改或者盗窃,虽然供应商承诺按照客户要求保护数据,但是如果他们不能按要求保护数据,也不需要承担客户数据的责任。 因此,如果客户的信用卡号码被盗窃,在云中存储这些号码的企业仍然有责任,法律责任仍然是企业的,他. 阅读全文

别担心 云计算比你想象的更安全

2011-09-24 00:06 by 狼人:-), 140 阅读, 收藏,
摘要: 每当Google的云产品出现一些安全问题,媒体上总会铺天盖地的出现关于云服务是否安全的讨论。那么云服务是不是足够可靠和安全,能不能应付复杂的关键任务应用呢?在我看来,答案是肯定的。由于频繁的备份和严格的安全策略,云服务的提供商们往往比其他企业做的更加严格,事实上,选择一项或几项云服务能够为企业在减少成本的同时降低安全风险。 我仔细想了想在最近这十年里我给成百上千家企业做过的安全审查。总的来说,一般的企业都会有几十个安全漏洞,其中有许多是最高级别的风险,但奇怪的是企业中的安全管理人员也不会对我的报告大惊小怪,他们还知道多得多的问题,只是很少去主动解决问题。我经常会发现巨大的政... 阅读全文

篡改Comcast网站黑客获刑18个月

2011-09-24 00:05 by 狼人:-), 140 阅读, 收藏,
摘要: 北京时间9月25日上午消息,据国外媒体报道,两名于两年前篡改美国有线电视运营商Comcast网站的黑客周五被判18个月监禁。 这两名黑客分别是20岁的克里斯多夫·刘易斯(Christopher Lewis)和28岁的迈克尔·内伯尔(Michael Nebel),他们都是电话黑客团伙Kryogeniks的成员,该团伙于2008年5月控制了Comcast.net网站。 在成功接管了一个用于控制Comcast DNS(域名管理系统)信息的账户后,他们将用户重新定位到他们自己的网站,持续时间达数小时。当时的Comcast.net每天的独立用户访问量约为500万。 美国宾夕法尼亚州东 阅读全文
上一页 1 ··· 372 373 374 375 376 377 378 379 380 ··· 416 下一页