上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页
摘要: 最近去了tencent,xunlei等互联网名企面试,总结一下:如果想进入这类企业进行底层开发的话必须对互联网各方面的技术原理了解的很清楚,例如apache实现原理。语言方面既然是php开发自然对c/c++要求比较高。往往需要自己写php扩展。使用mysql自然想很多常见的,性能瓶颈要能有很好的解决方案。mysql 插件编写,apache模块编写。联系起来结合点还是要会c。倘若是做中间层和前端工作则要求对css,javascript要求比较高。当然对web的一系列实现原理也是要非常熟悉的。对新技术要比较敏感,才能证明你有很好的学习能力和使用能力。努力提高自己的英文口语,和阅读能力。往往很多新技 阅读全文
posted @ 2011-10-14 21:19 Charliee 阅读(153) 评论(0) 推荐(0) 编辑
摘要: MyISAM: 优势 – 查询速度快 – 数据和索引压缩问题 – 表级锁 – 数据丢失InnoDB: 优势 – 行级锁 – 事务支持 – 数据安全问题 – 数据文件庞大 – 启动慢 – 不支持FULLTEXT索引 如果你是个赛车手并且按一下按钮就能够立即更换引擎而不需要把车开到车库里去换,那会是怎么感觉呢?MySQL数据库为开发人员所做的就好像是按按钮换引擎;它让你选择数据库引擎,并给你一条简单的途径来切换它。 MySQL的自带引擎肯定是够用了,但是在有些情况下,其他的引擎可能要比手头所用更适合完成任务。如果愿意的话,你甚至可以使用MySQL++ API来创建自己的数据库引擎,就像打穿气缸.. 阅读全文
posted @ 2011-10-14 20:22 Charliee 阅读(872) 评论(0) 推荐(0) 编辑
摘要: Ext2: 是 GNU/Linux 系统中标准的文件系统,其特点为存取文件的性能极好,对于中小型的文件更显示出优势,这主要得利于其簇快取层的优良设计。其单一文件大小与文件系统本身的容量上限与文件系统本身的簇大小有关,在一般常见的 x86 电脑系统中,簇最大为 4KB, 则单一文件大小上限为 2048GB, 而文件系统的容量上限为 16384GB。但由于目前核心 2.4 所能使用的单一分割区最大只有 2048GB,因此实际上能使用的文件系统容量最多也只有 2048GB。Ext3: 顾名思义,它就是 ext2 的下一代,也就是在保有目前 ext2 的格式之下再加上日志功能。目前它离实用阶段还有一段 阅读全文
posted @ 2011-10-12 09:49 Charliee 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 1. FAT文件系统:FAT文件系统或分区格式最早应用于MS-DOS 和Windows 3.X操作系统中。因它将文件在分区中的存储位置全部集中存放在一个名为文件分配表(FAT)区域中而得名。FAT文件系统是在MS-DOS或Windows 3.X下使用Format命令创建的。FAT文件系统最大支持2GB大小的分区,只支持8.3格式的文件名,没有对文件或目录的安全保护性等功能,但FAT文件系统是目前大多数常用操作系统都支持的文件系统(如:Windows 2000/XP/2003、UNIX等)2.FAT32文件系统:FAT32是从FAT文件系统演化而来的,它是Fat系列文件系统的最后一个产品。Win 阅读全文
posted @ 2011-10-12 09:44 Charliee 阅读(1217) 评论(0) 推荐(0) 编辑
摘要: 随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。 对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类, 本文从攻击深度的角度说明,我们把攻击分为四级。 攻击级别一:服务拒绝攻击(DoS) 由于DoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DoS也就成为了流传最广、最难防范的攻击方... 阅读全文
posted @ 2011-10-12 09:39 Charliee 阅读(379) 评论(0) 推荐(1) 编辑
摘要: 第五章围绕概率分析,随机算法,概率与期望展开了一系列有趣的讨论,其中许多有趣概率习题。------------------------------------------------------------------------------------------------------------------------------------------------雇佣问题描述:假设你要雇佣一个新的办公室助理,雇佣代理每天想你推荐一个应聘者(连续推荐n个),你面试这个人,如果这个应聘者比目前的办公室助理更优秀,你就会辞掉当前的办公室助理,然后聘用这个新的。面试一个人需付给雇佣代理一笔费用 阅读全文
posted @ 2011-10-12 09:16 Charliee 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 连接池的概念1)连接池是一个进程 多个连接是在一个进程里面存储、管理的。这个进程保存所有的连接,当我们打开连接,如果有未用连接可用,则返回该连接。如果池中的连接都用完了,则创建一个新的连接保存到连接池。而但我们关闭连接的时候,连接池里面并不关闭连接,而是返回连接池中并标记为可重用的状态,等待重新连接直到等待超时。再次打开连接的时候,我们就可以重用上次的连接。如果在这个时间内没有连接请求(打开连接),这个数据库连接将被关闭,并从连接池中移除这个连接实例。如果池中连接到达了最大连接数,请求进入等待队列直到空闲连接可用。如果在可获取连接对象之前超时期限已过(由ConnectTimeout连接字符串. 阅读全文
posted @ 2011-10-11 13:51 Charliee 阅读(3436) 评论(0) 推荐(0) 编辑
摘要: 1 SQL注入攻击概述1.1 SQL注入技术定义SQL注入(SQL Injection)技术在国外最早出现在1999年,我国在2002年后开始大量出现,目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述:(1)脚本注入式的攻击(2)恶意用户输入用来影响被执行的SQL脚本Chris Anley将SQL注入定义为,攻击者通过在查询操作中插入一系列的SQL语句到应用程序中来操作数据。Stephen Kost[3]给出了SQL注入的一个特征,“从一个数据库获得未经授权的访问和直接检索”。利用SQL注入技术来实施网络攻 击常称为SQL注入攻击,其本质是利用Web应用程序中所输入的S 阅读全文
posted @ 2011-10-11 13:39 Charliee 阅读(428) 评论(0) 推荐(0) 编辑
摘要: E-R图为实体-联系(Entity-Relation)图,提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。构成E-R图的基本要素是实体型、属性和联系,其表示方法为:· 实体型(Entity):用矩形表示,矩形框内写明实体名;比如学生张三丰、学生李寻欢都是实体。· 属性(Attribute):用椭圆形表示,并用无向边将其与相应的实体连接起来;比如学生的姓名、学号、性别、都是属性。 · 联系(Relationship):用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型(1 : 1,1 : n或m : n)。 阅读全文
posted @ 2011-10-11 13:20 Charliee 阅读(1543) 评论(0) 推荐(0) 编辑
摘要: 事务准备接受不一致数据的级别称为隔离级别。隔离级别是一个事务必须与其它事务进行隔离的程度。较低的隔离级别可以增加并发,但代价是降低数据的正确性。相反,较高的隔离级别可以确保数据的正确性,但可能对并发产生负面影响。应用程序要求的隔离级别确定了所使用的锁定行为:数据库在被广大客户所共享访问的操作过程中很可能出现以下几种不确定情况 :1.脏读取(Dirty Reads):一个事务开始读取了某行数据但是另外一个事务已经更新了此数据但没有能够及时提交。这是相当危险的。假设事务T2中事务T1提交前读取了T1写过的数据项Balance(存款),在事务T1提交前就释放了Balance上的写锁时就可能发生这种问 阅读全文
posted @ 2011-10-11 13:08 Charliee 阅读(267) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页