大约有 11,000 项符合查询结果(耗时:0.0378秒) [XML]

https://www.tsingfun.com/it/cpp/1120.html 

FAT32系统中长文件名的存储 - C/C++ - 清泛网 - 专注C/C++内核技术

...首字符改写E5H),都会使长文件名形同虚设。 (长文件名如何与短文件名对应?仅靠她们之间的位置关系?) 长文件名和短文件名之间的联系光靠他们之间的位置关系维系显然远远不够。其实,长文件名的0xD字节的校验和起...
https://www.tsingfun.com/it/tech/1059.html 

浅谈TCP优化 - 更多技术 - 清泛网 - 专注C/C++内核技术

...里就不一一说明了,有兴趣的读者可以自行查阅。 … 如何调整「rwnd」到一个合理值 有很多人都遇到过网络传输速度过慢的问题,比如说明明是百兆网络,其最大传输数据的理论值怎么着也得有个十兆,但是实际情况却相距...
https://www.tsingfun.com/it/tech/1058.html 

通过FastCGI Cache实现服务降级 - 更多技术 - 清泛网 - 专注C/C++内核技术

...图中的目标就会发现:它没有实现全局激活缓存的功能。如何实现呢?最简单的方法就是通过单位时间内出错次数的多少来判断系统健康以否,设置相应的阈值,一旦超过限制就全局激活缓存,通过Lua我们可以实现一个定制版:...
https://www.tsingfun.com/it/tech/1944.html 

如何建立一套适合自己的高胜算交易系统 - 更多技术 - 清泛网 - 专注C/C++内核技术

...,就是当前指数在最近一个显著运行周期内所处的位置,应用的原理就是周朝国立图书馆馆员老子先生提出的物极必反,反的高度可以根据历史统计取值。 2)组合 即持有多只个股时,每只个股占用多少资金。这里说的组合与CAP...
https://www.tsingfun.com/it/bigdata_ai/1073.html 

初窥InnoDB的Memcached插件 - 大数据 & AI - 清泛网 - 专注C/C++内核技术

...了,而且借助MySQL本身的复制功能,我们可以说是变相的实现了Memcached的复制,这更是意外之喜。 安装 为了让文章更具完整性,我们选择从源代码安装MySQL,需要注意的是早期的版本有内存泄漏,所以推荐安装最新的稳定版,...
https://www.tsingfun.com/it/cpp/1298.html 

OnNotify函数 ON_NOTIFY消息总结 - C/C++ - 清泛网 - 专注C/C++内核技术

...关于新WM_NOTIFY消息, 还描述了建议使用的一种在你的MFC应用程序中处理WM_NOTIFY消息的方法。 Windows 3.x 的 通告消息 在Windows 3.x下,控件通过发送一个消息给它的父窗口来告知诸如目标点击,内容的变化与选中,控件北京绘制等...
https://www.tsingfun.com/ilife/tech/606.html 

融资千万美元后的足记要如何应对“爆款后遗症”? - 资讯 - 清泛网 - 专注C...

...。 关于足记会红多久这个问题,杨柳的回答是没有一个应用可以持续性保持话题,好的产品都不是别人挂在嘴巴上的。她更愿意看到每天默默增长的用户曲线。 足记 融资 爆款后遗症
https://www.tsingfun.com/ilife/tech/562.html 

谁在争抢UGC - 资讯 - 清泛网 - 专注C/C++内核技术

...网络、视频分享、博客和播客(视频分享)等都是UGC的主要应用形式。 UGC正在成为互联网领域被十分看好的新的应用和商业模式,甚至形成了一种新的媒体形式,其潜在商机巨大。有关人士认为,媒体集团巨头垄断内容制造传...
https://www.tsingfun.com/it/tech/857.html 

Android代码优化小技巧 - 更多技术 - 清泛网 - 专注C/C++内核技术

Android代码优化小技巧前言这篇文章主要是介绍了一些小细节的优化技巧,当这些小技巧综合使用起来的时候,对于整个App的性能提升还是有作用的,只是不能较大幅度...前言 这篇文章主要是介绍了一些小细节的优化技巧,当这...
https://www.tsingfun.com/it/tech/1900.html 

Web安全测试之XSS - 更多技术 - 清泛网 - 专注C/C++内核技术

...信息就被Tom盗了. 2. Stored XSS(存储式XSS漏洞), 该类型是应用广泛而且有可能影响大Web服务器自身安全的漏洞,攻击者将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄露的可能。 攻击过程如下 Alex发现...