本笔记是个人笔记+摘录笔记相结合,非完全原创 day01 win 7系统打开DOS有趣方法:按住shift+右键,单击“在此处打开命令窗口”(注意:在此处可以是任何的文件夹,不一定是桌面) 用DOS删除的文件不可以在回收站恢复?!! 常用DOS命令d: 回车 盘符切换dir(directory):列出当前目录下的文件以及文件夹md (make directory) : 创建目录(创建文件夹)rd (remove directory): 删除目录(删除文件夹,注意:前提是文件夹必须是空的!!)如果
本笔记是个人笔记+摘录笔记相结合,非完全原创 day01 win 7系统打开DOS有趣方法:按住shift+右键,单击“在此处打开命令窗口”(注意:在此处可以是任何的文件夹,不一定是桌面) 用DOS删除的文件不可以在回收站恢复?!! 常用DOS命令d: 回车 盘符切换dir(directory):列出当前目录下的文件以及文件夹md (make directory) : 创建目录(创建文件夹)rd (remove directory): 删除目录(删除文件夹,注意:前提是文件夹必须是空的!!)如果
暗恋项目:考察 MVC 格式和布局,其中涉及到 OpenGLView(跨行业标准) 和 OpenGLViewes(移动端跨行业标准) 我们今天谈谈cocoa程序设计中的 模型-视图-控制器(MVC)范型.我们将从两大方面来讨论MVC: 什么是MVC? M.V.C之间的交流方式是什么样子的? 理解了MVC的概念,对cocoa程序开发是至关重要的. 一.MVC的概念 MVC是Model-VIew-Controller,就是模型-视图-控制器,这些都是什么东西呢? MVC把软件系统分为三个部分:Mod
#蓝懿iOSi学习的日子#已经进入了第五天的学习,当天已开始上课,一上来老师就给我们讲了NSString的使用,紧紧跟着l讲了字符串的拼接,一共讲了三种方法,紧接着做了前天的计算机的拓展,先是拉一个 label做了好多个button,label做了一个全局变量,button都做相应的tag,主要是button分为五个部分:数字.运算符.等号.AC.点,都做了相应的连线.第一,数字按钮,点击要显现文字:第二,点击运算符记录数字,声明按钮,点击数字按钮,可以得到什么:第三,做等号部分,生成第二个数字
高可用 可扩展:网络负载均衡,提高网站并发量 磁盘的高可用技术RAID 镜像盘 RAID0:有很好的读写能力,但是没有容错功能. RAID1:把数据冗余备份, RAID5:数据放在所有的盘上,如果其中一块盘坏了,可以由其他几块盘推出恢复.具有容错功能. 跨区卷:将多个硬盘的零散空间,整合一个大的分区.
2015年10月8日作业及下次上课时间调整通知 1.10月13日晚上的课,调到10月11日晚上!2.2015年10月8日作业:(1)梳理出今晚讲的项目整体管理的重点:(2)梳理出今晚讲的项目范围管理的重点:字数不限,最晚提交时间:2015年10月10日. 提交方法:同学们按照要求完成作业,并发布在自己的51CTO博客,并将博文地址以评论的形式发布在老师布置作业的评论区
工作汇报 在刚刚的一个星期,我做了如下三项工作,现在对图像编码的学习正处于知识积累期,对视频编码有了一些了解.但是还有很多基础知识需要去看. 第一, 正在阅读您给我们的视频编码书籍.看到20多页,但在粗略的浏览后面的章节,我发现视频编码的数学要求很高,很多公式看不懂,估计需要多学习这方面的知识. 第二, 在阅读一篇<高效视频编码>的论文,由中科院大学的沈燕飞博士写的.准备细看,以备做报告时使用. 第三, 除了做以上的三件事之外,还在自学MatLab和泛函分析等基础知识.同时在学习选
中级学员:2015年10月22日作业一.采购管理1.采购管理的主要过程:2.工作说明书与范围说明书的区别:3.招投标程序是什么:4.采购审计的定义和内容.二.信息(文档)和配置管理1.文档从项目周期角度分为哪三类:2.图表编号规则,说明之:3.配置管理活动和流程:4.简述四种配置库及主要内容:5.简述配置项版本号标识的内容:6.功能配置审计包括哪些内容:7.物理配置审计包括哪些内容. 最晚提交时间:下次上课前. 提交方法:同学们按照要求完成作业,并发布在自己的51CTO博客,并将博文地址以评论的
高级学员:2015年10月24日作业一.信息安全系统和安全体系1.信息安全系统三维空间示意图中,X.Y.Z轴的名称,及它们各自包括的内容:2.MIS+S.S-MIS.S2-MIS的特点分别有哪些:二.信息安全风险评估1.什么是威胁:2.什么是脆弱性(弱点):3.什么是影响三.安全策略1.安全策略的核心内容是哪七定:2.<计算机信息安全保护等级划分准则>将信息系统分为哪5个安全保护等级,以及它们的适用范围:四.信息安全技术基础1.常见的对称密钥算法有哪些?它们的优缺点:2.常见的非对称密钥算法有