namespace

一起学 c++(二)

房东的猫 提交于 2020-03-30 17:22:30
我们继续之前的内容 #include "stdafx.h" #include <iostream> using namespace std ; int _tmain ( int argc , _TCHAR * argv []) { cout << "HelloWorld" << endl ; return 0; } C++ 程序是什么?其实就是预编译指令 + 代码 + 注释 1. 预编译指令 预编译指令以“ # ”开头,是发给编译器的命令,在编译代码之前就完成了。 我们这里有 2 个预编译指令 #include "stdafx.h" #include <iostream> 如果使用的是 ”” 来包含一个文件名,就说明编译器首先要在当前的项目里寻找这个文件,如果没有就去编译器的包含目录下寻找这个文件。 如果使用的是 <> 就说明该文件是在系统目录库的库文件。 2. 程序代码 首先我们第一句是: using namespace std ; 这里使用的是命名空间,具体是什么以后会跟大家说滴,呵呵,这里我简单说下,我们在使用后面的 cout 和 endl 都是属于 std 的命名空间里,我们使用前如果加了这一句就会很方便,不然我们写 HelloWorld 那句就要这么写了: std :: cout << "HelloWorld" << std :: endl ; 后面就是核心内容了

[转帖]vSphere 7融合Kubernetes,构建现代化应用的平台

烂漫一生 提交于 2020-03-30 08:17:31
vSphere 7融合Kubernetes,构建现代化应用的平台 http://www.itpub.net/2020/03/13/5484/    题图摄于加州Monterey:太平洋的清晨 VMware 最新产品 vSphere 7 正式发布,致力于打造现代化应用平台,备受用户瞩目和期待。本文带你深入了解 vSphere 7 的原生 Kubernetes 功能,欢迎阅读。(本文仅代表作者个人观点。) VMware 在去年 VMWorld 介绍了云原生组合 Tanzu 和太平洋项目(Project Pacific)。3月11日,VMware 发布了近10年来最重要的一个版本:vSphere 7,包含众多的新功能。其中最引人注目的更新当属在 vSphere with Kubernetes (VwK) 功能,原生支持 Kubernetes 平台,实现了虚机和容器混合管理的能力,使 vSphere 成为全新的现代化应用开发运维平台。 vSphere with Kubernetes, 即之前的太平洋项目,对 vSphere 进行了多项的重构,引入了 Kubernetes 的概念和架构,以应用为中心,让开发人员和运维人员从不同的视图使用系统,带来里程碑式的革新。 VwK 在 VMware 公司内部已孕育了3年有多,目标深远、工程浩大,Kubernetes 联合创始人 Joe Beda

C/C++ 数据结构之算法(面试)

独自空忆成欢 提交于 2020-03-27 08:16:46
数据结构中的排序算法。 排序算法的相关知识: (1)排序的概念:所谓排序就是要整理文件中的记录,使之按关键字递增(或递减)次序排列起来。 (2)稳定的排序方法:在待排序的文件中,若存在多个关键字相同的记录,经过排序后这些具有相同关键字的记录之间的相对次序保持不变,该排序方法是稳定的。相反,如果发生改变,这种排序方法不稳定。 (3)排序算法的分类(分为5类):插入排序、选择排序、交换排序、归并排序和分配排序。 (4)排序算法两个基本操作:<1>比较关键字的大小。 <2>改变指向记录的指针或移动记录本身。 具体的排序方法: 插入排序 <1>插入排序(Insertion Sort)的思想:每次将一个待排序的记录按其关键字大小插入到前面已经排好序的子记录中的适当位置,直到全部记录插入完成为止。 <2>常用的插入排序方法有直接插入排序和希尔排序。 (1)直接插入排序 <1>算法思路:把一个记录集(如一个数组)分成两部分,前半部分是有序区,后半部分是无序区;有序区一开始有一个元素r[0],无序区一开始是从r[1]到之后的所有元素;然后每次从无序区按顺序取一个元素r[i],拿到有序区中由后往前进行比较,每次比较时,有序区中比r[i]大的元素就往后移动一位,直到找到小于r[i]的元素,这时r[i]插到小元素的后面,则完成一趟直接插入排序。如此反复,从无序区不断取元素插入到有序区,直到无序区为空

[1]序章,基本

橙三吉。 提交于 2020-03-25 17:16:24
(1)标准库>STL C++标准库header files不带副档名(.h) #inlude <vector> 旧式的C header files 仍然可用 命名空间 namspace “std” 封装起来。 新式headers的组件都封装在namespace “std”里面。 旧式不封装于 namespace “std” 这里有个小Tip(来自cherno的习惯,尽可能不使用using namespace 等等,以及,绝不在头文件里使用,因为EA里面有一个自己写的STL。) (2)STL六大部件 容器(containers)、分配器(Allocators)、算法(Alogorithms)、迭代器(Iterators)、适配器(Adapters)、仿函数(Functors) #include <vector> #include <algorithm> #include <functional> #include <iostream> using namespace std; int main() { int ia[6] = {1,2,3,4,5,6}; vector<int,allocator<int>> vi(ia,ia+6); cout << count_if(vi.begin(),vi.end(), notl(bind2nd(less<int>(),40))); return

k8s创建指定用户只对指定namesapce下的资源有操作权限

强颜欢笑 提交于 2020-03-24 23:53:27
目标:devuser用户只对namespace是dev下的资源有操作权限 一、基础配置设置 1、首先useradd创建一个devuser用户,并修改密码: 使用devuser执行kubectl get pod命令不会成功,因为devuser现在对任何一个namespace下的资源都没有权限 2、创建一个dev的namespace 二、k8s config 文件生成 1、创建用来生成密钥的json文件 cat /k8s/cert/devuser.json { "CN": "devuser", "hosts": [], "key": { "algo": "rsa", "size": 2048 }, "names": [ { "C": "CN", "ST": "ShenZhen", "L": "ShenZhen", "O": "k8s", "OU": "System" } ] } 2、获取生成密钥的命令文件: wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 指定密钥文件,生成密钥(此步命令尽量在/etc

C#反射

落花浮王杯 提交于 2020-03-23 12:08:33
反射的概念: 反射提供了封装程序集、模块和类型的对象(Type类型)。可以使用反射 动态创建类型的实例 ,将类型绑定到现有对象,或从现有对象 获取类型并调用其方法或访问其字段和属性 。如果代码中使用了属性,可以利用反射对它们进行访问。 一般使用: 工厂类,通过反射创建类的实例,实现层与层之间的解耦: 数据层→数据会话层→业务逻辑层。 其中,数据会话层通过反射创建数据层的实例,业务逻辑层调用。 反射Type中的函数 //判断两个成员是否存在继承关系 --后者继承于前者 bool b= typeof(Person).IsAssignableFrom(typeof(Student)); //student继承了person //判断当前类是否为对象的实例 Student st = new Student(); Person p = new Person(); bool s = typeof(Person).IsInstanceOfType(st); //student继承了person 结果为true bool b = p.GetType().IsInstanceOfType(st); //结果为true GetType当前对象的实例 //判断一个类是否为另外一个类的子类 --子类放先 bool c= typeof(Person).IsSubclassOf(typeof(Student)

第15 章 : 深入解析 Linux 容器

家住魔仙堡 提交于 2020-03-23 04:47:29
深入解析 Linux 容器 今天的内容主要分成以下三个部分 资源隔离和限制; 容器镜像的构成; 容器引擎的构成; 前两个部分就是资源隔离和限制还有容器镜像的构成,第三部分会以一个业界比较成熟的容器引擎为例去讲解一下容器引擎的构成。 容器 容器是一种轻量级的虚拟化技术,因为它跟虚拟机比起来,它少了一层 hypervisor 层。先看一下下面这张图,这张图简单描述了一个容器的启动过程。 最下面是一个磁盘,容器的镜像是存储在磁盘上面的。上层是一个容器引擎,容器引擎可以是 docker,也可以是其它的容器引擎。引擎向下发一个请求,比如说创建容器,然后这时候它就把磁盘上面的容器镜像,运行成在宿主机上的一个进程。 对于容器来说,最重要的是怎么保证这个进程所用到的资源是被隔离和被限制住的,在 Linux 内核上面是由 cgroup 和 namespace 这两个技术来保证的。接下来以 docker 为例,来详细介绍一下资源隔离和容器镜像这两部分内容。 一、资源隔离和限制 namespace namespace 是用来做资源隔离的,在 Linux 内核上有七种 namespace,docker 中用到了前六种。第七种 cgroup namespace 在 docker 本身并没有用到,但是在 runC 实现中实现了 cgroup namespace。 我们先从头看一下: 第一个是 mount

centos7下docker 部署javaweb

霸气de小男生 提交于 2020-03-20 21:16:51
LXC linux container 百度百科:http://baike.baidu.com/link?url=w_Xy56MN9infb0hfYObib4PlXm-PW02hzTlCLLb1W2dbdQr4AJcrWuxoe9ng9SxYgORKeAQSk0TJOXEL8BnEqK docker在linux内核容器的基础上提供了更高层的控制工具。 跨主机部署:通过镜像将应用程序和所依赖的文件打包到同一个镜像文件中。 以应用为中心:dockerfile机制大大简化和规范了应用的部署方法。 自动构建:从源码自动构建成镜像。 版本管理:镜像版本管理。 组件重用:任何镜像都可以是基础镜像。 共享:公共镜像,docker registry,docker hub。 工具生态链。 虚拟机 虚拟机是对硬件资源进行划分。 hypervisor 百度百科:http://baike.baidu.com/link?url=32LeXPssolv90-9E2jNHJfSY86zRCTqm6dKcn1ERZfQghBkRTTj84jM-EyvT56RTEvAeCZ9RGgJifa-s0gRY0q 虚拟机独占资源,docker 不同容器之前可以共享部分操作系统资源。 容器 容器=cgroup+namespace+rootfs+容器引擎。 NameSpace:命名空间,主要做访问隔离。

XML 命名空间(XML Namespaces)介绍以及节点读取方法

橙三吉。 提交于 2020-03-20 18:31:35
XML 命名空间提供避免元素命名冲突的方法。 命名冲突 在 XML 中,元素名称是由开发者定义的,当两个不同的文档使用相同的元素名时,就会发生命名冲突。 这个 XML 文档携带着某个表格中的信息: <table> <tr> <td>Apples</td> <td>Bananas</td> </tr></table> 这个 XML 文档携带有关桌子的信息(一件家具): <table> <name>African Coffee Table</name> <width>80</width> <length>120</length></table> 假如这两个 XML 文档被一起使用,由于两个文档都包含带有不同内容和定义的 <table> 元素,就会发生命名冲突。 XML 解析器无法确定如何处理这类冲突。 使用前缀来避免命名冲突 此文档带有某个表格中的信息: <h:table> <h:tr> <h:td>Apples</h:td> <h:td>Bananas</h:td> </h:tr></h:table> 此 XML 文档携带着有关一件家具的信息: <f:table> <f:name>African Coffee Table</f:name> <f:width>80</f:width> <f:length>120</f:length></f:table> 现在,命名冲突不存在了

k8s相关

旧时模样 提交于 2020-03-20 06:11:59
卸载kubernetes-dashboard kubectl get secret,sa,role,rolebinding,services,deployments --namespace=kube-system | grep dashboard sudo kubectl delete deployment kubernetes-dashboard --namespace=kube-system sudo kubectl delete service kubernetes-dashboard --namespace=kube-system sudo kubectl delete role kubernetes-dashboard-minimal --namespace=kube-system sudo kubectl delete rolebinding kubernetes-dashboard-minimal --namespace=kube-system sudo kubectl delete sa kubernetes-dashboard --namespace=kube-system sudo kubectl delete secret kubernetes-dashboard-certs --namespace=kube-system sudo kubectl