首页 > 2016年04月22日 > 全部分享
Android View的事件分发机制探索
本文讲述Android framework层的事件分发传递机制,以及开发注意的要点。...
分类:移动平台   时间:2016-04-22 20:12:41    收藏:0  评论:0  赞:0  阅读:165
四类NoSQL数据库适用场景总结
键值数据库 现在讲几个适合使用键值数据库的情况。 8.3.1 存触会话信息 通常来说,每一次网络会话都是唯一的,所以分配给它们的sess i o n i d 值也各不相同。如果应用程序原来要把s e ss i on id 存在磁盘上或关系型数据库中,那么将其迁移到键值数据库之后, 会获益良多, 因为全部会话内容都可以用一条PU T 请求来存放,而且只需一条GET 请求就能取得。由于会话中的所...
分类:数据库技术   时间:2016-04-22 20:12:33    收藏:0  评论:0  赞:0  阅读:253
CSS3绘制8种超炫的加载动画
CSS3绘制8种超炫的加载动画     逛前端开发网站的时候,偶尔发现一组非常炫酷的CSS3加载动画,遂迫不及待的做个Demo保存下来。         这些加载动画用到了CSS3的旋转transform属性,颜色透明度设置和伪元素操作等CSS技术。奇妙的组合,产生了意想不到的效果。         1.上下起伏波动的加载动画:          #loader1, #loade...
分类:Web开发   时间:2016-04-22 20:12:21    收藏:0  评论:0  赞:0  阅读:156
正则验证匹配中文姓名全部源字符串
这个是验证匹配中文姓名的全部源串,在网上找了很久,大都是验证匹配含有中文,就在网上某人提供的正则的基础上修改成了验证所填姓名的每个字符,只有都匹配才能验证通过。        该正则为:^[\u4e00-\u9fa5]+(·[\u4e00-\u9fa5]+)*$        截图验证: 1,普通姓名 2,少数民族带点姓名 3,排除错误...
分类:其他   时间:2016-04-22 20:12:11    收藏:0  评论:0  赞:0  阅读:230
git文章列表
关于gitlab默认clone协议 Git实现从本地添加项目到远程仓库 翻翻git之---一个简单的标签控件 LabelView (随手发了两张小宝宝的玩耍照) Git 项目推荐 | Java 版微信普通号机器人 翻翻git之---炫酷的自定义翻滚View TagCloudView GitHub连击500天:让理想的编程成为习惯...
分类:其他   时间:2016-04-22 20:12:02    收藏:0  评论:0  赞:0  阅读:642
Java-单机版的书店管理系统(练习设计模块和思想_系列汇总)
介绍:本软件系列到此,我已经全部写完了。项目练习目标 :1、Java应用程序基本分析 2、培养面向对象编程的基本思想 3、Java基本设计模式综合应用 4、掌握分层和接口的基本设计 5、构建合理的Java应用程序包结构 6、综合应用JSE所学习的知识 7、在应用中合理使用集合框架 8、在应用中综合使用swing的常用组件 9、基本的表现层的实现机制 10、IO流和...
分类:编程语言   时间:2016-04-22 20:11:51    收藏:0  评论:0  赞:0  阅读:217
数据流重定向
数据流重定向 实验介绍 你可能对重定向这个概念感到些许陌生,但你应该在前面的课程中多次见过>或>>操作了,并知道他们分别是将标准输出导向一个文件或追加到一个文件中。这其实就是重定向,将原本输出到标准输出的数据重定向到一个文件中,因为标准输出(/dev/stdout)本身也是一个文件,我们将命令输出导向另一个文件自然也是没有任何问题的。 一、数据流重定向 下面我们简单的回顾一...
分类:其他   时间:2016-04-22 20:11:41    收藏:0  评论:0  赞:0  阅读:217
MySQL中权限管理
权限管理MySQL权限系统通过下面两个阶段进行认证: 1.对连接的用户进行身份认证,合法的用户通过认证,不合法的用户拒绝连接。 对通过认证的合法用户授予相应的权限,用户可以通过再这些权限范围内对数据库做相应的操作。 2.在权限存取过程中,主要涉及到mysql数据库下user表和db表。user表的数据结构如下: db表数据结构包含用户列、权限列、安全列和资源控制列。...
分类:数据库技术   时间:2016-04-22 20:11:31    收藏:0  评论:0  赞:0  阅读:235
入职第一天
这是我写的第五篇文章,是关于我入职的第一天,分享我的故事经历,和大家一起聊聊职场。...
分类:其他   时间:2016-04-22 20:11:24    收藏:0  评论:0  赞:0  阅读:178
模式识别(Pattern Recognition)学习笔记(六)——概率密度函数的非参估计
上篇学习了PDF的参数估计方法,主要有最大似然估计和贝叶斯估计,他们主要对有确定形式的PDF进行参数估计,而在实际情况下,并不能知道PDF的确切形式,只能通过利用所有样本对整个PDF进行估计,而且这种估计只能是利用数值方法求解。...
分类:其他   时间:2016-04-22 20:11:11    收藏:0  评论:0  赞:0  阅读:286
jQuery与Ajax的应用
jQuery与Ajax的应用Ajax全称为 Asynchronous javaScript and XML 异步javascript和XML。 它并不是指一种单一的技术,而是有机地利用了一系列交互式网页应用相关的技术所形成的结合体。1.Ajax的优势和不足1.1Ajax的优势1.不需要插件支持Ajax不需要任何浏览器插件,就可以被绝大多数主流浏览器所支持,用户只需要允许JavaScript在浏览器...
分类:Web开发   时间:2016-04-22 20:11:01    收藏:0  评论:0  赞:0  阅读:303
MySQL学习笔记—触发程序
MySQL学习笔记—触发程序触发程序是与表有关的命名数据库对象,当表上发生特定事件时,将触发执行相应的触发程序。CREATE TRIGGER语法CREATE TRIGGER语法:CREATE TRIGGER trigger_name trigger_time trigger_event ON tbl_name FOR EACH ROW trigger_stmt触发程序是与表有关的命名...
分类:数据库技术   时间:2016-04-22 20:10:51    收藏:0  评论:0  赞:0  阅读:173
NHB网络心跳丢失的模拟过程分析
环境:11.2.0.4 RHEL6.5  RAC,两节点 问题描述:故意将网络心跳线去掉,分析两节点的心路历程 分析过程: 1.去掉心跳线 2.查看ocssd.log 节点1: 2016-04-19 00:19:59.407: [    CSSD][299706112]clssnmPollingThread: node rac2 (2) at 50% heartbeat fatal, ...
分类:其他   时间:2016-04-22 20:10:21    收藏:0  评论:0  赞:0  阅读:382
MapReduce编程模型及优化技巧
(一)MapReduce 编程模型(如果你已经了解请直接进入第二部分MapReduce 的优化讲解)  在学习MapReduce 优化之前我们先来了解一下MapReduce 编程模型是怎样的? 下图中红色的标注表示没有加入Combiner和Partitioner来进行优化。   上图的流程大概分为以下几步。   第一步:假设一个文件有三行英文单词作为 MapReduce 的Input(输入...
分类:其他   时间:2016-04-22 20:10:11    收藏:0  评论:0  赞:0  阅读:205
Docker run执行流详解(以volume,network和libcontainer为线索)
通常我们都习惯了使用Docker run来执行一个Docker容器,那么在我们执行Docker run之后,Docker到底都做了什么工作呢?本文通过追踪Docker run(Docker 1.9版本)的执行流程,借由对volume,network和libcontainer的使用和配置的介绍,对Docker run的原理进行了详细解读。...
分类:Web开发   时间:2016-04-22 20:10:01    收藏:0  评论:0  赞:0  阅读:234
深入理解MapReduce的架构及原理
MapReduce 定义   Hadoop 中的 MapReduce是一个使用简单的软件框架,基于它写出来的应用程序能够运行在由上千个商用机器组成的大型集群上,并以一种可靠容错式并行处理TB级别的数据集 MapReduce 特点    MapReduce 为什么如此受欢迎?尤其现在互联网+时代,互联网+公司都在使用 MapReduce。MapReduce 之所以如此受欢迎,它主要有以下几个特点...
分类:其他   时间:2016-04-22 20:09:51    收藏:0  评论:0  赞:0  阅读:229
最新版FusionCharts2D面积图
1、实现源码 "> 最新版FusionCharts2D面积...
分类:其他   时间:2016-04-22 20:09:32    收藏:0  评论:0  赞:0  阅读:268
病毒木马查杀实战第020篇:Ring3层主动防御之基本原理
本系列教程版权归“i春秋”所有,转载请标明出处。       本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言如果说我们的计算机中安装有杀毒软件,那么当我们有意或无意地下载了一个恶意程序后,杀软一般都会弹出一个对话框提示我们,下载的程序很可能是恶意程序,建议删除之类的,或者杀软就不提示,直接删除了;或者当我们运行了某一个程序,包含有可疑操作,比如创建开机启动项,那么...
分类:其他   时间:2016-04-22 20:09:21    收藏:0  评论:0  赞:0  阅读:210
病毒木马查杀实战第021篇:Ring3层主动防御之编程实现
本系列教程版权归“i春秋”所有,转载请标明出处。       本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言我们这次会依据上次的内容,编程实现一个Ring3层的简单的主动防御软件。整个程序使用MFC实现,程序开始监控时,会将DLL程序注入到explorer.exe进程中,这样每当有新的进程创建,程序首先会进行特征码匹配,从而判断目标程序是否为病毒程序,如果是,则进...
分类:其他   时间:2016-04-22 20:09:12    收藏:0  评论:0  赞:0  阅读:258
病毒木马查杀实战第022篇:txt病毒研究
本系列教程版权归“i春秋”所有,转载请标明出处。       本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言反病毒爱好者们很喜欢讨论的一个问题就是,如今什么样的病毒才算得上是主流,或者说什么样的病毒才是厉害的病毒呢?我们之前的课程所讲解的都是Ring3层的病毒,所以有些朋友可能会认为,那么Ring0层的病毒其实才是最厉害的,也是病毒发展的主流;或者有朋友可能认为,...
分类:其他   时间:2016-04-22 20:09:02    收藏:0  评论:0  赞:0  阅读:285
1797条   上一页 1 ... 21 22 23 24 25 ... 90 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!