码迷,mamicode.com
首页 >  
搜索关键字:icm    ( 536个结果
通俗易懂之Python 面向对象中的方法及属性
class A(): def walk(self): #实例方法,a = A()--a.walk() print('walking ') @staticmethod #静态方法, A().sta() def sta(): print('static func') @classmethod #类方法, ...
分类:编程语言   时间:2020-06-09 09:22:40    阅读次数:67
python 列表、字典、元组等增删改查
1. 元组 a. 定义和下标访问 元组的格式: (值,....) 如 s = (1,2,3) 元组的类型: tuple 元组的下标使用同字符串 注意:如果元组中只有一个元素,那么在定义时,需要加一个逗号 如:s = (4,) b. 遍历 # for-in t = (1,2,3,4,5,'hello' ...
分类:编程语言   时间:2020-06-08 14:32:12    阅读次数:78
云服务器的windows系统上部署项目
1.购买云服务器 以百度云服务器为例 https://cloud.baidu.com/campaign/midyear2020/index.html?track=cp:npinzhuan|pf:pc|pp:npinzhuan-biaoti|pu:wenzineirong|ci:2020nzdc|kw ...
分类:Windows程序   时间:2020-06-07 10:51:41    阅读次数:192
ICM issue IcmPlAllocBuf: MpiGetOutbuf failed (rc = 14 (MPI_ESTALE: outdated MPI handle))
相关的NOTE: https://launchpad.support.sap.com/#/notes/0002148910 https://launchpad.support.sap.com/#/notes/737625 https://launchpad.support.sap.com/#/not ...
分类:其他好文   时间:2020-06-03 16:03:45    阅读次数:104
ue4.25 shader 语法变化
vs或ps shader里面的类型和变量,以前直接 类名+变量名,现在:LAYOUT_FIELD(类名,变量名) 原来const FVertexShaderRHIParamRef ShaderRHI = GetVertexShader(); 改成了FRHIVertexShader* ShaderRH ...
分类:其他好文   时间:2020-05-28 21:42:45    阅读次数:173
Linux上的 FirewallD 简明指南
FirewallD是iptables的前端控制器,用于实现持久的网络流量规则。它提供命令行和图形界面,在大多数Linux发行版的仓库中都有。与直接控制iptables相比,使用FirewallD有两个主要区别:FirewallD使用区域和服务而不是链式规则。它动态管理规则集,允许更新规则而不破坏现有会话和连接。FirewallD是iptables的一个封装,可以让你更容易地管理iptables规则
分类:系统相关   时间:2020-05-28 13:33:35    阅读次数:80
2020年拼多多校招面试题及答案-最全最新-持续更新中
这是一篇拼多多的面试真题和答案篇,祝您拿到拼多多offer,拼多多年薪你知道吗?
分类:其他好文   时间:2020-05-27 15:11:06    阅读次数:535
2020年手机内存是不是都换成LPDDR5了?其实LPDDR4/4X依然是市场主流
2020年开年至今各大品牌发布的高端旗舰机均未缺席LPDDR5规格,所以就有小伙伴问,今年的手机是不是会全部换成搭载LPDDR5内存的,根据集邦咨询的资料显示,LPDDR4依然是市场主流,2020年LPDDR4的占比约为78%。
分类:移动开发   时间:2020-05-20 09:29:34    阅读次数:207
手写promise
promise规范 1、当实例化Promise时会立即执行 2、已经是成功态或是失败态不可再更新状态 3、让Promise支持异步 我们可以参照发布订阅模式,在执行then方法时如果还在等待态(pending),就把回调函数临时寄存到一个数组里,当状态发生改变时依次从数组中取出执行就好了。 4、链式 ...
分类:其他好文   时间:2020-05-10 13:05:17    阅读次数:63
安全学习
一、来自外部的安全威胁 (1)、攻击者不需要物理接触到内部网络(比如通过Internet连入内部网络) (2)、需要掌握较多技术手段可实现(比如攻击者使用扫描软件探测弱点) (3)、相对容易通过技术手段防御(在网络边界部署防火墙,入侵检测系统等) (4)、容易获得关注(防御重点) 二、来自内部的安全 ...
分类:其他好文   时间:2020-05-07 19:50:05    阅读次数:84
536条   上一页 1 2 3 4 5 ... 54 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!