Makefile概述一、Makefile里有什么?Makefile里主要包含5个东西:显式规则、隐晦规则、变量定义、文件指示和注释1、显式规则:显式规则说明如恶化生成一个或多的目标文件,包含要生成的文件,文件的依赖文件,生成的命令2、隐晦规则:由make自动推动功能完成3、变量定义:变量一般都是字符...
分类:
其他好文 时间:
2014-06-23 00:53:52
阅读次数:
245
一个基于Android系统的新闻客户端(一) 一、整体概述 在服务器端,通过对凤凰网的抓取存入数据库,客户端通过向服务器发送请求得到新闻。 服务端用WCF,宿主为window服务,客户端为Java写的...
分类:
移动开发 时间:
2014-06-23 00:00:32
阅读次数:
537
ATCA(Advanced Telecom Computing Architecture)标准即先进的电信计算平台,它脱胎于在电信、航天、工业控制、医疗器械、智能交通、军事装备等领域应用广泛的新一代主流工业计算技术——CompactPCI标准。是为下一代融合通信及数据网络应用提供的一个高性价比的,基于模块化结构的、兼容的、并可扩展的硬件构架。
概述编辑
ATCA总线(Advanced T...
分类:
其他好文 时间:
2014-06-22 21:51:25
阅读次数:
219
??
Classes
类
Classes are the most important building block of any object-oriented system. A class is a description of a set of objects that share the same attributes, operations, relationships, ...
分类:
其他好文 时间:
2014-06-22 21:38:18
阅读次数:
226
Part 1 Spring框架概述
Spring是模块化的,在应用中只需要引入你所需要用到的模块的jar包,其余的jar包不用引入。
spring框架支持声明式的事务管理,通过RMI或web service访问你的逻辑,还有许多种方式保存数据。
spring被设计成非侵入式的。
1、Spring框架简介
Spring框架提供了应用开发的基础部分,使得我们可以集中精神在业务开发层上。...
分类:
编程语言 时间:
2014-06-22 16:20:15
阅读次数:
209
一. 概述
职责链模式:
使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。
二. 举个例子
员工要求加薪
公司的管理者一共有三级:总经理、总监、经理,如果一个员工要求加薪,应该向主管的经理申请,如果加薪的数量在经理的职权内,那么经理可以直接批准,否则将申请上交给总监。总...
分类:
编程语言 时间:
2014-06-22 14:46:52
阅读次数:
300
3.1 Spring IoC容器与Beans简介
BeanFactory接口提供对任意对象的配置;
ApplicationContext是BeanFactory的子接口,整合了Spring Aop功能,消息资源控制,事件发布,应用层特殊的上下文(在web应用中)
由IoC容器实例化、组装、管理的对象都是Bean
3.2 容器概述
org.springfra...
分类:
编程语言 时间:
2014-06-21 18:27:01
阅读次数:
264
Open vSwitch安装及配置 一、 Open vSwitch简介 1.1概述 Open vSwitch是一个高质量的、多层虚拟交换机,使用开源Apache 2.0许可协议,由Nicira Networks开发,主要实现代码为可移植的C代码。 它的目的是让大规模网络自动化可以通过编程扩展,同时仍...
分类:
其他好文 时间:
2014-06-21 16:42:09
阅读次数:
1045
自世界@(点子库)[游戏|策划]自世界概述自世界是一个游戏系统。创造自世界的目的是为了探究一个问题:通过几个简单的基本元素能够进化出具有智慧的个体。创造自世界将分为两大步骤,分别以两大机制为根基。创造出一个进化机制,进化的过程必须是可见可感的。创造出一个交互机制,使得具有改变自世界状态的上帝存在。因...
分类:
其他好文 时间:
2014-06-21 16:12:18
阅读次数:
177
Open vSwitch 概述 Open vSwitch(下面简称为 OVS)是由 Nicira Networks 主导的,运行在虚拟化平台(例如 KVM,Xen)上的虚拟交换机。在虚拟化平台上,OVS 可以为动态变化的端点提供 2 层交换功能,很好的控制虚拟网络中的访问策略、网络隔离、流量监控等等...
分类:
其他好文 时间:
2014-06-21 16:01:23
阅读次数:
411