码迷,mamicode.com
首页 >  
搜索关键字:关于 重构    ( 84725个结果
小组站立会议 星期二
软件工程项目组会议记录 【例会时间】2013年5月5日16:00 【例会形式】小组讨论 【例会地点】学院楼 【会议成员】贾川 严晓雄 李驭龙 刘三龙 刘博 会议记录:贾川:今日任务:查找了关于声控设置的内容,进展不太大,没整明白,预计这两天还要继续整。明日任务:同上刘三龙:今日任务:今日任务...
分类:其他好文   时间:2014-05-07 17:17:40    阅读次数:294
关于3G移动通信网络中用户ip的配置过程的研究(中国电信cdma2000)
在RP口对ppp过程进行研究PPP协商过程,如下图所示:在建立ppp过程中pdsn需要与FAAA.HAAA交互。同时在分组数据业务进行过程中这种交互更加频繁,介绍如下,分为两种情况,简单ip,移动iP:简单ip类似于拨号上网,每次给MS分配的IP地址是动态可变的实现MS作为主叫的分组数据呼叫,协议简...
分类:移动开发   时间:2014-05-07 17:01:35    阅读次数:1005
Log4Qt 使用(二)
本文基于上一篇《Log4Qt 使用(一)》来继续完善一下关于Log4Qt的使用。在讲解之前,我们首先来看一个例子:int main(int argc, char *argv[]){ QCoreApplication a(argc, argv); Log4Qt::PropertyConfi...
分类:其他好文   时间:2014-05-07 16:52:18    阅读次数:281
0DAY漏洞之谷歌搜索 -中国寒龙网病毒联盟
这里公布一个关于aspx网站程序的oday方法很简单。直接爆出管理密码。也是利用注入漏洞。利用代码谷歌搜索关键字:inurl:scoreindex.aspxcart.aspx?act=buy&id=1 and (SelectTop1char(124)%2BisNull(cast([Name] as ...
分类:其他好文   时间:2014-05-07 13:10:40    阅读次数:606
从CPU/OS到虚拟机和云计算
从CPU/OS到虚拟机和云计算   关于这个话题,套用一句谚语就是三十年河东三十年河西,风水轮流转。软件和硬件一定是相互促进、相互拆台又相互搭台的。一些之前被诟病的上层架构,或许若干年之后会被发现成了最合适的选择,而再过若干年,又会变得不合适。软件定义亦或是硬件定义,同样也是这样,硬件定义的结果是性能够强但是不灵活,此时软件定义便会开始酝酿翻盘,但是任何事情都有惯性,软件“过度”定义之后,会发...
分类:其他好文   时间:2014-05-07 12:24:40    阅读次数:376
ShellSort uva
关于list容器的使用。...
分类:其他好文   时间:2014-05-07 12:12:15    阅读次数:345
Oracle 用户管理(二)
1    给某人赋予"系统权限"     SQL> grant connect to aobama with admin option     意思是将admin的连接数据库权限赋予“aobama”,并且"aobama"可以将这种权限赋予其他人      2    关于赋予权限收回的问题     描述:A将查询emp表的权限赋予B,B又将该权限赋予C。那么当A把B的该权限收回时,C的权限...
分类:数据库   时间:2014-05-07 12:04:32    阅读次数:367
关于 2012-07-11 00:00:00 is not a valid date and time的错误
在使用Delphi的TDateTimePicker时,总是提示:2012-07-11 00:00:00 is not a valid date and time用了各种转换时间的函数借口,还是无济于事被这事情堵了一个下午了网上找到有人玩传奇游戏的时候也会报这个错误因为改了一下本地时间的设置,搞定。。...
分类:其他好文   时间:2014-05-07 00:56:03    阅读次数:538
关于文件操作的几个类
C#中关于文件操作的类主要有:1、Path类 2、Directory类 3、File类 4、Stream类1、Path类Path类中方法主要是对字符串的操作,与实际的文件没有任何关系。但是他对于文件的路径的形式的字符串的操作相当牛逼,可以直接提取类似文件路径字符串中的文件目录信息(GetDir...
分类:其他好文   时间:2014-05-07 00:48:56    阅读次数:352
如何有效的保护 JAVA 程序
从头到尾保护 JAVA目前关于 JAVA 程序的加密方式不外乎 JAVA 模糊处理(Obfuscator)和运用 ClassLoader 方法进行加密处理这两种方式(其他的方式亦有,但大多是这两种的延伸和变异)。这两种方式不管给 JAVA 反编译器造成多少困难, 毕竟还是有迹可寻,有机可乘的。本文介...
分类:编程语言   时间:2014-05-07 00:36:36    阅读次数:527
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!