万象云档 本次搜索耗时 1.421 秒,为您找到 798 个相关结果.
  • 2.3 主存的其它用户

    除了CPU外,系统中还有其它一些组件也可以访问主存。高性能网卡或大规模存储控制器是无法承受通过CPU来传输数据的,它们一般直接对内存进行读写(直接内存访问,DMA)。在图2.1中可以看到,它们可以通过南桥和北桥直接访问内存。另外,其它总线,比如USB等也需要FSB带宽,即使它们并不使用DMA,但南桥仍要通过FSB连接到北桥。 DMA当然有很大的优点,但也...
  • 5.5 总结

    5.5 总结 5.5 总结 对于任何关系,最重要的一点都是规定好所有方面都必须遵守的界限或规则。创建一个库时,相当于建立了同那个库的用户(即“客户程序员”)的一种关系——那些用户属于另外的程序员,可能用我们的库自行构建一个应用程序,或者用我们的库构建一个更大的库。 如果不制订规则,客户程序员就可以随心所欲地操作一个类的所有成员,无论我们本来愿不愿意其...
  • 8.2 集合

    8.2 集合 8.2.1 缺点:类型未知 8.2 集合 现在总结一下我们前面学过的东西:为容纳一组对象,最适宜的选择应当是数组。而且假如容纳的是一系列基本数据类型,更是必须采用数组。在本章剩下的部分,大家将接触到一些更常规的情况。当我们编写程序时,通常并不能确切地知道最终需要多少个对象。有些时候甚至想用更复杂的方式来保存对象。为解决这个问题,Java...
  • 第15章 网络编程

    第15章 网络编程 第15章 网络编程 历史上的网络编程都倾向于困难、复杂,而且极易出错。 程序员必须掌握与网络有关的大量细节,有时甚至要对硬件有深刻的认识。一般地,我们需要理解连网协议中不同的“层”(Layer)。而且对于每个连网库,一般都包含了数量众多的函数,分别涉及信息块的连接、打包和拆包;这些块的来回运输;以及握手等等。这是一项令人痛苦的工作...
  • 在 aconvert.com 上转换文件是否安全?

    在 aconvert.com 上转换文件是否安全? 是的,在 aconvert.com 上转换文件是安全的。您的所有文件都被严格保密。 我们已在所有服务器上启用 HTTPS(安全超文本传输​​协议)。所有文件传输都是通过 HTTPS 而不是 HTTP。 HTTPS 是一种互联网通信协议,可保护您的网络浏览器和站点之间数据的完整性和机密性。 您的文件...
  • 自动添加按钮

    自动添加按钮 autoAdd('表单项' [, '表名', '验证器名', '自动插入时间戳', '时间格式', '是否弹窗']) 表单项 表名 验证器名 自动插入时间戳 自定义时间格式 是否弹窗 自动添加按钮 autoAdd('表单项' [, '表名', '验证器名', '自动插入时间戳', '时间格式', '是否弹窗']) 版本 功...
  • 10.5.1 算法复杂度

    10.5.1 算法复杂度 10.5.1 算法复杂度 为了回答上述问题,首先要明确如何衡量算法的好坏。以搜索问题为例,线性搜索算法 直接了当,易设计易实现,这算不算“好”?而二分搜索算法虽然设计实现稍难一些,但因 无需检查每一个数据而大大提高了搜索效率,这又算不算“好”? 在解决数学问题时,不论是证明定理还是计算表达式,只要证明过程正确、计算结果精 ...
  • 控制器

    URI 路由 ,URI 路由 ,设置你自己的路由规则 ,通配符 ,例子 ,正则表达式 ,回调函数 ,在路由中使用 HTTP 动词 ,保留路由 URI 路由 ,URI 路由 一般情况下,一个 URL 字符串和它对应的控制器中类和方法是一一对应的关系。 URL 中的每一段通常遵循下面的规则: example . com / class ...
  • 3.10 本章习题

    3.10 本章习题 本章堆栈树图相关的习题 3.10 本章习题 本章堆栈树图相关的习题 1、附近地点搜索 找一个点集中与给定点距离最近的点,同时,给定的二维点集都是固定的,查询可能有很多次,例如,坐标(39.91, 116.37)附近500米内有什么餐馆,那么让你来设计,该怎么做? 提示:可以建立R树进行二维搜索,或使用GeoHash算...
  • 所需工具

    现在是时候来介绍在这一Hackable的编辑器中,真正“Hackable”的部分了。像我们在整个第二章中看到的那样,Atom中很大一部分都由一大堆包组成。如果你想向Atom中添加一些功能,你必须要访问和Atom核心特性相同的API和工具。从树视图、命令面板到查找替换功能,甚至Atom的绝大多数核心特性都是以包的形式实现的。 所需工具 最开始,...