搜索到与相关的文章
编程技术

AJAX应用开发总结

1.为什么要AJAX(RIA)?这个理由太多了,我仅从系统结构模型分析下,以2000年为分水岭吧,2K年后火起的是B/s结构,相比较与c/s结构的优劣,列表如下:B/SC/S缺点优点优点缺点客户端要安装用户界面人性化免安装、免维护界面观感差(点一下刷一下)不便统一升级升级扩展方便安全性差(程序在客户机上)便于进行统一权限管理代码相对藕合性强;开发效率低MVC的模式简洁;便于分工开发......AJAX技术的兴起,我认为从用户的角度看,就是要在浏览器上跑出本

系统 2019-08-29 22:34:06 2339

编程技术

与64位机的第一次亲密接触

今天阳光明媚,我与64位有个约会。约会内容如下:首先,main中创建producer和consumer两个线程,然后等待两个线程执行完毕。理论上讲,屏幕上依次会输出Point1Point2Point3Unfortunately,代码在打印出Point2后SegmentFaultCore掉了,我将两个pthraed_join()交换位置,变成下面的样子:fprintf(stderr,"Point2/n");pthread_join(consumer,(voi

系统 2019-08-29 22:29:29 2339

编程技术

专家讲谈少儿数学思维能力的培养

众所周知,一些优质的小学入学都要进行数学能力测试,上重点更要过奥数这一关。重点学校为什么这么看重学生的数学思维能力呢?一位重点中学的校长道破了天机:数学思维能力强的学生有潜力,有后劲,到中学也能克服学习理科爬坡的困难。数学是思维的体操,思维是智力的核心,现在的孩子在课外学了很多课程,知识丰富,但如果不进行思维能力训练,培养的可能是一个“知识型”孩子,而不是“智慧型”孩子。怎样培养孩子的思维能力呢?我经过十几年的教学研究,积累了一些经验,愿与大家探讨。一、在

系统 2019-08-29 22:26:32 2339

Java

Java应用从集中式步入分布式

【IT168技术】记得Martin大叔在《企业应用架构模式》中特别强调:“能够不分布式的应用就不要分布式”,这句话没什么问题,尤其对于做过分布式应用的人而言,就更会有深刻的体会了,但这个世界偏偏就没有那么简单,大多数人都会碰到分布式应用的场景,尤其是对于大型应用而言,从集中式步入分布式是不可避免的,只是也许是小型分布式的,也许是大型分布式的;也许是有高性能要求的,也许是没有的,在这篇blog中我们来看看java应用从集中式步入分布式后到底会带来些什么挑战。

系统 2019-08-29 22:12:56 2339

编程技术

Ehcache(04)——设置缓存的大小

设置缓存的大小目录1CacheManager级别2Cache级别3大小衡量4配置大小示例缓存大小的限制可以设置在CacheManager上,也可以设置在单个的Cache上。我们可以设置缓存使用内存的大小,也可以设置缓存使用磁盘的大小,但是使用堆内存的大小是必须设置的,其它可设可不设,默认不设就是无限制。在设置缓存大小的时候,我们可以设置缓存使用某一个存储器的最大字节数,也可以设置缓存在某一个存储器上最多存放元素的数量。1CacheManager级别Cach

系统 2019-08-29 22:12:03 2339

Java

自学Java 之 组合键

今天练习了一个小的聊天程序,实现客户端与服务器端相互发送消息,仿照的例子中是点击发送button实现发送消息,我忽然想到了QQ中常设的Ctrl+Enter组合键发送消息,快捷又方便,就试着改了下,原来java自身就有几乎对应的方法,于是往消息输入框添加按键监听,很容易地就实现了该功能,哈哈,舒服。。。。。。关键设置如下/***初始化消息输入框**@returnjavax.swing.JTextArea*/privateJTextAreagetInputAr

系统 2019-08-12 09:30:33 2339

编程技术

JVM内存回收理论与实现

在本篇中,我们将继续探讨虚拟机自动内存管理系统的最重要一块职能:虚拟机如何对死亡的对象进行内存回收。本篇里面,所有涉及到具体JVM实现的内容,仍然默认为基于HotSpot虚拟机的实现,后文不再单独说明。对象存活的判定当一个对象不会再被使用的时候,我们会说这对象已经死亡。对象何时死亡,写程序的人应当是最清楚的。如果计算机也要弄清楚这件事情,就需要使用一些方法来进行对象存活判定,常见的方法有引用计数(ReferenceCounting)有可达性分析(Reach

系统 2019-08-12 09:29:47 2339

编程技术

BinaryCode

基础书上的一道题,也记下来吧。给一个由整数组成的加密字符串,加密方法为:原字符串中每一个整数与其前一位整数和后一位整数的和,如果其前一位或后一位不存在,则不需加其前一位或后一位.例如:若原字符串P为:01111001,则加密后的字符串Q为:12332111即Q[1]=P[1]+P[2]=0+1=1Q[2]=P[1]+P[2]+P[3]=0+1+1=2Q[8]=P[7]+P[8]=0+1=1现任一给你一个字符串P,求出二进制字符串Q并输出(既Q只能由0,1组

系统 2019-08-12 09:29:38 2339