上一页 1 ··· 35 36 37 38 39 40 41 42 43 ··· 86 下一页
摘要: 编译不安全代码 有三种方式编译不安全代码 1勾选不安全代码 或者在工程文件中做设置 2.使用cli编译 dotnet build /property:AllowUnsafeBlocks=True dotnet run 3.直接调用编译器 csc.exe /unsafe Program.cs 再运行编 阅读全文
posted @ 2019-11-08 13:55 富坚老贼 阅读(302) 评论(0) 推荐(0)
摘要: 动态绑定不能绕过成员可访问性的规则 阅读全文
posted @ 2019-11-08 10:20 富坚老贼 阅读(144) 评论(0) 推荐(0)
摘要: 一、可枚举类型 枚举器-Enumerator 是一个只读且只能在值序列向前移动的游标 枚举器需要实现下列接口之一 他拥有 Current和MoveNext方法 二、迭代器 yield return xxx: yield break; 阅读全文
posted @ 2019-11-05 10:53 富坚老贼 阅读(203) 评论(0) 推荐(0)
摘要: 范围管理 工作分解结构 WBS 成本管理 成本基准 成本估算 类比估算以过去类似活动的参数值(如范围、成本、预算和持续时间等)或规模指标(如尺寸、重量和复杂性等)为基础,来估算未来活动的同类参数或指标的估算技术。这是一种粗略的估算方法,有时需根据项目复杂性方面的已知差异进行调整。该方法综合利用历史信 阅读全文
posted @ 2019-10-25 09:03 富坚老贼 阅读(216) 评论(0) 推荐(0)
摘要: 信息系统开发方法 信息系统集成 企业系统规划 管理信息系统规划-信息系统生命周期 能力成熟度模型 (1) 初始级:在这一级别的组织,其软件开发过程是临时的、有时甚至是混乱的。没有几个过程是被定义的,常常靠个人的能力来取得成功。(2) 可重复级:在这一级别的组织建立了基本的项目管理过程来跟踪软件项目的 阅读全文
posted @ 2019-10-23 14:13 富坚老贼 阅读(182) 评论(0) 推荐(0)
摘要: 1 区块链技术的模型是由自下而上的数据层、网络层、共识层、激励层、合约层和应用层组成 2. 802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。IEEE802.3 以太网IEEE802.4 令牌总线IEEE802.5 令牌环网IEEE802.11 无线局域网WI-FI使用了 阅读全文
posted @ 2019-10-22 09:06 富坚老贼 阅读(196) 评论(0) 推荐(0)
摘要: 1. 两化融合”的含义是:一是信息化与工业化发展战略的融合,即信息化发展战略与工业化发展战略要协调一致,信息化发展模式与工业化发展模式要高度匹配,信息化规划与工业化发展规划、计划要密切配合;二是指信息资源与材料、能源等工业资源的融合;三是指虚拟经济与工业实体经济融合;四是指信息技术与工业技术、IT设 阅读全文
posted @ 2019-10-21 15:08 富坚老贼 阅读(641) 评论(0) 推荐(0)
摘要: 1.《计算机信息安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级 2.OSI七层 阅读全文
posted @ 2019-10-21 14:18 富坚老贼 阅读(270) 评论(0) 推荐(0)
摘要: .net core 3.0新增加功能 创建grpg服务 一、服务端 二、客户端 1.Nuget包 Grpc.Net.Client 包含 .NET Core 客户端 Google.Protobuf 包含适用于 C# 的 Protobuf 消息 Grpc.Tools 包含适用于 Protobuf 文件的 阅读全文
posted @ 2019-10-04 13:37 富坚老贼 阅读(372) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-10-01 23:13 富坚老贼 阅读(123) 评论(0) 推荐(0)
上一页 1 ··· 35 36 37 38 39 40 41 42 43 ··· 86 下一页