04 2013 档案

产品经理(PM)常用原型图设计工具
摘要:原型设计的一些生活中的例子 什么是原型 这里的原型指的是对最终产品各页面上内容的简单呈现,通常不会设置颜色和字体,也不含图片。这里的原型,也通常被称作线框图、示意图、蓝图。在一些极端的情况下,原型图往往可以先被抽象成一个个的模块组合,然后再去细化每个模块中的内容极其展... 阅读全文

posted @ 2013-04-28 09:48 哼哼唧唧 阅读(339) 评论(0) 推荐(0)

Qt应用程序之Application Main Window详解
摘要:Qt应用程序之Application Main Window详解 【主窗口类概览】 下面的类提供了创建典型现代主窗口应用程序的所有事物,例如:主窗口自身,菜单以及工具栏,... 阅读全文

posted @ 2013-04-24 23:22 哼哼唧唧 阅读(763) 评论(0) 推荐(0)

Jeff Atwood的书架(真实照片)
摘要:歪着你的小脑袋,好好看看哦~ 另外,请参阅:Jeff Atwood倾情推荐——程序员必读之书!!!你想看清书架上的每一本书?但你的眼力不行?好吧,有好事者已经给大家做了一件好事。请点击这里。 阅读全文

posted @ 2013-04-21 09:37 哼哼唧唧 阅读(106) 评论(0) 推荐(0)

Qt UI Interfaces
摘要:Qt中的用户界面 Qt可以使用多种技术来创建用户界面。我们也可以根据需要混合使用不同的技术,在一些特定的场景下一些技术... 阅读全文

posted @ 2013-04-20 21:43 哼哼唧唧 阅读(119) 评论(0) 推荐(0)

《Effective Programming: More Than Writing Code》的中文版《高效能程序员的修炼》
摘要:一本值得期待的书:《Effective Programming: More Than Writing Code》中文版目录英文不好?没关系!敬请期待人民邮电出版社将于7月份推出的中文版,一定不孚众望!——《高效能程序员的修炼》这本书的作者是Jeff Atwood,他于2004年创办Coding H... 阅读全文

posted @ 2013-04-19 13:43 哼哼唧唧 阅读(148) 评论(0) 推荐(0)

操作系统-磁盘的驱动调度
摘要:这是我们操作系统真题:想要做这道题,我们是必须对磁盘的读写数据是如何工作的需要有个大致的了解,以下是自己又丰富了一下这方面的知识和大家分享: 1:.若文件的每个逻辑记录的长度为80个字节,逻辑记录的编号从0开始。磁盘的读写采用缓冲技术,缓冲池中共有3个缓冲区,每个缓冲区的长度和磁盘块的长相同... 阅读全文

posted @ 2013-04-17 14:21 哼哼唧唧 阅读(385) 评论(0) 推荐(0)

今天上班可以放羊
摘要:如果你受雇于谷歌,那你只须拿80%的时间用在本职工作上。而另外20%的时间,你可以用来做任何你想做的事情——前提是,你所做的事会以某种方式帮助谷歌进步。至少理论上是这样的。 到目前为止,谷歌的20%时间政策在软件开发行业里已经很出名了。不过,大家有所不知的是,如果追溯回去,这个概念其实早在194... 阅读全文

posted @ 2013-04-13 20:48 哼哼唧唧 阅读(254) 评论(0) 推荐(0)

PV操作
摘要:在计算机操作系统中,PV操作是进程管理中的难点。通过米老师和师哥给予给我们分析后,从思想层面和做题角度来说都不叫难事。 PV含义 PV操作由P操作原语和V操作原语组成(原语是不可中断的过程),对信号量进行操作,具体定义如下: P :pass,通过;V:可以理解为Move,释放 ... 阅读全文

posted @ 2013-04-10 09:40 哼哼唧唧 阅读(157) 评论(0) 推荐(0)

数据的标准化
摘要:转载自:数据的标准化 数据的标准化(normalization)是将数据按比例缩放,使之落入一个小的特定区间。在某些比较和评价的指标处理中经常会用到,去除数据的单位限制,将其转化为无量纲的纯数值,便于不同单位或量级的指标能够进行比较和加权。 其中最典型的就是数据的归一化处理,即将数据统... 阅读全文

posted @ 2013-04-06 14:54 哼哼唧唧 阅读(159) 评论(0) 推荐(0)

根文件系统及Busybox详解之一
摘要:根文件系统及Busybox简介 目录 1.根文件系统简介...2 2.Busybox简介...2 2.1Busybox简介...2 2.2Busybox目录结构简介...2 2.3init进程简介...3 3.构建自己的根文件系统...9 3.1编译Busybox.9 3.2向Busybox中添... 阅读全文

posted @ 2013-04-05 13:55 哼哼唧唧 阅读(418) 评论(0) 推荐(0)

参数化查询为什么能够防止SQL注入
摘要:参数化查询,防止sql注入漏洞攻击 在这次重构机房收费系统中,有效的解决了SQL注入的问题,这几天对于sql注入攻击进行了详细的研究,在这里做一下回顾。 首先,什么是注入漏洞攻击呢?所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗... 阅读全文

posted @ 2013-04-02 21:35 哼哼唧唧 阅读(248) 评论(0) 推荐(0)

导航