码迷,mamicode.com
首页 >  
搜索关键字:设计    ( 116464个结果
分享毕业实习学子“ERP实施工程师”总结,都是肺腑之言——知识是体现人的价值,学校学习的每一个课程学科都是有意义
丁老师,这是我刚写完的实习报告,特地给您一份,可以让你了解一个信管毕业生的真实想法,希望对你在信管的教育上有帮助。---信管1102 刘贻富     上面是刚刚收到(20140427)的一封学生邮件,贻富不是我带的毕业设计学生,去年他和启志(“启”右边有一个”放“字的右边,太难找拼音输入法没找到),看了实习报告后,很想立即和学生,特别是信管专业学生分享,但需要提前取得贻富的许可。从毕业班学生...
分类:其他好文   时间:2014-04-27 22:38:34    阅读次数:704
第十一届机械设计大赛省赛总结
第十一届机械设计大赛浙江省赛区比赛结束了,结果出来了,我们队的作品《基于机械原理反转法的“多机构单模型”教具》未能冲出省赛,止步于省赛答辩。 这次比赛持续时间估计有半年吧,自己的经历,磕磕绊绊, 辛酸的经历多一些,快乐的时光很短暂,心情变化很大。 比赛分三个阶段:准备阶段,展示阶段和答辩阶段。 准备阶段: 这是一个比赛过程中历时最长的一段,从寒假开始,确定主题与机构,设计模型与结构,零件制...
分类:其他好文   时间:2014-04-27 22:36:19    阅读次数:366
IT痴汉的工作现状8-三思而后行
我们常用金三银四来形容最佳的跳槽时机,而通常大的动作都发生在春节之前。所以要想换个好一点的工作,需要提前做好准备,此所谓三思而后行。 跳槽有风险,频繁跳槽更要经过深思熟虑。有些大公司对频频跳槽的求职者会列入黑名单,这里面有个员工忠诚度的问题。 一个同学在某军企工作,他说,只要离开公司,就会被公司拉入黑名单,一生都不可能再回到这里。 我说这在IT企业中是不可思议的。有个公司,员工都是通过离职,...
分类:其他好文   时间:2014-04-27 22:25:40    阅读次数:272
设计模式 命令模式 之 管理智能家电
继续设计模式哈,今天带来命令模式。...
分类:其他好文   时间:2014-04-27 22:25:19    阅读次数:304
GlusterFS源码解析 —— GlusterFS 结构体系分析
简述 经过这几天对Glusterfs的分析, 对其体系结构已经有了初步的理解。 值得庆贺的一点就是  Glusterfs 的整个体系结构非常清晰, 高度模块化的设计使得我们对他的理解和扩展变得比较容易。 我打算从下面几步来分析其体系结构: 1. 给出几个从网络上收集的结构图, 用以帮助我们来从整理上认识其体系结构。 2. 以 Glusterfs 的一个客户端配置文件入手, 来理解...
分类:其他好文   时间:2014-04-27 22:24:56    阅读次数:839
javafx8特性一览
javafx8发布有一段时间了,今天闲来看看。 1.javafx8内嵌为java API,与JDK一起打包,javafx运行环境被加入了jre中。 2.FXML与SceneBuilder: FXML是以XML为基础的UI界面描述文件,用于构造XUI形式的界面,与android颇为相似。 SceneBuilder是一种可视化拖拽的FXML生成器,以可视化方式设计UI界面 3.WebView:...
分类:编程语言   时间:2014-04-27 22:12:35    阅读次数:355
福州大学第十一届程序设计竞赛菜鸟的题解
Problem 2167 大王叫我来巡山呐 比赛的第二题 呵呵 Problem 2168 防守阵地 I 比赛时看懂第一题 大了下草稿 马上切了它 假设当前x=(ai)*1+(ai+1)*2+(ai+2)*3+''''+(aj)*m 下一次是(ai+1)*1+(ai+2)*2+(ai+3)*3+''''+(aj+1)*m = (ai)*1+(ai+1)*2+(ai+2)*3+''''+(a...
分类:其他好文   时间:2014-04-27 21:46:59    阅读次数:224
基于用例点来度量软件规模并管理进度 之二
用例点表达进度 识别用例的状态 根据生命周期要求,识别用例的状态及转移。 典型的如瀑布型,一般依次有如下状态:用例识别,用例确认,用例已设计,用例已编码,用例已测试。     采用测试驱动开发(TDD)的一个例子,依次状态:用例识别,已写测试用例,用例已编码,用例已集成,用例已测试。 最简化用例状态,依次状态:用例识别,用例已集成。 从以上例子可以看到,传统生命周期和敏捷方法都可以...
分类:其他好文   时间:2014-04-27 21:37:58    阅读次数:266
SKEY协议设计实验
1.S/KEY协议的作用。   身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。 2.S/KEY协议的安全性分析。   S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:其他好文   时间:2014-04-27 21:23:59    阅读次数:340
福州大学第十一届程序设计竞赛
福州大学第十一届程序设计竞赛 Contest Finished! Tag Pro.ID Problem Title Ratio(AC/Submit) 1 大王叫我来巡山呐 80.31%(261/325) 2 防守阵地 I 23.48%(193/822) 3 shadow 13.23%(97/733) 4 ...
分类:其他好文   时间:2014-04-27 21:21:59    阅读次数:300
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!