Unity时钟定时器插件——Vision Timer源码分析之一By
D.S.Qiu尊重他人的劳动,支持原创,转载请注明出处:http.dsqiu.iteye.com
因为项目中,UI的所有模块都没有MonBehaviour类(纯粹的C#类),只有像NGUI的基本组件的类是继承MonoBehav.....
分类:
其他好文 时间:
2014-05-05 21:52:24
阅读次数:
321
从WordCount开始分析
编写一个例子程序
编写一个从HDFS中读取并计算wordcount的例子程序:
packageorg.apache.spark.examples
importorg.apache.spark.SparkContext
importorg.apache.spark.SparkContext._
objectWordCount{
defm...
分类:
其他好文 时间:
2014-05-05 13:10:34
阅读次数:
463
模块附件的设计(2)
上一节中介绍了附件的操作,对于附件我们一般认为都是加在模块的记录之上的。但是客户提出了附件要加在字段上的想法,我考虑了一下,给他解释完全可以用附件的类型来区分这个附件是加在哪个字段之上的,可是他不同意,于是就有了附件加在字段之上的设计(客户真是扩展需求分析的唯一途径)。
由于这套系统是完全解释型的,因此加入的这个功能也只需配置一...
分类:
其他好文 时间:
2014-05-05 12:57:56
阅读次数:
218
开发过程中发现SSH2的开发模型其实类似于经典的三层模式,在每一层中分别添加了不同的框架,显示层使用的是Struts2进行配置的,业务逻辑层使用的是Spring配置,数据持久层则采用的是Hibernate,开发模式简单易懂,接下来将会分别从三层着手讨论每一层的运行内容。...
分类:
其他好文 时间:
2014-05-04 00:22:56
阅读次数:
448
能够将热爱的技术应用于实际生活生产中,是做技术人员向往和乐之不疲的事。
现将前期手里面的一个项目做一个大致的总结,与大家一起分享、交流、进步。项目现在正在线上运行,项目名——基于Hadoop的数据分析综合管理平台。
项目流程整体比较清晰,爬取数据(txt文本)-->数据清洗-->文本模型训练-->文本分类-...
分类:
其他好文 时间:
2014-05-04 00:22:05
阅读次数:
476
[ 需求分析 ]
在我们实际开发中常常会遇到这样的问题:记录一个类的方法运行时间,以分析性能。一般我们的做法是先在类的开始记录一个开始时间,然后在类的结束记录一个结束时间,二者相减就可以获取我们想要的结果。但是很多时候这些类已经打了jar包,我们无法直接修改源码,这个时候我们应该怎么办呢?...
分类:
其他好文 时间:
2014-05-03 15:54:47
阅读次数:
377
关键路径法(Critical Path Method, CPM)是一种基于数学计算的项目计划管理方法,是网络图计划方法的一种,属于肯定型的网络图。关键路径法将项目分解成为多个独立的活动并确定每个活动的工期,然后用逻辑关系(结束-开始、结束-结束、开始-开始和开始结束)将活动连接,从而能够计算项目的工期、各个活动时间特点(最早最晚时间、时差)等。在关键路径法的活动上加载资源后,还能够对项目的资源需求和分配进行分析。关键路径法是现代项目管理中最重要的一种分析工具。...
分类:
其他好文 时间:
2014-05-03 15:54:00
阅读次数:
488
ViewPager可以说是Android应用中使用比较广发的一个组件了,它可以帮助我们很方便地实现滑
动更换View的效果,刚好最近搞的一个项目有一个需求用到了这个,同时是要能在首页和尾页滑动时可
以进行响应,而不是像默认的那样没有任何动作,所以稍微研究了下,希望可以对大家有所帮助。
在分析了需求之后,发现这个应该是和ViewPager的换页监听有联系,于是做了个小demo,通过
实验来寻...
分类:
移动开发 时间:
2014-05-03 15:52:25
阅读次数:
449
BeautifulSoup 善于网页数据分析
请参考: http://www.crummy.com/software/BeautifulSoup
例如: 抓取CSDN首页极客头条内容 soup.py
import urllib2, re
from BeautifulSoup import BeautifulSoup
page = urllib2.urlopen("http://gee...
分类:
编程语言 时间:
2014-05-03 15:31:42
阅读次数:
401
1.研究背景安全风险态势预测分析是信息安全技术和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测[1][2];2.根据各种信息资产的安全脆弱性进行分析..
分类:
其他好文 时间:
2014-05-03 15:15:30
阅读次数:
364