大约有 40,000 项符合查询结果(耗时:0.0259秒) [XML]

https://www.tsingfun.com/it/cpp/1299.html 

CMake使用教程 - C/C++ - 清泛网 - 专注C/C++及内核技术

...译。 (1)运行GUI的cmake,指定要编译的源代码路径和二进制文件路径(会自动创建)。 (2)点击Configure,配置成功后,再点击Generate。 配置需要选择合适的编译器,虽然我安装了VC2008,但没有配置成功;选择Unix Makefiles,...
https://www.tsingfun.com/it/opensource/452.html 

开源邮件传输代理软件 -- Postfix 介绍 - 开源 & Github - 清泛网 - 专注C/C++及内核技术

...进程可以理解类似UNIX风格的邮箱,sendmail风格的系统别名数据库和sendmail风格的.forward文件。可以同时运行多个local进程,但是对同一个用户的并发投递进程数目是有限制的。你可以配置local将邮件投递到用户的宿主目录,也可以...
https://www.tsingfun.com/it/tech/1337.html 

淘宝大秒系统设计详解 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...设计了秒杀系统,文章主要介绍大秒系统以及这种典型读数据的热点问题的解决思路和实践经验。一些数据 大家还记得2013年的小米秒杀吗?三款小米手机各11万台开卖,走的都是大秒系统,3分钟后成为双十一第一家也是最快破...
https://www.tsingfun.com/it/cp... 

INT 10H 中断介绍 - C/C++ - 清泛网 - 专注C/C++及内核技术

...表示,故可以表现出 16 种颜色,如下表: 二进制数 颜色 例子 二进制数 颜色 例子 0000 黑色 black 1000 灰色 gray 0001 蓝色 blue ...
https://www.tsingfun.com/it/tech/1336.html 

推荐系统算法初探 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...于各大新闻、微博热榜等,根据PV、UV、日均PV或分享率等数据来按某种热度排序来推荐给用户。 这种算法的优点是简单,适用于刚注册的新用户。缺点也很明显,它无法针对用户提供个性化的推荐。基于这种算法也可做一些...
https://www.fun123.cn/referenc... 

使用Activity启动器组件 · App Inventor 2 中文网

...开浏览器到指定网页:将这些 ActivityStarter 与 VIEW 操作和数据 Uri 一起使用,将手机浏览器打开到指定的网页,例如, Action:android.intent.action.VIEW DataUri:https://www.fun123.cn 使用预先指定的消息启动邮件程序 2020 年 1 月 26 日:此...
https://www.tsingfun.com/ilife/life/1865.html 

如何高效的学习掌握新技术 - 杂谈 - 清泛网 - 专注C/C++及内核技术

...下的复杂BS系统,虽然按现在标准来看,也无非是用vbs对数据库增删改查,那时候交互并不复杂,还能配合写一些简单的javascript,让体验更好一些。那时候觉得会了Asp,可以搞定所有的BS系统开发了。后来Asp.Net出来了,心理很复...
https://www.fun123.cn/referenc... 

WakeLock 扩展:保持设备唤醒扩展,防止系统休眠和电池优化 · App Inventor 2 中文网

... 函数 属性 应用场景 1. 数据记录应用 2. MQTT 客户端 3. 食谱显示应用 4. 长时间运行的应用 5. 下载管理器 重要说明 权限要求 Com...
https://www.fun123.cn/reference/pro/ 

App Inventor 2 中文网VIP专享内容 · App Inventor 2 中文网

...到服务器全方案总结 【MySQL】App Inventor 2 如何连接MySQL数据库(阿里云数据库) [【云图片】利用网络数据库实现图片上传至云端及从云端下载] [【AI云识图】利用云API进行AI识图] 【OCR识别】App Inventor 2 OCR 图片文字识别...
https://www.tsingfun.com/down/ebook/78.html 

基于Windows平台的反Rootkit原理与实现 PDF - 文档下载 - 清泛网 - 专注C/C++及内核技术

...后,在巨大经济利益的驱使下,逐渐演变成现今破坏重要数据,劫持网络通讯,盗取用户网络银行、游戏账号密码,窥探用户隐私攫取暴利的恶意工具。而且为了提高生存能力,企图在受害者电脑内获得一席之地,霸占电脑主权...