分类
发现
标签
搜索
注册
登录
分类
发现
榜单
标签
搜索
注册
登录
搜索
数智图书馆-无锡数智政务
本次搜索耗时
1.433
秒,为您找到
1487
个相关结果.
搜书籍
搜文档
7.7 构建器和多形性
14
2025-06-17
《Java编程思想(第4版)》
7.7 构建器和多形性 7.7 构建器和多形性 同往常一样,构建器与其他种类的方法是有区别的。在涉及到多形性的问题后,这种方法依然成立。尽管构建器并不具有多形性(即便可以使用一种“虚拟构建器”——将在第11章介绍),但仍然非常有必要理解构建器如何在复杂的分级结构中以及随同多形性使用。这一理解将有助于大家避免陷入一些令人不快的纠纷。 7.7.1 构建器...
9.2 违例的捕获
14
2025-06-17
《Java编程思想(第4版)》
9.2 违例的捕获 9.2 违例的捕获 若某个方法产生一个违例,必须保证该违例能被捕获,并获得正确对待。对于Java的违例控制机制,它的一个好处就是允许我们在一个地方将精力集中在要解决的问题上,然后在另一个地方对待来自那个代码内部的错误。 为理解违例是如何捕获的,首先必须掌握“警戒区”的概念。它代表一个特殊的代码区域,有可能产生违例,并在后面跟随用于...
14.5 回顾runnable
14
2025-06-17
《Java编程思想(第4版)》
14.5 回顾runnable 14.5 回顾runnable 在本章早些时候,我曾建议大家在将一个程序片或主Frame当作Runnable的实现形式之前,一定要好好地想一想。若采用那种方式,就只能在自己的程序中使用其中的一个线程。这便限制了灵活性,一旦需要用到属于那种类型的多个线程,就会遇到不必要的麻烦。 当然,如果必须从一个类继承,而且想使类具有...
15.1 机器的标识
14
2025-06-17
《Java编程思想(第4版)》
15.1 机器的标识 15.1 机器的标识 当然,为了分辨来自别处的一台机器,以及为了保证自己连接的是希望的那台机器,必须有一种机制能独一无二地标识出网络内的每台机器。早期网络只解决了如何在本地网络环境中为机器提供唯一的名字。但Java面向的是整个因特网,这要求用一种机制对来自世界各地的机器进行标识。为达到这个目的,我们采用了IP(互联网地址)的概念。...
16.8 RTTI真的有害吗
14
2025-06-17
《Java编程思想(第4版)》
16.8 RTTI真的有害吗 16.8 RTTI真的有害吗 本章的各种设计方案都在努力避免使用RTTI,这或许会给大家留下“RTTI有害”的印象(还记得可怜的goto吗,由于给人印象不佳,根本就没有放到Java里来)。但实际情况并非绝对如此。正确地说,应该是RTTI使用不当才“有害”。我们之所以想避免RTTI的使用,是由于它的错误运用会造成扩展性受到损...
空标题文档
14
2025-06-17
《Python面向对象编程指南》
10.1 分析持久化对象用例 第9章“序列化和保存——JSON、YAML、Pickle、CSV和XML”中介绍的持久化机制主要针对基于压缩文件读写一个已序列化的对象。如果想要更新文件的任何一个部分,必须替换整个文件。这是使用数据的简洁表示法的结果,即很难在文件中定位一个对象,同时如果对象的大小改变了,替换对象也很困难。比起用更聪明、更复杂的算法来解决这些...
5.2 整型
14
2025-06-17
《Swift开发指南(修订版)》
5.2 整型 5.2 整型 Swift提供8、16、32、64位形式的有符号及无符号整数。这些整数类型遵循C语言的命名规约,如8位无符号整数的类型为UInt8 ,32位有符号整数的类型为Int32 。我们归纳了Swift中的整型,参见表5-1。 表5-1 整型 数据类型 名称 说明 Int8 有符号8...
5.9 同步练习
14
2025-06-17
《Swift开发指南(修订版)》
5.9 同步练习 5.9 同步练习 下列数据哪些是值类型?( ) A. 元组 B. 枚举 C. 结构体 D. 类 下列数据哪些是引用类型?( ) A. 字符串 B. 枚举 C. 结构体 D. 类 E. 集合 下列说法正确的是( )。 A. Int 是与平台相关有符号整型 B. UInt 是与...
第 8 章 集合
14
2025-06-17
《Swift开发指南(修订版)》
第 8 章 集合 第 8 章 集合 记得大学计算机老师曾告诉我们“程序=数据结构+算法”,记得学过很多数据结构的算法,例如数组(array)、栈(stack)、队列(queue)、链表(linked list)、树(tree)、图(graph)、堆(heap)和哈希表(hash)等结构。这些数据结构的本质是一个集合,可以按照它们的算法对集合中的数据...
4.6 密码的长度
14
2025-06-17
《程序员的数学思维修炼》
4.6 密码的长度 4.6.1 容易破解的密码 4.6.2 多长的密码才安全 4.6.3 密码中使用的字符数量也很关键 4.6 密码的长度 对于可重复排列,在日常生活应用中一个有趣的话题就是密码长度的问题:什么样的密码是安全的?增加密码的长度?还是增加密码可用字符数? 4.6.1 容易破解的密码 在日常生活中,我们的银行账号要设置密码、邮箱要...
1..
«
97
98
99
100