数智图书馆-无锡数智政务 本次搜索耗时 1.526 秒,为您找到 1443 个相关结果.
  • 9.1 Android系统信息获取

    20 2025-06-17 《Android群英传》
    9.1 Android系统信息获取" level="2"> 9.1 Android系统信息获取 9.1.1 android.os.Build" level="3"> 9.1.1 android.os.Build 9.1.2 SystemProperty" level="3"> 9.1.2 SystemProperty 9.1.3 Android系统信息...
  • 1.2 Android系统架构

    20 2025-06-17 《Android群英传》
    1.2 Android系统架构 1.2.1 Linux 1.2.2 Dalvik与ART 1.2.3 Framework 1.2.4 Standard libraries 1.2.5 Application 1.2 Android系统架构 我们每天都在讲“Android”、“Android”,可谁能告诉我,“Android”到底是什么呢?从宏...
  • 12.3 克隆的控制

    12.3 克隆的控制 12.3 克隆的控制 为消除克隆能力,大家也许认为只需将clone()方法简单地设为private(私有)即可,但这样是行不通的,因为不能采用一个基础类方法,并使其在衍生类中更“私有”。所以事情并没有这么简单。此外,我们有必要控制一个对象是否能够克隆。对于我们设计的一个类,实际有许多种方案都是可以采取的: (1) 保持中立,不为...
  • 第三章 变量与字符串

    第三章 变量与字符串 3.1 开始学习编程 初学者经常会遇到的困惑是,看书上或是听课都懂,但还是不明白要怎么编程。这是因为缺乏足够多的实践。 正如我们在婴儿时期学习说话的时候,最初是模仿父母的发音,逐渐才能学会表达自己的想法。学习编程也是一样,在你阅读这本教程的时候,需要模仿着示例敲一遍代码,不要怕麻烦、不要嫌简单,当你动手敲代码的时候,就会发现很多...
  • 7.8 通过继承进行设计

    7.8 通过继承进行设计 7.8 通过继承进行设计 学习了多形性的知识后,由于多形性是如此“聪明”的一种工具,所以看起来似乎所有东西都应该继承。但假如过度使用继承技术,也会使自己的设计变得不必要地复杂起来。事实上,当我们以一个现成类为基础建立一个新类时,如首先选择继承,会使情况变得异常复杂。 一个更好的思路是首先选择“合成”——如果不能十分确定自己应...
  • 9.2 违例的捕获

    9.2 违例的捕获 9.2 违例的捕获 若某个方法产生一个违例,必须保证该违例能被捕获,并获得正确对待。对于Java的违例控制机制,它的一个好处就是允许我们在一个地方将精力集中在要解决的问题上,然后在另一个地方对待来自那个代码内部的错误。 为理解违例是如何捕获的,首先必须掌握“警戒区”的概念。它代表一个特殊的代码区域,有可能产生违例,并在后面跟随用于...
  • 10.2 增添属性和有用的接口

    10.2 增添属性和有用的接口 10.2 增添属性和有用的接口 利用层次化对象动态和透明地添加单个对象的能力的做法叫作“装饰器”(Decorator)方案——“方案”属于本书第16章的主题(注释①)。装饰器方案规定封装于初始化对象中的所有对象都拥有相同的接口,以便利用装饰器的“透明”性质——我们将相同的消息发给一个对象,无论它是否已被“装饰”。这正是在...
  • 7.7 构建器和多形性

    7.7 构建器和多形性 7.7 构建器和多形性 同往常一样,构建器与其他种类的方法是有区别的。在涉及到多形性的问题后,这种方法依然成立。尽管构建器并不具有多形性(即便可以使用一种“虚拟构建器”——将在第11章介绍),但仍然非常有必要理解构建器如何在复杂的分级结构中以及随同多形性使用。这一理解将有助于大家避免陷入一些令人不快的纠纷。 7.7.1 构建器...
  • 消除循环

    消除循环 方法1:依据经验构建正则表达式 真正的“消除循环”解法 方法2:自顶向下的视角 方法3:匹配主机名 观察 使用固化分组和占有优先量词 简单的消除循环的例子 消除C语言注释匹配的循环 消除循环 Unrolling the Loop 无论系统本身支持怎样的优化,最重要的收益或许还是来自于对引擎基本工作原理的理解,和编写能够配合引...
  • 8.1 加深网络

    8.1 加深网络 8.1.1 向更深的网络出发 8.1.2 进一步提高识别精度 8.1.3 加深层的动机 8.1 加深网络 关于神经网络,我们已经学了很多东西,比如构成神经网络的各种层、学习时的有效技巧、对图像特别有效的 CNN、参数的最优化方法等,这些都是深度学习中的重要技术。本节我们将这些已经学过的技术汇总起来,创建一个深度网络,挑战 MNI...