上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页

2005年7月11日

摘要: DoJa是NTT DoCoMo用于其i-mode服务的Java应用概要。因为DoJa和MIDP在实施时完全不同,JV-Lite2既开发了对MIDP的支持,也开发了对DoJa的支持。DoJa运行在J2ME CLDC API上,该API是Java Community Process(JCP)定义的,DoJa扩展库是由NTT DoCoMo制定的,用于通讯和其他输入输出处理、用户界面(GUI)和其他i-m... 阅读全文
posted @ 2005-07-11 14:36 safeking 阅读(1731) 评论(0) 推荐(0) 编辑

2005年7月8日

摘要: 使用宏定义 在C语言中,宏是产生内嵌代码的唯一方法。对于嵌入式系统而言,为了能达到性能要求,宏是一种很好的代替函数的方法。 写一个"标准"宏MIN ,这个宏输入两个参数并返回较小的一个: 错误做法: #define MIN(A,B) ( A 外部同步RAM > 外部异步RAM > FLASH/ROM 对于程序代码,已经被烧录在FLASH或ROM中,我们可以让CPU直接从其中读取代... 阅读全文
posted @ 2005-07-08 12:39 safeking 阅读(433) 评论(0) 推荐(0) 编辑

2005年7月6日

摘要: 嵌入式Java会在下一代移动电话、智能卡、无线设备、游戏装置及其他许多嵌入式应用中扮演重要角色,关键在于选择哪一种实现方法。 Java自从推出以来一直备受关注,不过在嵌入式系统设计师看来,其性能并不能令人满意。运行Java虚拟机(JVM)解释Java字节码这种方式对大多数嵌入式应用来说占用空间过多,运行速度过慢。不过Sun的Java 2 Micro Edition(J2ME )改变了这种状况。 ... 阅读全文
posted @ 2005-07-06 17:14 safeking 阅读(543) 评论(0) 推荐(0) 编辑
 
摘要: 上午进行了一些项目方面的培训,感觉要学的东西实在是太多了。这不下午都是在看文档。另外,我的moderator对我比较关心,十分的感谢他。 阅读全文
posted @ 2005-07-06 16:56 safeking 阅读(252) 评论(0) 推荐(0) 编辑

2005年7月5日

摘要: 这个星期的工作就是看有关文档,准备做项目。 阅读全文
posted @ 2005-07-05 08:46 safeking 阅读(640) 评论(2) 推荐(0) 编辑

2005年6月24日

摘要: 当前,网络用户和病毒之间不停地进行着警察抓小偷的游戏。动态分布式防御安全管理策略能够通过联动技术,实现智能化安全管理,由安全系统代替管理人员与病毒展开警察与小偷的较量。 据据公安部对七千多家重要信息网络、信息系统使用单位的统计显示,2004年发生网络安全事件的比例为58%,而2004年5月份,病毒总数就超过了2003年全年总和。面对网络安全事件的不断飚升,在安全防范技术方面,整体网络安全解决... 阅读全文
posted @ 2005-06-24 21:32 safeking 阅读(428) 评论(0) 推荐(0) 编辑
 
摘要: 处理功能键 功能键的问题在于,用户界面并非固定的,用户功能键的选择将使屏幕画面处于不同的显示状态下。例如,主画面如图1: 图1 主画面 当用户在设置XX上按下Enter键之后,画面就切换到了设置XX的界面,如图2: 图2 切换到设置XX画面 程序如何判断用户处于哪一画面,并在该画面的程序状态下调用对应的功能键处理函数,而且保证良好的结构,是一个值得思考的问题。 让我们来看看... 阅读全文
posted @ 2005-06-24 21:27 safeking 阅读(472) 评论(0) 推荐(0) 编辑

2005年6月22日

摘要: 汉字处理 现在要解决的问题是,嵌入式系统中经常要使用的并非是完整的汉字库,往往只是需要提供数量有限的汉字供必要的显示功能。例如,一个微波炉的LCD上没有必要提供显示"电子邮件"的功能;一个提供汉字显示功能的空调的LCD上不需要显示一条"短消息",诸如此类。但是一部手机、小灵通则通常需要包括较完整的汉字库。 如果包括的汉字库较完整,那么,由内码计算出汉字字模在库中的偏移是十分简单的:汉字库是按照... 阅读全文
posted @ 2005-06-22 09:35 safeking 阅读(549) 评论(0) 推荐(0) 编辑
 
摘要: 不断上升的攻击频率,不断翻新的攻击手段,不断加快的攻击速度,所有的一切都提醒我们,网络安全应该具有新的思维。 如今的网络安全,和我们以前的想法相比,已经发生了很大变化。以前,从正门口 堵住黑客就万事大吉。现在,各种信息频繁变动,新的危险层出不穷,攻击的速度也在不断加快。现阶段维护基础网络的完整性,关键在于发现存在的漏洞,尽早侦察出黑客的攻击,迅速给系统打补丁。 技术支持小组的最大... 阅读全文
posted @ 2005-06-22 09:28 safeking 阅读(274) 评论(0) 推荐(0) 编辑

2005年6月21日

摘要: 这是第一个通过源码发行控制工具Git发布的Linux内核,离上次最近的stable版本的Linux内核发布也有一个半月了,他在发行注解中写道,这 份新的stable版本的内核是从rc6版本中修改得来,基本没有什么变动,您可以通过diffstat来看,虽然有一大串的列表,但是每行也就一两句。 总的来说变动不多,但是还是有一个非常重要的变动要指出来,那就是有关开发者源认证的升级,从项目层面上更好的控制... 阅读全文
posted @ 2005-06-21 08:47 safeking 阅读(551) 评论(0) 推荐(0) 编辑
 
摘要: 新浪科技讯 美国东部时间6月18日(北京时间6月19日)消息,微软即将推出新版Office Open XML格式,其免版税许可证与GNU通用公共许可证不能相容。通过这种方式,微软就可以阻止开放源代码软件使用这种格式。 美国一位高级专利官员正在就微软的这一行动提出质疑,他认为微软的这种许可证在合法性和可执行性方面都有待商议,并暗示免费和开源软件开发商不用理会微软的要求。 微软于2003... 阅读全文
posted @ 2005-06-21 08:46 safeking 阅读(331) 评论(0) 推荐(0) 编辑

2005年6月20日

摘要: 计算机软件工业是一个年轻的工业,它诞生于1950年,至今不过五十几年的历史。相比之下,建筑设计则可以追溯到几千年前埃及金字塔时代,甚至更早。因此,计算机软件设计师可以从建筑设计师那里学习到非常之多的经验和教训。计算机软件系统的设计和建筑设计有很明显的相似之处。 如果读者到过纽约华尔街附近的话,会发现那里大量的古老雄伟的地标性建筑群中散布着一些超豪华住宅建筑,十分不和谐。其实这些建筑本是昂贵的办公... 阅读全文
posted @ 2005-06-20 18:58 safeking 阅读(374) 评论(0) 推荐(0) 编辑
 
摘要: 根据Linda Rising的《Pattern Almanac》一书,已知的架构模式有七十多种。这是一个只多不少的统计,其中包括了很多通常认为是设计模式的模式,比如Bridge,Facade,Interpreter,Mediator等模式通常认为是设计模式,但是在许多情况下,也可以作为架构模式出现,因此也常常被当作架构模式。 Layers架构模式 在收集到用户对软件的要求之后,架构设计就开始了... 阅读全文
posted @ 2005-06-20 18:24 safeking 阅读(417) 评论(0) 推荐(0) 编辑
 
摘要: 建筑学的设计原则也应当成为软件系统设计的指导原则。 第一种情况 这也就是最为熟知的情况。客户端向第N层发出请求,而第N层不能独立完成请求,需要调用第N-1层所提供的服务,第N-1层同样需要他的下级,也就是N-2层所提供的服务。如此往复,直到第2层和第1层。 第1层可以独立完成自己的任务,它将执行的结果返还给第2层。第2层得到第1层的结果之后,便能够继续完成自己的任务了,它会把执行的结果继续向... 阅读全文
posted @ 2005-06-20 16:53 safeking 阅读(588) 评论(0) 推荐(0) 编辑
 
摘要: 由于[GOF95]是论述软件模式的著作的第一本,也是OO设计理论著作中最流行的一本,因此有些人常常使用设计模式(Design Pattern)一词来指所有直接处理软件的架构、设计、程序实现的任何种类的模式。另外一些人则强调要划分三种不同层次的模式:架构模式(Architectural Pattern)、设计模式(Design Pattern)、成例(Idiom)。成例有时称为代码模式(Coding... 阅读全文
posted @ 2005-06-20 16:47 safeking 阅读(479) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页