首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
浅谈GC——.NET垃圾回收机制的简单探讨   总被引:1,自引:0,他引:1  
鞠强 《程序员》2006,(4):106-110
.NET中Garbage Collection(下简称GC)概念的引入,将程序员基本上从繁杂的内在管理工作中释放出来。但我们在程序开发工作中,总会发现这样或者那样对于GC的错误理解。而这些错误理解,可能会给我们的产品应用,带来不该有的性能损失,或者莫名其妙的错误。  相似文献   

2.
P2P技术的日益广泛使用,使得作为P2P技术中一支重要力量的JXTA也日益被研究者所重视,同时也出现了一些基于JX-TA的P2P应用程序。在对这些程序及JXTA技术研究及设计的基础上,挖掘出JXTA原理及概念中的深层意义,提炼出这类JXTA程序的模型特性,并提出了基于JXTA的P2P程序的程序模型及设计流程。  相似文献   

3.
Java无用单元回收方式与性能分析   总被引:1,自引:0,他引:1  
Java技术中使用称为垃圾收集器的技术来监视程序的运行,GC对Java程序员来说基本上是透明的,当对象不再使用时,就自动释放堆中的无用单元.分析垃圾收集的概念和常用算法,通过实脸指出了在实际应用中应咖何选择适当的收集方法提高GC的效率.  相似文献   

4.
导语     
不久之前,我在CSDN论坛上发出一个名为“谈谈GC”的帖子,引起了不少朋友的关注。围绕着GC的思想、技术和对程序设计的影响,许多网友都提出了自己精彩的见解。在这篇帖子的基础上,我们组织了这次以“垃圾收集”为主题的技术专题,希望能让读者更加清楚地了解垃圾收集(Garbage collection)台前幕后的技术细节。对于“垃圾收集的利弊”这个问题,可以说是众说纷纭。  相似文献   

5.
针对手机游戏在游戏产业中的份量日益加重的现状,着重介绍了MEX平台的相关技术,通过面向对象的程序设计技术对本游戏程序的结构、设计及部分问题进行了详细分析并给出了部分问题具体的算法实现。  相似文献   

6.
尹卫峰 《网迷》2003,(5):29-30
随着硬盘容量的不断增加,存放的件数量也在日益增多,有的时候要找一个自己急需的件,但由于Winodws自带的件搜索功能有限,无法即刻找到。怎幺办?推荐大家使用SuperCat,它是一款功能强大.使用简单的件搜索程序。  相似文献   

7.
.NET Framework中的垃圾回收(Garbage Collection)机制减少了一些应用程序中发生内存泄露和访问冲突的可能性,但GC的工作机制仍然存在问题。在程序开发中,总会发现对于GC的错误理解。文章针对此问题进行研究分析,简要说明内存垃圾的产生原因、垃圾回收机制的原理、垃圾回收的主要对象以及释放模式。  相似文献   

8.
新型体系结构概念—虚拟寄存器与并行的指令处理部件   总被引:4,自引:1,他引:3  
随着程序对地址空间的需求日益提高,研究者提出了虚拟存储器概念,使程序访问的地址空间免受物理存储器的限制。随着面向寄存器的RISC技术发展以及多发射结构中指令调度的日益重要,我们提出了虚拟寄存器的新概念,使寄存器空间不受物理寄存器堆大小的束缚,有利于指令调度和寄存器重新命名技术,提高指令级并行性ILP。此外,现代新型RISC处理机都着重于加强数据处理部件中的执行并行度,忽略了放在存储器中指令的处理。  相似文献   

9.
随着日益增加的系统安全脆弱性以及广泛使用的因特网技术,病毒等破坏性代码也日益猖獗,严重威胁着网络安全。本文介绍一种静态分析可执行程序代码的新方法,针对程序中使用的API函数及库函数序列静态地分析程序的行为,实现在不运行程序的前提下预警防范一些不安全行为,并基于此提出了一种基于函数识别的主动防御技术。  相似文献   

10.
随着Internet/Intranet技术的发展,大规模的网络互联技术日益复杂,网络安全问题也日益被人们所重视。对于网络上的关键业务,例如网上银行、证券、信贷等行业用户来说,网络安全不仅仅是一个网络防火墙的问题,更应是多层次的网络安全整体解决方案。 这种整体解决方案综合运用了虚拟网技术、防火墙技术、入侵监控技术、安全漏洞扫描技术、网络防病毒技术、加密技术、认证和数字签名技术等多种安全技术,形成多层次的安全体系。 本文将就行业用户如何规划和实施自己的网络安全策略,分成几个部分阐述。金融系统网络安全背…  相似文献   

11.
网速英名其妙变慢,是什么程序占用了带宽?为何高速下戴时,无法正常浏览网页?是局域网中有人使用BT下戴,过大的流量导致其他用户无法正常上网?虽然网络日益发展,网络服务商提供的带宽越来越大,但带宽似乎永远也无法满足需要。如何释放被占用的带宽,合理控制各程序或局域网主机的流量,这是一个问题。本文对常见的几种网络带宽被占用的情况进行分析,并给出相应的解决方案,帮助大家更好地控制和利用网络带宽。  相似文献   

12.
信息化浪潮的日益深刻息网络技术的应用日益普及和广泛,层次不断深入,领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等,信息安全日益成为影响网络效能的重要问题。 所有安全隐患中,病毒的危害最为严重,网络的应用,沟通信息的同时,也为病毒的传播打开了方便之  相似文献   

13.
我国已引进了相当数量的VAX-11系列机,这些机器在各个领域中,发挥着日益重要的作用。但是,所有向社会提供机时的单位,都必须合理解决收费问题。为此,编写了该计帐程序。  相似文献   

14.
下拉菜单作为应用软件系统的用户界面已成为一种趋势。本文提供一种可以在UNIX和DOS操作系统环境下运行的通用菜单系统UMS(Universal Menu System)。文中对UMS中菜单的数据结构、菜单的用户描述、菜单系统程序的自动生成、菜单的初始化、菜单的实现技术和操作以及应用软件的耦合等技术问题都进行了详细的讨论。同时也指出了软件存在的问题。  相似文献   

15.
随着中国信息化进程的快速发展,网络信息安全问题也日益成为人们关注的热点之一。  相似文献   

16.
测绘违法监管随着社会发展和城市建设日益受到重视,监管难度同时也日益加大。该文以天津市测绘违法行为监管作为研究对象,在天津市规划局一网通平台基础之上,基于Web Services数据交换共享技术,以信息化的手段构建了一个以实现测绘违法行为查处工作的信息化为目的的测绘违法行为监管系统,设计了系统主要功能实现的流程,探讨了关键技术,综合采用数据库技术、网络技术、办公自动化技术、工作流技术和Web Services数据交换技术,以.NET为平台,开发了测绘违法行为监管系统。系统实现了测绘违法行为查处程序的规范化和测绘违法行为查处工作的信息化。该系统在天津市规划局执法总队成功应用,运行结果表明提高了测绘违法监管的管理水平和工作效率,有效缓解了监管难度日益增大的问题。从信息技术的角度,基于Web Services技术解决了系统与天津市规划局一网通平台进行数据交换共享的问题。  相似文献   

17.
一、问题的提出 随着计算机技术的发展,CAD/CAM技术已为广大企业所采用,使机械制造业或模具制造业进入了一个全新的阶段。任何复杂的零件或模具都可以应用先进的CAD/CAM系统进行造型,生成相应的数控加工程序,然后用数控机床把它们加工出来。但用CAD/CAM系统来生成复杂型面的加工程序,因主要使用了数控机床的直线指令,这就需要CAD/CAM系统根据容差计算插入点精度越高,需要计算的插入点就越多,产生的加工程序就越大。譬如大众曲轴的锻模,加工程序就长达十几兆字节。现有的大部分数控机床所带的存储器是无法一下子容纳得了,何况象已使用多年的XK715数控铣床,只能分段输入、逐段加工,这不仅直接影响加工的精度和光洁度,而且给操作者也带来烦恼。  相似文献   

18.
1959年,J.McCarthy在其研制的LISP语言中首次引进了废料收集(GC)技术。自那以后,作为表处理语言中不可缺少的部分,废料收集成了程序设计的标准技术之一。众所周知,列表这种数据结构在机器内部的链接表示决定了对它的管理方式,即堆  相似文献   

19.
随着Internet的发展,针对IE的操作日益增多,如何开发能与IE交互的程序越来越受到关心,在一些知名的技术站点上经常有人询问类似的问题。本文利用COM技术充分展示了控制IE的各种方法。  相似文献   

20.
1引言随着计算机技术的飞速发展,社会对人才的计算机应用与开发水平的要求也日益提高。因此,加强学生面向对象的程序设计思想,指导学生学习面向对象方法基本原理,初步掌握一定的面向对象技术  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号