- 博客(10)
- 收藏
- 关注
转载 JMP Clinical荣耀问世
第46届药品信息协会(DIA)年会于2010年6月13日至17日在华盛顿特区召开。会议期间,全球最大的统计学软件及服务商SAS公司正式推出了该公司的最新软件产品JMP Clinical,用来有效精简临床试验中的安全评价,大幅缩短药品研发流程。JMP Clinical独家具有统计数据与图形动态链接的先进功能,使用户可以从不同角度观察和探索药品安全数据,而且可以轻松地将结...
2010-09-25 11:12:43 300
转载 【转贴】数据打包格式
游戏运行和显示的速度固然重要,不过我认为,在游戏中另外一个速度:游戏装入的速度也同样不可轻视。试想一个游戏,动不动就要装入数据,而且每次装入的时间都令人等到“心越来越慌”的地步,我想恐怕也没有什么人愿意玩下去的。 选择一个好的打包数据格式,对于编程人员来说,是一件很重要的事情。一般来说,一个游戏的文件个数太多,并不是一件好事情,不光占用的硬盘空间大,而且严重的影响装入速度。不过这样做的优点也...
2010-09-24 15:29:00 96
转载 生活被电子商务“强奸”
市场瞬息万变,电子商务的飞速发展更是冲击了单纯的传统市场。电子商务的展最终都是为商务而服务——以更合适的产品或服务来满足消费者需求。眼下,电子商务虽然呈现多元化特征,诸如B2B、B2C、C2C等不同的电子商务模式以及最近势态凶猛的团购模式等,虽然都是商业行为,但这种方式植入生活,极大的便利了人们的生活。电子商务的概念也被生活泛化。传统的电子商务是一个狭义的概念...
2010-09-23 02:53:10 98
转载 JavaScript 图片3D展示空间(3DRoom)
一般的平面效果,通过改变水平和垂直坐标就能实现,再加上深度,就能在视觉上的产生3D(三维)的效果。程序就是模拟这样一个三维空间,里面的图片会根据三维坐标显示在这个空间。很久以前就看过一个3DRoom效果,是用复杂的计算实现的。在上一篇图片变换研究过css3的transform之后,就想到一个更简单的方法来实现。兼容:ie6/7/8, firefox 3.6.8, opera 10....
2010-09-20 08:48:00 193
转载 [EntLib]微软企业库5.0 学习之路——扩展学习篇、库中的依赖关系注入(重构 Microsoft Enterprise Library)[转]...
这篇文章是我在patterns & practices看到的一篇有关EntLib5.0的文章,主要介绍了EntLib5.0的这次的架构变化由来,觉得很不错,大家可以看一下! 在过去几年中,依赖关系注入 (DI) 模式在 .NET 开发人员社区一直受到关注。长时间以来,优秀的博客作者们讨论着 DI 的优点。MSDN 杂志 针对这一主题发表了多篇文章。.NET 4.0 将发布某种类似 ...
2010-09-16 14:19:00 107
转载 Windows Live Writer插入代码vs2010插件
网络上的许多插件都不错,我比较看好vsPaste,可惜很久没更新了,在vs2010中复制代码的时候,会出现中文乱码的情况。据说是vs2010的BUG。 本插件修改自vsPaste,作者的网站无法打开,无法联系作者,抱歉! 主要修改如下: 1,修正从vs2010复制代码是中文乱码的问题 2,插入的代码不带空白超链接 效果如下:///...
2010-09-16 12:01:00 46
转载 myisam
MyISAM是默认存储引擎。它基于更老的ISAM代码,但有很多有用的扩展。(注意MySQL 5.1不支持ISAM)。 每个MyISAM在磁盘上存储成三个文件。第一个文件的名字以表的名字开始,扩展名指出文件类型。.frm文件存储表定义。数据文件的扩展名为.MYD (MYData)。索引文件的扩展名是.MYI (MYIndex)。 要明确表示你想要用一个MyISAM表格,请用E...
2010-09-16 10:46:00 57
转载 根据STATUS信息对MySQL进行优化
公司的nagios监控服务器长期对内网用MySQL数据库发出ctritical报警,因为我将其他同事的手机短信报警也开通了,搞得整个系统组的同事都怨声载道(呵呵)这时候就需要根据其status对其Mysql数据库进行优化了,这时候可以等MySQL服务器稳定运行了一段时间后运行,根据服务器的“状态”进行优化。mysql> show global status;可以列出MySQL服务器运行各种状...
2010-09-13 16:07:00 406
转载 深度剖析WinPcap之(二)——网络分析与嗅探的基础知识(5)
1.3.6 交换机欺骗正如前面所提及的,在一个网络上使用交换机使得嗅探更困难。从理论上而言,连接到交换机的计算机应该只看见发给自己的网络流量,然而存在一些技术可绕过该技术限定。下面列举了攻溃交换机防守的几种方式: Ø交换洪泛(Switch Flooding)一些交换机可以像一个集线器的方式运行,所有的数据包被广播给所有的计算机。这可以通过大量的假MAC地址使交换...
2010-09-03 14:50:26 137
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人