严富坤的知识库专栏 本次搜索耗时 0.075 秒,为您找到 525 个相关结果.
  • 数组

    3749 2024-05-31 《Java基础教程》
    背景与初衷 优势与劣势 优势 劣势 适用场景 业务场景 技术场景 技术组成部分和关键点 声明和初始化 访问元素 多维数组 数组的遍历 底层原理和关键实现 内存分配 边界检查 同类技术实现对比 Java集合框架 其他编程语言中的数组 数组的高级用法 数组复制 数组排序 数组搜索 总结 背景与初衷 在编程中,数...
  • Cursor和Claude Desktop + MCP代码分析能力对比

    提示词: 结论: 提示词: 分析 main 目录下的项目代码,简述该项目的功能,并列出每个. kt 文件对应的功能 Cursor分析结果图: Claude Desktop + MCP分析结果图: 结论: Claude Desktop + MCP更详尽一些,另外,Cursor用在前web端编写上还是很有优势
  • 并发编程

    3725 2024-06-12 《Go语言编程指南》
    1. 引言 2. 并发编程的基础概念 2.1 并发与并行 2.2 并发编程的优势 3. Go语言的并发编程模型 3.1 Goroutine 3.2 Channel 4. Goroutine的使用 4.1 Goroutine的创建与执行 4.2 匿名函数和Goroutine 5. Channel的使用 5.1 Channel的创建 5.2...
  • 程序员提示词工程手册

    3703 2025-08-16 《AI提示词工程学》
    引言:为什么提示词工程是开发者的必备技能 有效代码提示的基础原则 1. 提供丰富的上下文:让AI成为你的项目内部人员 2. 明确目标导向:不要让AI猜测你的意图 3. 分解复杂任务:化整为零的艺术 4. 示例驱动的提示设计 5. 角色扮演的高级应用 6. 对话式迭代优化 调试代码的高级提示技巧 1. 症状导向的问题描述 2. 对话式逐行解释...
  • 数组

    1. 数组的基本用法 1.1 数组的定义 1.2 访问数组元素 1.3 修改数组元素 1.4 数组的基本操作 2. 数组的类型定义 2.1 固定类型数组 2.2 多类型数组 2.3 元组(Tuple) 3. 数组的高级特性 3.1 泛型数组 3.2 数组方法的类型推断 3.3 数组的解构赋值 3.4 多维数组 4. 实用技巧 4....
  • C#的流与I/O

    3685 2024-06-17 《C#编程指南》
    I/O操作的基本概念 I/O设备 I/O操作类型 流的基本概念 什么是流 流的分类 流的基本操作 文件I/O操作 文件流 文件读写快捷方法 字符流操作 StreamReader和StreamWriter StringReader和StringWriter 缓冲流操作 BufferedStream 内存流操作 MemoryStre...
  • Spring集成Sharding-JDBC

    3673 2024-06-29 《Spring框架实战》
    Sharding-JDBC 简介 Sharding-JDBC 的核心功能 Sharding-JDBC 的架构 Spring 框架简介 Spring 的核心组件 Sharding-JDBC 的安装与配置 安装 Sharding-JDBC 配置 Sharding-JDBC YAML 配置示例 Java 配置类示例 Spring 项目集成 Sh...
  • 异步编程

    3662 2024-06-17 《C#编程指南》
    异步编程的背景与意义 异步编程模型概述 异步编程模型(APM) 事件驱动模型(EAP) 任务异步模型(TAP) 基于任务的异步编程(TAP) Task类与Task类 async和await关键字 异步异常处理 异步编程的应用场景 I/O操作 GUI编程 并行处理 异步编程中的常见问题 死锁 取消异步操作 高级异步编程技术 异步...
  • 为什么是“三次握手”而不是两次或四次?

    三次握手的过程 为什么需要三次握手? 为什么不是两次或四次握手? 结论 在 TCP/IP 网络协议中,三次握手(Three-way Handshake)是建立可靠连接的关键步骤。它确保了通信双方都准备好收发数据,并同步了彼此的初始序列号。这篇文章将详细解释三次握手的过程、原因,以及为何选择三次握手而不是两次或四次握手。 三次握手的过程 ...
  • Spring Security 全面学习计划

    一、应用场景与使用方法 基础入门阶段 1. Spring Security 简介与环境搭建 2. 认证(Authentication)实战 3. 授权(Authorization)实战 4. 会话管理与安全防护 进阶应用阶段 5. OAuth 2.0与JWT整合 6. 多因素认证(MFA)实现 7. 实际业务场景整合 二、原理机制深入解析...