1.可以使用DB29基础认证准备教程系列(参见 参考资料一节)准备这门考试。
2.您可以参考我编写的事务书籍,获取大多数常用应用服务器的JNDI名称清单(参见 参考资料),或者参阅您所使用的应用服务器的文档。
3.有关下载和设置方面的信息,请参见本文结尾的 参考资料部分。
4.如果您还没有这些产品,请参见 参考资料一节并下载试用产品。
5.为帮助您理解云计算的这三个类别,我创建了一个跨概念矩阵供您参考(参见 表1)。
6.在早期,Java设计人员并不支持闭包,因为Java用户对无需显式完成new 操作就在堆上自动分配变量心存芥蒂(参见 参考资料)。
7.要参见钦佩的老师或拜谒有名的学者,不必事前打招呼求见,也不怕搅扰主人。
8.参见本教程末尾的参考资源部分,查看关于这些主题的有用链接。
9.参见FOP文档(参见 参考资料)了解更多可能性,包括边界、页边、填充、颜色、图像和表。
10.有关参数的含义,请参见上面的列表。
11.参见国税法。参见独立的说明。将此表交给预扣税机构或支付方,不要交给国税局。
12.要想了解用JSR-109如何创建更互用的Web服务,推荐 “用JSR-109构造可互操作的Web服务”这篇文章(参见 参考资料)。
13.这个工具一般会运行在Hadoop簇集 [7]的edge节点上,并需要一个作业属性文件(参见配置工作流属性),见代码3。
14.信息架构师JesseJamesGarrett 于2005年提出这一术语,该术语用来描述一门在夹缝中生存了近二十年的技术(参见 参考资料)。
15.在阅读了一个在线FFmpeg文档(参见 参考资料)后,您可能会想要在命令行内更改这些参数的值和语法。
16.以女子龙骨船—鹰铃级(参见:龙骨船—鹰铃级——译者注)为例:在英国,只有少数几只队伍参加这个项目的竞逐,在这个星球上一共也只有不到100支队伍。
17.但是,对于爬行器有效的重定向方法只有一种:服务器端重定向,也称为301 重定向(参见 参考资料)。
18.每个人都可以参与其中──非政府组织和公平贸易商可以加入香港公平贸易联盟;商界可以加入公平贸易工作间协会(两个组织同样于2008年成立,详情参见www.fairtradehk.org);学界可以留意公平贸易学校计划,由公平贸易联盟、乐施会及其他人合办。
19.在不同的科幻小说中,隔空传物要么被描述成了一个非常、非常糟糕的想法(参见《飞翔》),要么是一件很酷、很酷的事情(参见:《星河战舰》)。
20.您需要将发布信息移动到每一个请求之中,这样提交请求的人就必须填充发布标签了(参见图8)。
21.参见 参考资料小节,获取更多关于每个协议的信息。
22.现在,当您在主图书XML文件(参见 清单4)中将这些实体放到一起时,这些文件的内容将插入在引用点。
23.否则,它就不会在里面列出任何的程序(参见图7)。
24.参见 配置内存和分页。
25.要填充文件,可循环通过单词映射中的值,将每个值写到文件中的一行(参见 清单4)。
26.参见 参考资料 了解从哪里可以找到这些程序。
27.请注意,在搜索结果的底部可以看到一个按钮(参见图39)。
28.您可以在源代码包中找到这个高级样例的所有代码(参见 下载)。
29.您可以参见下面清单1中给出的示例。
30.如果需要朝另一个方向走,找到嵌入在您已经找到的元素中的元素,也是可以做到的(参见 清单13)。
31.您将在附录中找到目标的完全列表(参见下载)。
32.参见下面的 下载一节。
33.因为在每个迭代的里程碑,我们将处于旅行的不同位置(参见图1),所以对于每一段旅行的入口和出口标准对每个参与者将是不同的。
34.这将给您在任何人开始使用这个集成之前决定的机会(参见图26)。
35.因为这些是内置的函数,所以必须指定模块和函数名(参见 清单21)。
36.有关如何调用应用程序的例子,可以参见清单7。
37.如果对象不再是知识的一部分,则应将该对象从工作内存中撤回(参见清单15)。
38.开始该工具之后,您可以选择创建一个新的系统规划,或者打开一个现有的规划(参见图3)。
39.如果您阅读了本系列之前的文章,那么您将对此感到熟悉(参见 参考资料)。
40.参见下面的示例。
41.参见第四章。
42.参见本教成末尾的参考资源部分,查看关于这些主题的有用链接。
43.如果是,我建议您查阅有关如何从物理存储向虚拟存储迁移的最新IBM红皮书(参见 参考资料)。
44.Maemo网站提供一个how-to文档,介绍如何添加其他语言的元包(参见 参考资料)。
45.如果您遇到与此类似的情况,即这种修复对您的应用程序十分关键,那么您可以从每夜构建(nightlybuilds)获得这些修改后的文件(参见 参考资料内的Dojo工具箱链接)。
46.这些运算符的工作原理是从左到右地比较两个参与元组的每个单独的元素(请参见清单6)。
47.参见 参考资料中大型站点地图的示例。
48.请参见参考资料以获取有关这个摘录的链接。
49.要显式映射资源,应将SCA架构(参见 参考资料)添加到应用程序上下文。
50.(参见第十二条)如果你觉得,活得迅疾,死于青春,只留下一具美好的尸体是一种浪漫的话,那么你显然最近没在室温下见过你的同龄人。
51.我们将要建立一个与文件层次标准(参见 参考资料)相去不远的目录结构。
52.要使用MD5或更高版本的 salt,您可以显式调用明文和salt参数中的crypt()函数以及md5()函数,以获取随机暗文(参见清单5)。
53.创建更高级别文法来做这件事(参见 参考资料)在很程度上属于NLP领域。
54.此后,第16C适用于这副牌(参见第24条)未打完前偶然看见属于另外牌手的牌。
55.该职位是外服公司合同员工。请参见以下职位概要。详细职位描述和要求参见附件。
56.随着2011年选举的日益临近, 美国精神病学学会的成员必须熟记其公布在网站上的细则(参见美国精神病学学会参选者和支持者细则)。
57.要下载试用版本,请参见 参考资源部分。
58.在函数式编程中,解决遍历和修改树的问题的一种知名的解决方法就是 zippers (zipper),因 GérardHuet(参见 参考资料)的描述而闻名于世。
59.她已经使用OpenOffice(字处理)(参见 参考资料)来编辑诗稿,所以她可以使用OpenOffice(电子表格)来跟踪信息。
60.然后它将来自客户端的信息与缓存的记录进行合并,并在首选源上调用创建操作(使用ID),请参见图5。
61.此步骤可以方便地在控制台中执行,只需在一些字段中选择一些值即可,请参见上文。
62.例如,假设您在一个整型变量中执行某个位操作,并预期其大小为 4:这并非在所有操作系统平台上都是如此(请参见清单7)。
63.一个家系中唯一的患病个体,可由上代遗传基因决定,也可由于新突变产生。参见散发。
64.因为很容易忽视我丈夫所做的一些小事(参见第4条),我很容易地久忘记了他的有点,取而代之的是抓住他的小毛病不撒手(参见第3条)。
65.像FindBugs(参见 参考资料)这样的代码审查工具可以检测出不适当的资源释放的一些实例,比如在一个方法中打开一个流却不关闭它。
66.使用popd 将取走添加到堆栈上的最后一个目录,并切换到该目录(请参见清单8)。
67.当从一个源代码控制存储库导出文件并导入到您的工作区时,您可以定义这些文件的存储位置(参见图3)。
68.关于选择一个元素的第一个子元素的问题,请参见以下的:first-child伪类一节。
69.有关进一步的信息,请参见受支持的代码更改。
70.关于参加德福考试的具体规则请参见 “德福考场规则”。
71.使用dd命令将整个设备清零(参见清单6)。
72.“参见女将军!”巧儿走出茶楼的时候大家都跪了下来。
73.业务流程接着通过桥接组件调用EJB服务,请参见下面的图1。
74.对于领域:Sametime创建如下两条规则,其值如表所示(参见图7)
75.可提供爬梯、楼梯、支架平台、脚手架、漆工支架或车载接近设备(参见第三部分:临时通道)。
76.参见孙国华、杨思斌:《公私法的划分与法的内在结构》,载《法制与社会发展》2004年第4期。
77.如果用户在下拉框中选择一个大于60天的保持期,将向用户显示一个附加的对话框,要求用户选择批准人(参见图7)。
78.如果详细剖析生成的插件进行分解,将看到这里使用了一些扩展(参见表1)。
79.最常见的统计方式称为贝叶斯推理,更详细的内容,可以参阅IBMdeveloperWorks 的另一篇文章(参见 参考资料)。
80.我用一个软件线性反馈偏移寄存器来生成伪随机值;参见 参考资料。
81.这确实需要一些时间和耐心。如果你需要离开很长的一段时间,笼内训练法同样非常有效。(参见文后的关于笼内训练法的链接)
82.在实践中,这样的需求极难实现,让我们再回到示例场景,评估这项需求(请参见图5)。
83.这种膝上型电脑也是针对非传统运行环境设计的,因而十分耐用和结实(参见图1)。
84.关于下载和设置信息,请参见本文末尾的 参考资料。
85.先用抹子在砖块确定好的两个楔子上做记号,然后在砖的裂痕处用力敲击,将其切开,参见图1A 。
86.在这冗长的叙述中从头到尾都有一种感人的、诚挚的风格(马克·吐温)参见.
87.有关编写代码以呈现控件图形的更多信息,请参见自定义控件的绘制和呈现.
88.有关详细信息,请参见自定义控件的绘制和呈现.
89.有关更多信息,请参见如何:创建成员(类设计器).
90.有关更多信息,请参见抽象类、密封类和类成员.
91.我预备好重新体验一次在张家界的经历 (参见“在‘脱衣舞吧’”一文)。
92.治安改善后,亦连带地促进了经济成长(参见附表).
93.有关更多信息,请参见如何:将安装程序添加到服务应用程序.
94.多项调查一致显示,男性认为天黑后在大街上行走是安全的。比如,参见欣德朗和加罗法洛(1978)。
95.另参见安德森著:《谈判和非正式机关行动:特级储备例证》(载于《杜克法律杂志》,第1985期,第261页)].
96.详细方法可参见上述安装方案.
97.为避免人身伤害,必须使用经认可的顶棚安装架,参见L章.
98.有关更多信息,请参见如何:创建或添加安装项目.