Android异步技术的对比实验及应用

来源 :计算机应用与软件 | 被引量 : 0次 | 上传用户:lvangis
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
异步技术的选用是制约Android应用产品优劣的重要因素之一。目前Android应用开发的重要异步技术主要包括AsyncTask、ThreadPool、Thread+Handler这三种。针对这三种异步技术在面对短时间内高爆发的场景时的表现,设计了一个Android应用,分别在稳定性、响应速度、资源耗费等指标方面进行了对比实验及综合分析。实验结果表明,在这三种异步技术中,ThreadPool技术的综合表现最优秀。该技术能更好地适应于短时间内与网络进行大量数据交互的情形,并在一个移动OA项目中采用了Thre
其他文献
考虑到在传统的傅里叶频域中星形采样方法的采样区域针对性不强、重建效果不佳等缺点,提出一种基于傅里叶频域中图像显著性信息的变密度压缩采样方法。在传统星形采样的基础
“文化大革命”初期,“中央文革领导小组”号召红卫兵开展“革命大串联”活动,“煽革命之风”,“点革命之火”,推动“文化大革命”在全国范围内深入进行。数以百万计的红卫兵立即
傅雷,字怒安,号怒庵,是中国近现代著名翻译家、文学评论家、美术评论家,一生译著丰厚,与其长子、著名钢琴家傅聪的书信往来集结成册,留给世人一笔丰厚的精神财产。
在"文化大革命"初期涌现的北京红卫兵五大领袖中,有两位女性,一是写了所谓"第一张马列主义大字报"的聂元梓,另一个就是北京师范大学"井冈山战斗团"女"司令"谭厚兰.谭厚兰在"
期刊
根据马克思主义哲学原理和管理学原理,我们从时间维、主体维和价值维三个维度构建了民族精神系统的Hall模型,并分析了民族精神的特性.
使用神经网络设计微波器件时,经常用到神经网络逆向模型。对于复杂的器件输入输出关系,直接逆向建模方法无法满足精度的要求,而其他精度可以满足要求的逆建模方法又具有结构
聚合签名可以降低签名的验证开销和签名的长度。分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般用户公钥替换攻击和恶意密钥生成中心KGC伪造攻击。其中,Chen方案和喻方案既不能抵抗公钥替换攻击,也不能抵抗KGC被动攻击;张方案不能抵抗KGC主动攻击。通过具体的攻击算法和原因分析,证明该类方案不安全。对张方案进行改进,改进的方案增强了原方案的安全性。