V2AS
问路
意见反馈
↓ 按住下拉
Cocos纹理理解
原文:https://blog.csdn.net/u010223072/article/details/78287294 要点一: 文件格式与像素格式的区别:文件格式是图像为了存储信息而使用的对信息的特殊编码 ......
纹理
内存
格式
pvr
使用
NPOT
纹理与平铺模式OpenGL规范
OpenGL规范从2.0开始支持显示边长为非2次幂的Texture,但限制条件是需要环绕模式为CLAMP_TO_EDGE并且过滤模式为NEAREST或者LINEAR。 解除限制的条件是硬件支持OES_ ......
平铺
NPOT
texture
OpenGL
gl
unity SystemInfo类 获得电量battery
我觉得用Unity 开发最爽的地方, 不是unity跨平台,而是用其他语言,要用很复杂的逻辑才能完成的功能,unity用一两句代码就能搞定 就比如说获取Android 系统的电量, ......
Read
Only
supported
device
unity
(一)Unity5.0新特性------转载自官方-unity5.0正式发布了,看看带来哪些重要的新特性!
Unity 5.0 Unity 5.0 is our biggest and boldest release ever. Powerful new features in Unity 5 include: The Physically-based Standard Shader to mak ......
Fixed
span
shader
Added
Unity
git上传到码云
touch README.md git init git add README.md git add "你的文件" git commit -m "first commit" git remote add origin git@xx.xx.xx.xx:repos/xxx/xxx/xxx.git ......
git
ac
码云
referer
push
guava函数式编程
[Google Guava] 4-函数式编程 原文链接 译文链接 译者:沈义扬,校对:丁一 截至JDK7,Java中也只能通过笨拙冗长的匿名类来达到近似函数式编程的效果。预计JDK8中会 ......
Predicate
Guava
Function
函数
String
Ubuntu 16.04安装cuda7.5 GCC
http://www.linuxidc.com/Linux/2017-01/139320.htm 在介绍Ubuntu 16.04安装 CUDA7.5开始前,先辨析几个概念GPU、NVIDIA、NVIDIA驱动、CUDA、cudnn等,这些概念对于一 ......
安装
usr
Ubuntu
16.04
cuda
jquery datatable 参数
DataTables(http://www.datatables.net/)应该是我到目前为止见过的,功能最强大的表格解决方案(当然,不计算其它整套框架中的table控件在内)。 先把它主页上写的特 ......
false
true
default
array
ac
29 内置方法 eval | exec 元类 单例
将字符串作为执行目标,得到响应结果 eval常用作类型转换:该函数执行完有返回值 exec拥有执行更复杂的字符串:可以形成名称空间 eval内置函数的使用场景: 1. ......
cls
class
print
内置
init
Redis进阶实践之二如何在Linux系统上安装安装Redis(转载)(2)
Redis进阶实践之二如何在Linux系统上安装安装Redis 一、引言 上一篇文章写了“如何安装VMware Pro虚拟机”和在虚拟机上安装Linux操作系统。那是第一步,有了Linux操 ......
redis
Redis
Linux
安装
application
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Linux下VCS2014和Verdi2015的联合使用
Linux下安装ffmpeg,视频格式转换
C# 检测某版本VC++是否安装
4
Ajax(form表单文件上传、请求头之contentType、Ajax传递json数据、Ajax文件上传)
5
nodejs基础【持续更新中】
6
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
7
偷天换日,用JavaAgent欺骗你的JVM
8
jvm的组成入门
9
Qt Charts 动态实时绘制各种曲线图
10
DEFENSE-GAN: PROTECTING CLASSIFIERS AGAINST ADVERSARIAL ATTACKS USING GENERATIVE MODELS