- 博客(21)
- 收藏
- 关注
转载 DB2中select top 用法
DB2中请使用 select * from TableName fetch first 10 rows only
2012-04-26 14:08:00 1113
转载 char、nvarchar和varchar区别
这3种字符串数据类型是我们使用最多的,我们在数据库设计时到底该怎么使用了? 首先我们先来分析3个数据类型的说明: 1。char CHAR的长度是固定的,最长2000个字符。 2。varchar和varchar2 可以肯定的是oracle中目前是可以使用varchar数据类型的,但他们的区别我查了不少资料也没有找到一个准确的答案...
2012-04-24 21:03:00 37
转载 什么是代码工人
在看《C#开发射击游戏》时,看到大量的使用VS2008的代码生成功能(加控件, 双击写代码)。这样编程会不会成为“代码工人”。 1.进行任何的开发都是要基于前人的工作的,用别人的类库、用别人的工具,不可能不基于 其他人的东西做开发,除非你想从汇编开发写起,而且其实从汇编写起你还是在基于别人开 发好的汇编编译器,哪怕用机器码写你还是用了别人设计好的硬件架构……什么时候是一个 ...
2012-04-24 20:39:00 116
转载 RTMP服务器安装
RTMP(实时消息传送协议(RealTimeMessagingProtocol)):RTMP协议是被Flash用于对象,视频,音频的传输.该协议建立在TCP协议或者轮询HTTP协议之上.RTMP协议就像一个用来装数据包的容器,这些数据可以是AMF格式的数据,也可以是FLV中的视/音频数据.一个单一的连接可以通过不同的通道传输多路网络流.这些通道中的包都是按照...
2012-04-20 16:37:43 76
转载 二叉树的相关操作
#include<stdio.h>#include<string.h>#include<stdlib.h>#defineMAXSIZE100/*******************************************************************************/typedefch...
2012-04-19 14:37:40 41
转载 绿色地址栏,未来安全的新趋势!
一、 浏览器后面的罪恶—— 钓鱼网站与欺诈网站的巨大危害目前,全球经济经济形势严峻,导致恶意线上活动变本加厉,网络犯罪者活动日益猖獗,新型网络钓鱼犯罪综合了间谍木马、欺诈、伪装等多种手段,造成的经济损失远远超过以往单纯的网络攻击,钓鱼网站利用恶意软件窃取密码及其他敏感资料的活动直线上升,金融服务业、拍卖网站与付款服务都成为网络钓鱼攻击的主要目标。据国内相关部门统计,国内 8 成以上网民对于网上提供...
2012-04-18 15:14:00 56
转载 yum的配置
(一)、制作YUM本地源:YUM简介:YUM是Yellow dog Updater Modified的简称,yum是软件的仓库,它可以是http或ftp站点,也可以是本地软件池,但必须包含rpm的header,服务器端:一:使用光盘作为YUM数据库 mount /dev/cdrom /mediarpm -ivh /...
2012-04-17 11:04:02 44
转载 Ext.from.field.Text文本框
1、Ext.from.field.Text组件主要配置项目表配置项类型说明allowBlankBoolean是否允许为空,默认为空trueblankTextString是否允许为空验证失败后提示消息disableKeyFilterBoolean设置为true则禁用键盘输入过滤,默认为falseemptyClsStr...
2012-04-15 23:28:00 80
转载 对比Microsoft RemoteFX与VMware PCoIP
摘要:微软发布了Windows7和Windows 2008 R2的第一个补丁包,安装该补丁包之后,可以使用远程桌面协议的RemoteFX增强功能。之前我们对微软RemoteFX和思杰Citrix HDX进行了比较,讨论了RemoteFX将如何影响Citrix,而本文则是微软RemoteFX和VMware PCoIP进行解析,尤其是RemoteFX将如何影响VMware View的PCoIP协议。 ...
2012-04-15 22:39:00 345
转载 virtualenv中文文档放出,请雅正
[CPyUG] virtualenv中文文档放出,请雅正 - maolingzhi@gmail.com - Gmailvirtualenv中文文档放出,请雅正 cpyug x way wrong-无法止歇的愤怒 ✆ 4月11日 (3 天前)虽然群里们同仁们都很熟悉这个隔离环境,不过还是发放出来吧,可能对于一些刚接触python的朋友有所帮助 访问网址:http://read...
2012-04-14 21:59:00 84
转载 线性表的链式存储
头指针和头结点头指针:指向链表第一个结点的指针,若链表有头结点,则指向投结点;头指针有标识作用,所以常使用头指针冠以链表的名字;无论链表是否为空,头指针肯定存在,这是必要因素。头结点:放在第一个结点之前,数据域无特殊意义;对第一个结点的前插入和删除就与其他结点统一了;头结点不是必要因素。结构:typedefstructNode{ElemType...
2012-04-13 15:09:01 58
转载 开发规范--C#程序
C# 程序开发方面 转载于:https://www.cnblogs.com/iampkm/archive/2012/04/11/2443008.html
2012-04-11 21:35:00 46
转载 ASP.NET MVC系列:Controller/Action
1. Controller Controller是ASP.NET MVC的核心,负责处理浏览器请求,并作出响应。Cotroller本身是一个类(Class),该类有多个方法(Method)。在这些方法中,只要是公开方法,该方法将被视为一个动作(Action);只要有动作存在,就可以通过该动作方法接收网页请求并决定应响应的视图。1.1 Controller的基本要求: ◊Contr...
2012-04-09 20:32:00 62
转载 解析:云计算发展进程中的六大关键技术
云计算是以数据为中心的一种数据密集型的超级计算。在数据存储、数据管理、编程模式、并发控制、系统管理等方面具有自身独特的技术。云计算六大关键技术 海量分布式存储技术 为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据和冗余存储的方式来保证存储数据的可靠性,一高可靠软件来ibuyingjian呃不可靠,从而提供廉价可靠的系统。为了满足大量用户的...
2012-04-06 18:34:00 237
转载 计算机专业常见会议
一、算法、理论计算机科学、密码与安全及相关领域STOC:ACM Symp on Theroy of ComputingFOCS:IEEE Symp on Foundations of Computer ScienceLICS: IEEE Symp on Logic in Computer ScienceCRYPTO:Advances in CryptologyCCS:ACM Conf on Com...
2012-04-06 10:43:00 96
转载 Builder 生成器模式(转)
第4讲:Builder 生成器模式2005.11.29 李建忠Builder模式的缘起假设创建游戏中的一个房屋House设施,该房屋的构建由几个部分组成,且各个部分要富于变化。如果使用最直观的设计方法,每一个房屋部分的变化,都将导致房屋构建的重新修正……动机(Motivation)在软件系统中,有时候面临着“一个复杂对象”的创建工作,其通常由各个部分的子...
2012-04-05 14:55:00 47
原创 提高ASP.NET性能与可伸缩性的几个个常用方法剖析
提高ASP.NET性能与可伸缩性的几个个常用方法剖析在ASP.NET中,有很多提高性能和可伸缩性的方法,本篇就为朋友们介绍7个,朋友们可以适当的应用在项目之中。本篇的议题如下:ASP.NET管道优化ASP.NET处理配置的优化 ASP.NET管道优化 我们知道,在ASP.NET的处理机制的设计是基于管道模型的,ASP.NET的管道中,有...
2012-04-01 09:44:49 45
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人