- 博客(19)
- 收藏
- 关注
转载 Ext js xtype对应的class表
基本组件:box Ext.BoxComponent 具有边框属性的组件button Ext.Button ...
2012-07-31 20:17:22 67
转载 CCNA交换机端口安全配置(1)
一:拓扑图:1、工作中,实际用的最多的还是交换机,有时为了特定的目的(比如禁止公司外部电脑连入网络,或为节约带宽,禁止职员私自加接电脑入网)等等!所以交换机端口安全还是有它一定的用处二、步骤: 2.1 首先把三台PC的IP各自配置好PC1:100.1.1.1 PC2:100.1.1.2 PC3:100.1.1.100(PC3当备用机,为了...
2012-07-27 11:48:08 129
转载 Log explorer for sql server
最近碰到一个问题,发现数据库的字段值不知道怎么回事自动修改了,感觉很郁闷,就想通过查看数据库日志来看看数据库的变化,也就是查看Log文件,这个文件需要借助工具Log explorer,这个工具以前用过功能很强大,可以查看详细日志,包括通过前台用户执行的sql命令还是事务,还是手动对数据库表操作的,都有记录,数据库变化的时间,什么字段变化的等等,很详细,还可以恢复删除的记录,删除的表,事...
2012-07-27 11:24:00 256
转载 POJ-1830 开关问题 高斯消元
这题是给定N个灯的初始和最终状态,再给定一些关系,这些关系说明按某个开关可能影响其他的灯的开关情况,可以将这种关系视为一种取反的关系。对于这题我们假设一组数据:30 1 01 1 01 22 31 33 20 0对于以上的数据,我们用矩阵来表示整个操作的过程和状态 0 1S = 1 E = 1 0 ...
2012-07-26 02:19:00 67
转载 ibmDW:凤凰涅槃:从 iBatis 到 MyBatis
原文转载自:http://www.ibm.com/developerworks/cn/opensource/os-cn-mybatis/index.html?ca=drs- 从 iBatis 到 MyBatis,你准备好了吗?对于从事 Java EE 的开发人员来说,iBatis 是一个再熟悉不过的持久层框架了,在 Hibernate、JPA 这样的一站式对象 / 关系映射(O/R M...
2012-07-20 15:48:00 52
转载 vsftp虚拟用户通过pam和mysql认证
首先配置好编译环境,另安装mysql-5.5.25使用cmake编译安装,先按编译工具#tarxfcmake-2.8.8.tar.gz #cdcmake-2.8.8 #./bootstrap #make&&makeinstall1、安装mysql:#groupadd-rmysql #useradd-g...
2012-07-19 13:25:57 70
转载 蝙蝠侠解救罗宾的问题
前段时间,有朋友发了我一份算法题,说是国际软件大赛的训练题,本人闲来做了一道看起来很有意思的题,费话不多说,先来看原题:Exercise 25: Rescuing Robin (programminga simple game) Seen fromthe sky, the skyscrapers of Gotham City form a 10x10 checkerboardand...
2012-07-19 10:50:00 80
转载 liferay_开发文档(安装篇)
一、Liferay的安装与使用目前liferay的最新版本是liferay portal 7.0.5,下载地址:http://sourceforge.net/projects/lportal/ ;这里下载的是liferay与tomcat6绑定的版本,而且自带jdk1.6,下载完后需要做以下几个步骤便可轻松跑起来liferay了。1、下载完后最好找个文件夹专门用来...
2012-07-19 00:43:49 49
转载 爷们必看
作为一个男人,尤其作为一个真正的爷们,应该做好下列小事: 1,朋友请你吃饭,不要觉得理所当然,请礼尚往来,否则你的名声会越来越臭。 2,给自己定目标,一年,两年,五年,也许你出生不如别人好,通过努力,往往可以改变70%的命运。破罐子破摔只能和懦弱做朋友。 3,这是个现实的社会,感情不能当饭吃,贫穷夫妻百事哀。不要相信电影...
2012-07-18 16:27:51 65
转载 CLI配置和编址
Router(config-line)#login //用来启动口令检查。Router(config-line)#exit //退出Router(config)#line vty 0 4 //同来进入虚拟登陆(Telnet)配置模式。Router(config-line)#password “密码” //用来设置虚拟登陆(Telnet)密码。Router(co...
2012-07-17 11:07:00 68
转载 10个Hadoop的应用场景
谁在用 Hadoop这是个问题。在大数据背景下,Apache Hadoop已经逐渐成为一种标签性,业界对于这一开源分布式技术的了解也在不断加深。但谁才是 Hadoop的最大用户呢?首先想到的当然是它的“发源地”,像Google这样的大型互联网搜索引擎,以及Yahoo专门的广告分析系统。也许你会认为, Hadoop平台发挥作用的领域是互联网行业,用来改善分析性能并提高扩展性。其...
2012-07-16 23:29:20 220
转载 登录模式 单用户修复模式
一、单用户模式;单用户模式要求我们输入root用户的密码,否则您无法登录单用户模式;如果您丢失了root用户的密码,并不能用单用户模式来重设您的root密码;另外单用户模式还有一个前提是您的grub 或者lilo 是能正常工作的;并且您知道您的系统问题发生在哪里,当以单用户模式登录时,您能打开文件系统的写操作,然后进行您想要进行的系统修复;可能有的弟兄会说“我真的...
2012-07-16 11:44:31 75
转载 《Ext JS权威指南》一书的源代码下载地址
书中的源代码可以到华章网站(www.hzbook.com)本书相关页面下载。 http://hzbook.com/Books/6390.html 转载于:https://www.cnblogs.com/hainange/archive/2012/07/11/6334251.html...
2012-07-11 10:52:00 49
转载 跑马灯Label
Download转载于:https://www.cnblogs.com/kiss007/archive/2012/07/09/2582595.html
2012-07-09 13:40:00 72
转载 硬盘保护技术的原理和实践初探
摘要:硬盘保护技术在学校、企事业单位、网吧等具有同配置机群的机房广泛使用,它与硬盘的MBR协同工作,可以保护硬盘数据不被恶意修改,删除,方便管理员更高效的管理计算机。关键字:硬盘保护技术 还原卡 破解 在计算机的日常管理中,最令管理员比较头痛的是系统的安装问题,特别是在计算机病毒猖獗的今天,稍不留意便可使系统崩溃。如用传统的安装方法来重装系统,管理员就会陷入强劳动、低效...
2012-07-06 14:35:03 347
转载 吐嘈某“最美解析式大赛”
近日在人人网和新浪微博上看到北京某著名大学的数院学生会组织了一个“最美解析式大赛”,最终评选出了24幅最美解析式,这里是腾讯网的新闻报导。文中说道:“一个数学解析式可以美到什么程度?谁看谁知道!要是光看这些解析式的题目你一定晕了,满眼的sin和cos、平方和开方,但看到这些字母字符数字表达出来的解析式你就惊呆了:一串看不懂的运算,它的解析式居然是一团规则而美丽的毛线;又一个看不懂的公式,它的解析式...
2012-07-03 19:57:00 53
转载 UML中include与extend关系的理解
在画用例图的时候,理清用例之间的关系是重点。用例的关系有泛化(generalization)、扩展(extend)和包含(include)。其中include和extend最易混淆。基本概念用例图(Use Case Diagram):用例图显示谁是相关的用户,用户希望系统提供什么服务(用例),以及用例之间的关系图。用例图主要的作用是获取需求、指导测试。用例图的4个基本组件:参与者(Actor...
2012-07-03 10:34:00 61
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人