- 博客(13)
- 收藏
- 关注
转载 批处理for命令详解(转)
FOR这条命令基本上都被用来处理文本,但还有其他一些好用的功能! 看看他的基本格式(这里我引用的是批处理中的格式,直接在命令行只需要一个%号)FOR 参数 %%变量名 IN (相关文件或命令) DO 执行的命令 参数:FOR有4个参数 /d /l /r /f 他们的作用我在下面用例子解释 %%变量名 :这个变量名可以是小写a-z或者大写A-Z...
2011-02-23 17:30:00 49
转载 Android第六讲--Intent
<!-- @page { margin: 2cm } P { margin-bottom: 0.21cm } --> 显示启动新的活动 Intent intent=new Intent(MyActivity.this, MyOtherActivity.class); startActivity(intent); 隐式的intent和延时的运行时绑定 ...
2011-02-20 21:55:00 69
转载 人生第一次呼唤!
2008年10月,十一黄金周后的第一个周末,小宝终于能够开口叫爸爸了。不是那种无意识的乱喊,而是有意识的。稚嫩的声音轻轻的喊出爸爸两字,虽然声音是弱弱的,但是对我的冲击是巨大的,当时的我心都飞起来了!看似简单的两个字,饱含了多少自己父母的心血。从小宝戒奶开始,小宝就一直是爹爹奶奶带在身边,几乎没有离开过。多少个不眠之夜啊!现在小宝会说话了,却是先会喊爸爸,真是让我喜出望外,当然啦也有一...
2011-02-18 22:03:00 44
转载 精益求精,抑或得过且过
本文转自http://www.cnblogs.com/wayfarer/archive/2011/02/18/1957530.html, 其目的在于长期保留这篇文章, 从长远来看, 代码质量引起的问题太大也太多了, 希望能引起更多人的注意, 把模块化设计, 单元测试, 代码重构做到切实可行. 程序员面临的最痛苦之事,莫过于修改旧代码;如果还有比这更痛苦的,就是修改糟糕透顶,乱得一团糟的烂代码...
2011-02-18 13:31:00 47
转载 C++: public/protected/private inheritance
class A{ public: int a; private: int b; protected: int c;};// // public inheritance:// - data access type not change// - B cannot access A's private membe...
2011-02-17 12:12:00 87
转载 Toad for oracle 常用快捷键
1 隐藏查询结果 F2 2 查看对象详细信息 F4 3 清空屏幕 F7 4 调出以前执行的sql命令 F8 5 执行全部sql F9 6 直接执行当前sql CTRL+ENTER 7 补全table名或提示表明 CTRL+. 可自动补充完整或选择 8 格式化sql语句 CTRL+SHIFT+F 9 查看sql缓冲区历史 ALT+ 箭头上下 10 查看表的字段类型定义...
2011-02-14 16:48:00 291
转载 couchdb源码安装
ubuntu 10.10 桌面版前期准备:Erlang自己源码安装安装spidermonkey1.8.0rc11.下载源码包,解压开2.cdjs/src3.makeBUILD_OPT=1-fMakefile.ref4.sudomakeBUILD_OPT=1JS_DIST=/opt/spidermonkey1.8.0rc1-fMakefile.refexport安装co...
2011-02-13 15:30:00 194
转载 Silverlight C# 游戏开发:L9 天空盒
在前面的篇节中,基本上完成了一个Silverlight3D世界的构建,此时只需要一些逻辑和代码就可以完成完整的游戏,而今天我将最后一个部分补充:天空盒(SkyBox)。说到天空盒,以前学过D3D的朋友一定不陌生,其实就是六面方盒子,使用透视错觉产生是一个球形。 从上图可以想想,由6张图片可以组合封闭空间,所以先准备上面的这样的一张图,我直接从别的地方借来了6张标准的SkyBox图片,关于S...
2011-02-10 10:06:00 61
转载 企业网络及应用层安全防护技术精要
企业网络及应用层由于网络的开发性、网络协议等自身设计的薄弱和脆弱性以及由于经济利益驱动而导致的***技术的***性和目标性的不断增强等原因,经受着来自网络和应用等多层次、多方面的网络威胁和***。可以说,企业网络信息安全能否得以保障,在绝大程度上取决于这个层次的安全防护技术的部署,本文将从企业网络及应用层面临的网络威胁出发,阐述该层所必需的一些安全防护技术。 1、企业网...
2011-02-03 17:47:31 563
转载 mysql replace into语句学习
实践过程:id 是主键测试方式一,插入索引值是一样的:REPLACE INTO fanwe_order(id,sn) VALUES('33','测试replace into 使用') 结果:受影响的行数:2SELECT * FROM fanwe_order WHERE sn='测试replace into 使用' 结果:查出 一行记录测试方式二,插入主键值是重复的:将插入id指定为34。这...
2011-02-03 16:04:00 54
转载 四格漫画《MUXing》——归乡记
献给为了春运而奋战的朋友们!祝大家兔年行大运! 【本文首发于:百度用户体验部】http://mux.baidu.com/?p=707 【关注百度技术沙龙】 转载于:https://blog.51cto.com/baidutech/747793...
2011-02-01 10:23:12 277
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人