- 博客(5)
- 资源 (3)
- 收藏
- 关注
原创 模糊查询“%”转换问题
问题由来:在做一个系统,功能是充值查询,在此用的是模糊查询(比如我要查询一个叫小明的同学,我只输入“小”表内就出现所有姓名中有关小的同学)在做的过程中遇到一个问题,都知道模糊查询少不了%的应用。在此我还写过关于D层访问数据库的初始写法,方法没有错,放到SQL sever里是可以找到的,但是写在VS里需要强转,就遇到了下图的问题。在让大家看下我数据库表的设计作为参考。注意我每个列明的...
2019-05-31 09:10:26 1079 14
原创 软考总结
报名科目:软件设计师(软考) 等级:中级 考试时间:2019年5月 知识准备: 软件设计师教程(第四版) + 软件设计师考试同步辅导。19年1月份入手(借来的)。 跨步软考(APP):软件设计师历年试题分析与解答,还有解析,只有安卓手机可以,没有安卓手机的可以在电脑上下载个虚拟器。最好打印纸质试卷。刷书: 1.软件设计师教程(第四版),小组过了两遍。第一...
2019-05-26 21:48:26 258 16
原创 为什么要防打扰?
日本专业统计数据:人们一般每8分钟收到一次打扰,每小时大约7次,一天就是50-60次。平均每次打扰大约5分钟,每天大约4小时,也就是大约50%的学习时间,其中80%(约3小时)打扰是没有意义的,或极少有价值的。同时人被打扰重拾回原有思路平均需要3分钟,总共每天大约是2.5小时。...
2019-05-19 21:15:36 183 9
原创 软考-无向图遍历
无向图:任意两顶点之间的边都是无向边,则该图为无向图。有向图:任意两顶点之间的边都是有向边,则该图为有向图。无向图的遍历(1)深度优先遍历基本思路:a.访问顶点Vb.从V的未被访问的邻接点中选取一个顶点W,从W出发进行深度优先遍历c.重复以上2步,直到图中所有和V有路径相通的顶点被访问到伪代码:(类似树的前序遍历)1.访问顶点,visited[v]=1;2.w=顶点v的第...
2019-05-12 15:58:32 1355 5
原创 软考---知识点总结(加密技术和认证技术、网络端口号)
加密技术和认证技术对称加密技术:(数据加密标准DES、三重DES、RC-5、国际数据加密算法IDEA、高级加密标准AES)DES:主要用于替换和移位的方法加密。三重DES:在DES的基础上采用三重DES,既用56位的密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密。接收方使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。RC-5:...
2019-05-05 15:25:37 538 8
vue-子父组件传值源代码
2020-06-29
网络下半年复习资料+课后题答案.zip
2020-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人