XMLHttpRequest 是 AJAX 的基础。XMLHttpRequest
对象所有现代浏览器均支持 XMLHttpRequest 对象(IE5 和 IE6 使用 ActiveXObject)。XMLHttpRequest
用于在后台与服务器交换数据。这意味着可以在不重新加载整个网页的情况下,...
分类:
其他好文 时间:
2014-05-01 14:08:53
阅读次数:
325
MySQL 的默认设置下,当一个连接的空闲时间超过8小时后,MySQL 就会断开该连接,而
c3p0 连接池则以为该被断开的连接依然有效。在这种情况下,如果客户端代码向 c3p0
连接池请求连接的话,连接池就会把已经失效的连接返回给客户端,客户端在使用该失效连接的时候即抛出异常解决这个问题的办法有三...
分类:
数据库 时间:
2014-05-01 00:43:57
阅读次数:
363
介绍通常情况下,报告需要在一个类似树的结构来显示数据。通过启用此特性在SAP
BW层次结构。高级数据显示的层次结构的顶层节点。更详细的数据可以向下钻取到的层次结构中的下级节点的可视化。考虑一个例子层次的客户联络层次“,用于限定电信呼叫中心接收电话。图1:客户联络层次加载层次结构的标准机制有几种可能性...
分类:
其他好文 时间:
2014-05-01 00:39:48
阅读次数:
981
什么是表分区
一般情况下,我们建立数据库表时,表数据都存放在一个文件里。
但是如果是分区表的话,表数据就会按照你指定的规则分放到不同的文件里,把一个大的数据文件拆分为多个小文件,还可以把这些小文件放在不同的磁盘下由多个cpu进行处理。这样文件的大小随着拆分而减小,还得到硬件系统的加强,自然对我们操作数据是大大有利的。
所以大数据量的数据表,对分区的需要还是必要的,因为它可以提高s...
分类:
数据库 时间:
2014-04-29 13:33:20
阅读次数:
544
类--隐含的this指针引言: 在前面提到过,成员函数具有一个附加的隐含形参,即指向该类对象的一个指针。这个隐含形参命名为this,与调用成员函数的对象绑定在一起。成员函数不能定义this形参,而是有编译器隐含地定义。成员函数可以显式的使用this指针,但不是必须这么做。1、何时使用this指针 有一种情况下,我们必须显式使用this指针:当需要将一个对象作为整体引用而不是引用对象的一...
分类:
编程语言 时间:
2014-04-29 13:21:21
阅读次数:
371
以前看过书上说,XML是web service间传输信息的标准格式吧,就看了看XML。最近在做个网站,又说是有了JSON,第一回听说就看了看,总结总结一下。
1.JSON介绍
JSON比XML简单,主要体现在传输相同信息的情况下,文件的大小不同。
JSON只用于传输信息,XML还可以用于配置文件的使用。
JSON中的符号主要有: " , [ {:
2.JS...
分类:
编程语言 时间:
2014-04-29 13:11:20
阅读次数:
423
介绍
jsp:useBean动作用来装载一个将在JSP页面中使用的JavaBean。这个功能非常有用,因为它使得我们既可以发挥Java组件重用的优势,同时也避免了损失JSP的方便性。
语法:
id:JavaBean的引用名
class:用于指定JavaBean的类
scope:用于指定JavaBean的范围,默认情况下,scope被设置为page
setProperty动作用于...
分类:
Web程序 时间:
2014-04-28 10:45:40
阅读次数:
397
复用后的规模估算
需求复用
在需求可复用的情况下,识别可复用的用例所占的完成度,求和可得初始折算已完成用例点数,规模数据为全部用例点数减去初始折算已完成用例点数,以折算已完成用例点数来跟踪进度时,注意起点不为0;如果是绘制燃尽图,起点也不是全部用例点数。
例如:某小版本的任务是开发实现100个用例点,用例分析已经由另一个异地团队完成了,根据两个团队的历史数据和
协定,用例分析所占完成度...
分类:
其他好文 时间:
2014-04-27 21:47:00
阅读次数:
286
本文针对软件项目的规模度量和进度管理,提出了一种新的以用例点的方式来表达和跟踪的方法。本文详细介绍了经过调整过的用例点度量方法,舍弃了角色对应的用例点数,对用例分类给出了更严格的要求,采用了更细致的步骤定义,并限制了复杂用例的最多步骤。用例的状态完成度得到区分,在此基础上建立了过程中用例的进度跟踪方法。最后并阐述了在需求可复用情况下的使用方式。...
分类:
其他好文 时间:
2014-04-27 21:44:59
阅读次数:
270
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340