1. 变量1.1. 什么是变量在日常生活中,人们会用到大量数据,像去ATM机取款,首先,需要插入银行卡,这个过程其实就是ATM机的系统在获取银行卡号这个数据,而后,输入密码,这个过程也是在获取数据,也就是密码。在后续进行的业务处理中,像存钱、取钱、转帐汇款等等,银行卡号和密码会被反复的、频繁的使用,...
分类:
编程语言 时间:
2014-09-16 23:20:11
阅读次数:
489
publicLDAPSearchResultssearchLDAPSearchResults(Stringbasedn){
LDAPSearchConstraintsObject();
try{
if(LdapConf.log.equals("yes")){
log.info("开始获取数据..");
}
ldapRsults=lc.search(basedn,LDAPConnection.SCOPE_SUB,
"(&(objectClass=person)(!(userAc..
分类:
其他好文 时间:
2014-09-16 16:12:01
阅读次数:
892
引自:http://www.2cto.com/database/201209/155178.htmlSQL语句获取所有数据库名、表名、字段名、表字段长度获取数据库中所有的表SELECT SysObjects.name AS Tablename FROM sysobjects WHERE xtype ...
分类:
数据库 时间:
2014-09-16 14:04:40
阅读次数:
237
MySQL存储过程的相关介绍:http://www.cnblogs.com/exmyth/p/3303470.html ? 获取、修改、删除数据(和普通的sql语句是一样的): 获取数据时,将 id 使用 into 赋值给在存储过程中定义的 newId。 declare?new...
分类:
数据库 时间:
2014-09-15 13:03:49
阅读次数:
202
一、前言缓存思想是计算机领域最伟大的思想之一,缓存对web应用有多重要,大家可以百度一下雅虎前端性能优化军规,看看启用缓存的排序有多靠前。对服务端而言缓存也异常重要,memcache已经变成互联网产品的标配,缓存服务器一旦停止工作,大量获取数据的请求涌入数据库导致数据库运行缓慢,进而导致整个系统响应...
分类:
其他好文 时间:
2014-09-14 07:52:06
阅读次数:
263
RSA不对称加密有两种使用方式:1、数据保密情景:乙传递给甲的数据不被其他人获取方案:乙用甲的公钥加密数据然后传递给甲原因:公钥加密只有私钥才能解开获取数据。2、数据来源验证,也叫签名情景:甲希望知道这份数据是由乙发送过来的,而不是别人冒充他的身份。方案:乙用乙的私钥加密数据后发送,甲接到乙的加密数...
分类:
其他好文 时间:
2014-09-13 11:58:05
阅读次数:
208
以前没接触过”流“,今天看了些文档,突然有感而发,写了个Demo,来深刻的理解一下!正好手上有个api接口,里面有几万条Json类型的数据,然后把其存入文本中!1.1首先干嘛呢,当然是获取api接口了String url=http://api……;1.2获取数据,当然,获取数据的方式有很多种,写其中...
分类:
其他好文 时间:
2014-09-12 16:45:33
阅读次数:
231
项目用到hibernate进行与mysql数据库的连接和操作,有一个“查询”模块和“添加”模块,是用不同的hibernate配置文件来做的。在做完添加后做查询时发现了问题,查询的结果总是添加之前的,而最新更新的记录却没有被查询得到。只有重启tomcat服务器才能查到更新的记录。google之..
分类:
数据库 时间:
2014-09-11 17:29:53
阅读次数:
199
其实对于我们一般理解的计算机内存,它算是CPU与计算机打交道最频繁的区域,所有数据都是先经过硬盘至内存,然后由CPU再从内存中获取数据进行处理,又将数据保存到内存,通过分页或分片技术将内存中的数据再flush至硬盘。那JVM的内存结构到底是如何呢?JVM做为一个运行在操作系统上,但又独立于os运行的...
分类:
其他好文 时间:
2014-09-11 09:35:31
阅读次数:
346