代码改变世界

随笔分类 -  零散技术

跨域WebApi的Jquery EasyUI的数据交互

2017-11-14 10:58 by 夜雨瞳, 1272 阅读, 收藏, 编辑
摘要: 大概思路,创建WebAPI,CrossMainController并编写,Nuget安装microsoft.aspnet.webapi.cors., 跨域设置路由,WebAPI提供广泛的对外开放,可以起到整合性的作用,例如:跟Oracle ERP、SAP的SCM、MM、PP以及SD领域。WebAPI形成一个Web标准,对于一些微服务,也起到关键性的作用。跨域还能不受限制让更多人访问,当然,也降低了安全性 阅读全文

Windows服务程序时钟调用

2014-04-01 11:36 by 夜雨瞳, 1521 阅读, 收藏, 编辑
摘要: 大概思路设计服务程序创建服务安装必备组件编写Service1运行效果2设计服务程序创建服务程序,通过添加System.Timers时钟进行定时向Wecome.txt写入文本。3创建服务创建项目、安装项目(通过工具箱添加System.Timers组件,系统时钟组件,不同于System.Windows.Forms)Windows服务可通过修改以下属性,通过System.Timers组件达到自动控制的功能,针对一些运行周期长的数据可通过Windows服务处理(如通过捕捉大量数据收发邮件等)。serviceInstaller1属性值说明Manual:服务安装后,必须手动启动。Automatic :每次计算机重新启动时,服务都会自动启动。Disabled: 服务无法启动。 阅读全文

Cygwin Run in the Windows(Simulation of UNIX)

2013-11-06 22:05 by 夜雨瞳, 876 阅读, 收藏, 编辑
摘要: Cygwin Install:http://cygwin.com/install.html Cygwin API:http://cygwin.com/cygwin-api/ cygwin是一个在windows平台上运行的unix模拟环境,是cygnus solutions公司开发的自由软件(该公司开发了很多好东西,著名的还有eCos,不过现已被Redhat收购)。它对于学习unix/linux操作环境,或者从unix到windows的应用程序移植,或者进行某些特殊的开发工作,尤其是使用gnu工具集在windows上进行嵌入式系统开发,非常有用。随着嵌入式系统开发在国内日渐流行,越来越多的开发者对cygwin产生了兴趣。Cygwin包括了一套库,该库在Win32系统下实现了POSIX系统调用的API;还有一套GNU开发工具集(比如GCC、GDB),这样可以进行简单的软件开发;还有一些UNIX系统下的常见程序。 阅读全文

EXTJS组件化编程及递归树实现范例

2013-05-27 09:28 by 夜雨瞳, 2224 阅读, 收藏, 编辑
摘要: 目录1 大概思路... 12 设计数据库... 13 编写递归树... 24 EXTJS注册若干通用组件... 35 EXTJS类图概览与代码... 76 JSON序列化... 117 运行效果... 128 总结... 13 设计数据库 编写递归树 EXTJS注册若干通用组件与代码 EXTJS类图概览 JSON序列化 运行效果comment on table SYSTEM_MODULEcomment on column SYSTEM_MODULE.SM_PARENTID is'父节点';comment on column SYSTEM_MODULE.SM_NAME is'模块名称';comment on column SYSTEM_MODULE.SM_DESCRIP 阅读全文

数据仓库

2013-03-21 09:49 by 夜雨瞳, 512 阅读, 收藏, 编辑
摘要: 数据仓库可以作为数据挖掘和OLAP等分析工具的资料来源,由于存放于数据仓库中的资料,必需经过筛选与转换,因此可以避免分析工具使用错误的资料,而得到不正确的分析结果。数据挖掘(Data Mining)技术是经由自动或半自动的方法探勘及分析大量的资料,以创建有效的模型及规则,而企业透过数据挖掘更了解他们的客户,进而改进他们的行销、业务及客服的运作。数据挖掘是数据仓库的一种重要运用。基本上,它是用来将你的资料中隐藏的资讯挖掘出来,所以 Data Mining 其实是所谓的 Knowledge Discovery 的一部份,Data Mining 使用了许多统计分析与 Modeling 的方法,到资料中寻找有用的特征(Patterns)以及关连性(Relationships)。 Knowledge Discovery 的过程对 Data Mining 的应用成功与否有重要的影响,只有它才能确保 Data Mining 能获得有意义的结果。 阅读全文

浅谈PetShop之使用存储过程与PLSQL批量处理(附案例)

2013-03-03 20:32 by 夜雨瞳, 1598 阅读, 收藏, 编辑
摘要: 备注:黄色为影响参数2PetShop4的经典数据库连接代码回顾PetShop4有3个函数,具体有:ExecuteReader:可以读一个表的记录,只能读不能写。ExecuteScalar:只能读一条记录,一般用来判断数据库是否有数据等,只能读不能写。ExecuteNonQuery:可以写以可以读。这里介绍一下PrepareCommand、ExecuteNoQuery。2.1 PrepareCommand注意:当前函数是private的,不提供给外部调用。3.2 OracleHelper注意:PetShop4在参数上在调用OracleHelper考虑了缓存,这里暂时不考虑。4代码示例4.1使用存储过程PetShop4的经典数据库连接代码回顾... 阅读全文

浅淡Webservice、WSDL三种服务访问的方式(附案例)

2013-01-30 16:09 by 夜雨瞳, 38509 阅读, 收藏, 编辑
摘要: Webservice是使应用程序以与平台和编程语言无关的方式进行相互通信技术。eg:站点提供访问的数据接口:新浪微博、淘宝。官方解释:它是一种构建应用程序的普遍模型,可以在任何支持网络通信的操作系统中实施运行;它是一种新的web应用程序分支,是自包含、自描述、模块化的应用,可以发布、定位、通过web调用。WebService是一个应用组件,它逻辑性的为其他应用程序提供数据与服务.各应用程序通过网络协议和规定的一些标准数据格式(Http,XML,Soap)来访问WebService,通过WebService内部执行得到所需结果.Web Service可以执行从简单的请求到复杂商务处理的任何功能。一旦部署以后,其他WebService应用程序可以发现并调用它部署的服务。 阅读全文

基于Mix网络的通信系统安全性性能分析

2011-10-24 21:32 by 夜雨瞳, 1077 阅读, 收藏, 编辑
摘要: 高超 毛胜利 (黄石理工学院 计算机学院,湖北 黄石 435003) 摘要:文章论证了基于Mix的安全性,给出了基于Mix网络中各类节点的负载。Mix网络在提供较强匿名性的同时,系统中用户节点的期望负载不随系统规模的扩大而增加,消息的期望路径长度与系统规模无关,系统的可扩展性较好。 关键词:Mix网 阅读全文

基于P2P的匿名技术研究

2011-10-23 16:12 by 夜雨瞳, 1459 阅读, 收藏, 编辑
摘要: 李超 北京图形研究所 摘要:本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于P2P的匿名通信在提高通信性能和抗攻击能力上的实现技术。 关键词:P2P 洋葱路由 网络 匿名 1、概述 传统意义下的网络安全包括以下四个要 阅读全文

SQL跨数据库访问linux或windows的mysql和定时作业

2010-08-28 17:21 by 夜雨瞳, 1833 阅读, 收藏, 编辑
摘要: 1、远程访问数据库大致模型大致有2种方法:第一种在ODBC配置好ODBC的数据源,然后与SQL链接服务器结合(SQL链接服务器不需要填写访问接口字符串)第二种在SQL链接服务器直接配置好ODBC的Driver字符串。这里主要介绍第一种(第二种在‘访问接口字符串’加上字符串即可)2、mysql在win7、linux上如何设置: 2.1、分配权限(linux和win7) 进行mysql命令行,进行分配权限、执行 GRANT ALL PRIVILEGES ON *.* TO 'Lucy'@'192.168.1.101' IDENTIFIED BY '123&# 阅读全文

树遍历和非递归

2010-02-10 08:59 by 夜雨瞳, 813 阅读, 收藏, 编辑
摘要: 利用随机函数产生80个(不大于200且各不相同的)随机整数,用这些整数来生成一棵二树,分别对二叉树进行先序遍历,中序遍历和后序列遍历输出树中结点元素序列。注意:先序遍历输出要求采用非递归来实现。(2)程序实现的基本思想1.建立合适的二叉树程序是以图1.1的形式建立的。2.前序遍历是以stack栈和指针左右子女实现的。3.前序遍历,中序遍历,后序遍历分别用了递归实现。4.如建立二叉树,其中随机产生的数值是(因为80个数比较多,所以就以#define Max_size 10,若要以80个数,可#define Max_size 10改成#define Max_size 80):106 199 95 阅读全文