11 2010 档案
asp.net 遍历XML文件节点信息
摘要:XML文件,随便,下面是个示例:<?xml version="1.0" encoding="utf-8" ?><WebSites><WebSite><WebTitle>爱178影院</WebTitle><WebUrl>http://www.ai178.com</WebUrl><WebContent value... 阅读全文
posted @ 2010-11-25 08:40 大江 阅读(1559) 评论(1) 推荐(0)
C# 遍历Xml文件
摘要:前一段时间做的东西,打算把它分时间上传上来,供大家分享。我们都知道Xml已经成为一种公认的标准,所以商业上可以把它作为接口以供不同的公司之间进行通信。下面我把自己搜集到的Xml遍历算法一一列举出来:GetXmlData(){ ArrayList headersubList = new ArrayList(); //获取当前XML文档的根 一级 XmlNode oNode = m_oDom.Docu... 阅读全文
posted @ 2010-11-24 08:59 大江 阅读(943) 评论(3) 推荐(0)
PowerShell在SharePoint 2010自动化部署中的应用(1)--代码获取
摘要:PowerShell在SharePoint 2010自动化部署中的应用(1)--代码获取 由于项目需要,要把项目组成员中每天的工作整合到一起。每天手动部署很是费时费力。于是有了是否能利用PowerShell进行自动化部署的想法,正好也有机会学习一下PowerShell。先交代一下项目背景,这个项目是SharePoint 2010的项目,所有功能都是通过VS2010 生成的wsp包部署到服务器的。项... 阅读全文
posted @ 2010-11-12 08:56 大江 阅读(205) 评论(0) 推荐(0)
CSS布局口诀,学ccs不再难
摘要:CSS布局口诀,学ccs不再难CSS布局口诀,学ccs不再难简单的几句CCS布局口诀,就可以写出精简,标准的样式。一、IE边框若显若无,须注意,定是高度设置已忘记;二、浮动产生有缘故,若要父层包含住,紧跟浮动要清除,容器自然显其中;三、三像素文本慢移不必慌,高度设置帮你忙;四、兼容各个浏览须注意,默认设置行高可能是隐患;五、独立清除浮动须铭记,行高设无,高设零,设计效果兼浏览;六、学布局须思路,路... 阅读全文
posted @ 2010-11-12 08:49 大江 阅读(235) 评论(0) 推荐(0)
跨域资源共享(Cross-Origin Resource Sharing)实现Ajax跨域请求
摘要:跨域资源共享(Cross-Origin Resource Sharing)实现Ajax跨域请求 最近正在做的几个项目都用到了Ajax跨域请求,由于处于安全的角度,Firefox、Chrome等很多浏览器(IE除开)都不允许跨域请求或调用,折腾好久,终于解决了Ajax跨域请求这个蛋疼的问题,在网上也找了很久的资料,尝试N次都失败,今天在无意之中看到一篇跨域资源共享的文章,这让我轻松的解决了跨域问题,... 阅读全文
posted @ 2010-11-08 09:10 大江 阅读(314) 评论(0) 推荐(0)
SQL SERVER 2005 使用订阅发布同步数据库
摘要:SQL SERVER 2005 使用订阅发布同步数据库 这两天有一个同事在设计项目的时候考虑到数据量查询和写入都比较大,问我数据库该怎么设计,了解了他们的业务后,我给的建议是发布一个订阅的数据库来分担压力,写下自己的操作步骤分享给大家。数据库复制涉及 发布服务器: 数据的来源服务器,维护源数据,决定哪些数据将被分发,检测哪些数据发生了修改,并将这些信息提交给分发服务器。 分发服务器: 分发服务器... 阅读全文
posted @ 2010-11-05 09:07 大江 阅读(309) 评论(0) 推荐(0)
系统架构师学习笔记_第十一章(下)_连载
摘要:系统架构师学习笔记_第十一章(下)_连载 11.1.4 访问控制自动、有效 地 防止 对 系统资源进行 非法访问或者不当使用。它是建立在身份认证的基础之上的。1、身份认证技术识别用户的身份有两种不同形式:身份认证、身份鉴定。认证的方法 归结为 3大类:知道什么、拥有什么、是什么。是什么,是一种基于生物识别技术的认证。1. 用户名和口令认证,三种简单的认证方式:明文传送、单向散列、单向散列函数和随机... 阅读全文
posted @ 2010-11-02 15:09 大江 阅读(147) 评论(0) 推荐(0)
系统架构师学习笔记_第十一章(上)_连载
摘要:系统架构师学习笔记_第十一章(上)_连载 第十一章 信息安全技术11.1 信息安全关键技术11.1.1 加密和解密有意的计算机犯罪 和 无意的数据破坏被动攻击:非法地从传输信道上截取信息,或从存储载体上 偷窃、复制 信息。主动攻击:对传输或存储的数据进行 恶意的删除、篡改 等。密码技术是防止数据攻击的一种有效而经济的方法。信源、信宿、明文、密文。传输消息的通道称为信道,参数 称为 密钥,解密算法是... 阅读全文
posted @ 2010-11-02 14:59 大江 阅读(148) 评论(0) 推荐(0)