修改Oracle数据库的字符集(UTF8→ZHS16GBK)
1. C:\Users\Administrator>sqlplus /nolog
2.以sysdba的身份登录上去
SQL> conn sys/root as sysdba
3.以mount打来数据库
SQL>startup mount
4.设置session
SQL>ALTER SYSTEM ENABLE...
分类:
数据库 时间:
2015-04-25 22:52:08
阅读次数:
429
题目大意:
给你N个城市,参观路线为1~2~3~4~5~…~N~1。可以从任何一座城市开始参观。每座城市提供的
生活费和需要的花费都不同,问:最多能参观多少个城市。
思路:
因为能形成循环,所以在原有数据的后边再接上1~N的数据。然后用动态规划来做。状态为:当上一
个城市剩下的钱不为负(即还未结束旅游),如果上一个城市剩下的钱加上当前城市的钱大于当前的生活
费,那么dp[i] = dp[i-1] + 1,更新剩下的钱,如果不够旅游了,就将剩下的钱归为0,从当前点开始
旅游,计算最大的dp[i],得到的就是...
分类:
其他好文 时间:
2015-04-25 22:51:07
阅读次数:
165
描述:
在项目开发过程中,经常要求圈复杂度不能超过10,有时候写着写着圈复杂度就很大,我在项目代码中见过函数圈复杂度大于100的函数,由于历史的原因,代码越积越多,没人出去重构,导致后面很难懂和维护,所以在编码初期就应该在心中有个要求,就是圈复杂度不能超过10,如果超过10,肯定是代码逻辑写的过于复杂,要回过头来
想想怎么去分解功能,让流程简单易懂。...
分类:
其他好文 时间:
2015-04-25 22:50:46
阅读次数:
1553
重新装了windows 8.1系统无线网“受限”(类似下图):
这是由于使用类似驱动精灵这样的软件时,无线网卡驱动没有安装正确。
解决办法如下:
找到设备管理器(如果不知道怎么打开,请在后文查看),卸载无线网卡驱动。具体操作如下:
如图,
(1)在设备管理器的网络适配器选项,打开子菜单;
(2)右击“无线网络适配器”,选择卸载;
(3)重启电脑,重启之后到设备...
我们知道 div是块级元素,是独占一行的.一般情况下,两个相邻的div是不会处于一行的
例如:
让两个div处于同一行
<div style="height: 40px;width: 80px;bac...
分类:
其他好文 时间:
2015-04-25 22:50:35
阅读次数:
134
linkedList和arrayList的各种方法进行多线程的对比...
分类:
编程语言 时间:
2015-04-25 22:50:14
阅读次数:
254
本章节我们一起来探讨一下Linux中的中断:
http://blog.csdn.net/gotosola/article/details/7422072
中断处理
http://www.cnblogs.com/tianshuai11/archive/2012/04/20/2477168.html...
分类:
系统相关 时间:
2015-04-25 22:49:25
阅读次数:
210
人脸识别之特征脸方法(Eigenface)zouxy09@qq.comhttp://blog.csdn.net/zouxy09 因为需要,花了一点时间写了下经典的基于特征脸(EigenFace)的人脸识别方法的Matlab代码。这里仅把该代码分享出来。其实,在较新版本的OpenCV中已经提供了FaceRecognizer这一个类,里面不仅包含了特征脸EigenFace,还有Fisher...
分类:
其他好文 时间:
2015-04-25 22:48:35
阅读次数:
816
为什么需要锁?因为数据库要解决并发控制问题。在同一时刻,可能会有多个客户端对Table1.rown进行操作,比如有的在读取该行数据,其他的尝试去删除它。为了保证数据的一致性,数据库就要对这种并发操作进行控制,因此就有了锁的概念。锁的分类从对数据操作的类型(读\写)分读锁(共享锁):针对同一块数据,多个读操作可以同时进行而不会互相影响。写锁(排他锁):当当前写操作没有完成前,它会阻断其他写锁和读锁。...
分类:
数据库 时间:
2015-04-25 22:49:14
阅读次数:
333
Time Limit: 1000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)
Total Submission(s): 20495 Accepted Submission(s): 12724
Problem Description
大家都知道,手机号是一个11位长的数字串,同时...
分类:
移动开发 时间:
2015-04-25 22:48:42
阅读次数:
132
本文为《Probabilistic Programming and Bayesian Methods for Hackers》读书笔记,网页链接为https://github.com/CamDavidsonPilon/Probabilistic-Programming-and-Bayesian-Methods-for-Hackers
由于csdn无法编辑公式,以及上传图片麻烦,所以直接上传w...
分类:
其他好文 时间:
2015-04-25 22:49:28
阅读次数:
363
数据挖掘到底是什么呢?
显然数据挖掘不是变魔术,数据挖掘是 使用复杂的数学算法,使我们能够运用计算机强大的计算能力对大量细节数据进行筛查、梳理,找出一些有意义的信息,发现数据中的模式、相关性和聚类。同时它也让我们摆脱了手工进行这种数字运算的劳累工作。
而我们为什么又要去了解它呢?
关系数据库系统擅长记录日常的数据,积累了大量的数据。
而多维数据系统通过聚合对数据进行汇总,但由于...
分类:
数据库 时间:
2015-04-25 22:47:32
阅读次数:
180
Assemble
Time Limit: 3000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others)
Total Submission(s): 479 Accepted Submission(s): 169
Problem Description
Recently your team ...
分类:
其他好文 时间:
2015-04-25 22:47:38
阅读次数:
120
题目大意:
给你N和M,然后给你N个数,输出前M大的数。
思路:
数据范围为-500000~500000,N的范围为1000000。两种做法。
1).建个1000000数组,存N个数,用sort排下序,输出前M大的数,这样提交900+MS,有时会超时。
2).建个1000000数组,用下标表示数值,输入一个数,就将对应下标的数值加一。最后从后向前遍历,
找到M个数并输出。...
分类:
其他好文 时间:
2015-04-25 22:49:56
阅读次数:
147
HDU 1142 A Walk Through the Forest (Dijkstra + 记忆化搜索 好题)...
分类:
其他好文 时间:
2015-04-25 22:47:28
阅读次数:
176
最近接手了之前的一个项目,在看里面登陆模块的时候,遇到了一堆问题。现在记录下来。
这个登陆模块的逻辑是这样的
1 首先在登陆之前,调用后台的UserLoginAction类的getRandomKey方法产生一个随机字符串。
2 在前台获得用户名的登陆密码后,首先是要md5对其加密,之后把加密的结果与之前的随机字符串合并,使用md5再次加密,并把最后的结果作为用户的密码传给后台。
3 后台获...
分类:
其他好文 时间:
2015-04-25 22:47:06
阅读次数:
187
//C++ 在堆上开辟与释放二维、三维指针
#include
using namespace std;
int main()
{
//二级指针的开辟与释放
int number = 0;
int** p = new int*[4];
for(int i = 0; i
{
p[i] = new int[4];
}...
分类:
编程语言 时间:
2015-04-25 22:48:07
阅读次数:
176