这个是验证匹配中文姓名的全部源串,在网上找了很久,大都是验证匹配含有中文,就在网上某人提供的正则的基础上修改成了验证所填姓名的每个字符,只有都匹配才能验证通过。
该正则为:^[\u4e00-\u9fa5]+(·[\u4e00-\u9fa5]+)*$
截图验证:
1,普通姓名
2,少数民族带点姓名
3,排除错误...
分类:
其他好文 时间:
2016-04-22 20:15:03
阅读次数:
119
关于gitlab默认clone协议
Git实现从本地添加项目到远程仓库
翻翻git之---一个简单的标签控件 LabelView (随手发了两张小宝宝的玩耍照)
Git 项目推荐 | Java 版微信普通号机器人
翻翻git之---炫酷的自定义翻滚View TagCloudView
GitHub连击500天:让理想的编程成为习惯...
分类:
其他好文 时间:
2016-04-22 20:12:30
阅读次数:
228
介绍:本软件系列到此,我已经全部写完了。项目练习目标 :1、Java应用程序基本分析
2、培养面向对象编程的基本思想
3、Java基本设计模式综合应用
4、掌握分层和接口的基本设计
5、构建合理的Java应用程序包结构
6、综合应用JSE所学习的知识
7、在应用中合理使用集合框架
8、在应用中综合使用swing的常用组件
9、基本的表现层的实现机制
10、IO流和...
分类:
编程语言 时间:
2016-04-22 20:12:08
阅读次数:
276
数据流重定向
实验介绍
你可能对重定向这个概念感到些许陌生,但你应该在前面的课程中多次见过>或>>操作了,并知道他们分别是将标准输出导向一个文件或追加到一个文件中。这其实就是重定向,将原本输出到标准输出的数据重定向到一个文件中,因为标准输出(/dev/stdout)本身也是一个文件,我们将命令输出导向另一个文件自然也是没有任何问题的。
一、数据流重定向
下面我们简单的回顾一...
分类:
其他好文 时间:
2016-04-22 20:11:42
阅读次数:
117
权限管理MySQL权限系统通过下面两个阶段进行认证:
1.对连接的用户进行身份认证,合法的用户通过认证,不合法的用户拒绝连接。
对通过认证的合法用户授予相应的权限,用户可以通过再这些权限范围内对数据库做相应的操作。
2.在权限存取过程中,主要涉及到mysql数据库下user表和db表。user表的数据结构如下:
db表数据结构包含用户列、权限列、安全列和资源控制列。...
分类:
数据库 时间:
2016-04-22 20:12:03
阅读次数:
252
这是我写的第五篇文章,是关于我入职的第一天,分享我的故事经历,和大家一起聊聊职场。...
分类:
其他好文 时间:
2016-04-22 20:12:26
阅读次数:
255
上篇学习了PDF的参数估计方法,主要有最大似然估计和贝叶斯估计,他们主要对有确定形式的PDF进行参数估计,而在实际情况下,并不能知道PDF的确切形式,只能通过利用所有样本对整个PDF进行估计,而且这种估计只能是利用数值方法求解。...
分类:
其他好文 时间:
2016-04-22 20:12:06
阅读次数:
171
jQuery与Ajax的应用Ajax全称为 Asynchronous javaScript and XML 异步javascript和XML。
它并不是指一种单一的技术,而是有机地利用了一系列交互式网页应用相关的技术所形成的结合体。1.Ajax的优势和不足1.1Ajax的优势1.不需要插件支持Ajax不需要任何浏览器插件,就可以被绝大多数主流浏览器所支持,用户只需要允许JavaScript在浏览器...
分类:
Web程序 时间:
2016-04-22 20:13:21
阅读次数:
237
MySQL学习笔记—触发程序触发程序是与表有关的命名数据库对象,当表上发生特定事件时,将触发执行相应的触发程序。CREATE TRIGGER语法CREATE TRIGGER语法:CREATE TRIGGER trigger_name trigger_time trigger_event ON tbl_name
FOR EACH ROW
trigger_stmt触发程序是与表有关的命名...
分类:
数据库 时间:
2016-04-22 20:13:48
阅读次数:
311
环境:11.2.0.4 RHEL6.5 RAC,两节点
问题描述:故意将网络心跳线去掉,分析两节点的心路历程
分析过程:
1.去掉心跳线
2.查看ocssd.log
节点1:
2016-04-19 00:19:59.407: [ CSSD][299706112]clssnmPollingThread: node rac2 (2) at 50% heartbeat fatal, ...
分类:
其他好文 时间:
2016-04-22 20:10:30
阅读次数:
243
(一)MapReduce 编程模型(如果你已经了解请直接进入第二部分MapReduce 的优化讲解)
在学习MapReduce 优化之前我们先来了解一下MapReduce 编程模型是怎样的? 下图中红色的标注表示没有加入Combiner和Partitioner来进行优化。
上图的流程大概分为以下几步。 第一步:假设一个文件有三行英文单词作为 MapReduce 的Input(输入...
分类:
其他好文 时间:
2016-04-22 20:12:00
阅读次数:
167
通常我们都习惯了使用Docker run来执行一个Docker容器,那么在我们执行Docker run之后,Docker到底都做了什么工作呢?本文通过追踪Docker run(Docker 1.9版本)的执行流程,借由对volume,network和libcontainer的使用和配置的介绍,对Docker run的原理进行了详细解读。...
分类:
Web程序 时间:
2016-04-22 20:13:18
阅读次数:
301
MapReduce 定义
Hadoop 中的 MapReduce是一个使用简单的软件框架,基于它写出来的应用程序能够运行在由上千个商用机器组成的大型集群上,并以一种可靠容错式并行处理TB级别的数据集
MapReduce 特点
MapReduce 为什么如此受欢迎?尤其现在互联网+时代,互联网+公司都在使用 MapReduce。MapReduce 之所以如此受欢迎,它主要有以下几个特点...
分类:
其他好文 时间:
2016-04-22 20:10:12
阅读次数:
123
现在,物联网已经度过了概念炒作高峰期,正在寻找清晰的商业模式和产业路径,从而跨越市场“鸿沟”进入产业成熟阶段。近期,华为与赛伯乐分别发表了对于物联网商业模式的观点,两处观点联合起来,恰恰给出了答案。...
分类:
其他好文 时间:
2016-04-22 20:11:19
阅读次数:
109
1、实现源码
">
最新版FusionCharts2D面积...
分类:
其他好文 时间:
2016-04-22 20:09:43
阅读次数:
126
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言如果说我们的计算机中安装有杀毒软件,那么当我们有意或无意地下载了一个恶意程序后,杀软一般都会弹出一个对话框提示我们,下载的程序很可能是恶意程序,建议删除之类的,或者杀软就不提示,直接删除了;或者当我们运行了某一个程序,包含有可疑操作,比如创建开机启动项,那么...
分类:
其他好文 时间:
2016-04-22 20:11:30
阅读次数:
253
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言我们这次会依据上次的内容,编程实现一个Ring3层的简单的主动防御软件。整个程序使用MFC实现,程序开始监控时,会将DLL程序注入到explorer.exe进程中,这样每当有新的进程创建,程序首先会进行特征码匹配,从而判断目标程序是否为病毒程序,如果是,则进...
分类:
其他好文 时间:
2016-04-22 20:11:43
阅读次数:
131