innodb的事务隔离级别是可重复读级别且innodb_locks_unsafe_for_binlog禁用,也就是说允许next-key
lockCREATETABLE`LockTest`(`order_id`varchar(20)NOTNULL,`id`bigint(20)NOTNULLAUTO_...
分类:
数据库 时间:
2014-05-01 12:39:14
阅读次数:
645
--MySQL里创建外键时错误的解决--------------------------------2014/04/30在MySQL里创建外键时(Alter
table xxx add constraint fk_xxx foreign key),提示错误,但只提示很简单的信息:ERROR 1005...
分类:
数据库 时间:
2014-05-01 11:53:13
阅读次数:
443
一、耗时长的任务:消耗时间长的任务,以睡眠两秒为例。二、耗时短的任务:消耗时间短的任务,以分配耗时长的任务到指定进程为例。三、任务分配进程:异步进程。将收到的长耗时任务
以对同一用户的多次操作要排队的原则 分配到任务进程。补充:1. hash:key + value,以key取值的圆环式增长实现ha...
分类:
其他好文 时间:
2014-05-01 11:04:32
阅读次数:
364
SQLite是一个轻量级的关系型数据库,在访问量不超过10万PV的中小网站中使用绰绰有余。而且使用方便,接口简单,下面从命令行和python接口两方面介绍SQLite3的基本操作。
在linux终端中,通过 sqlite3 a.db 打开a.db数据库,如果不存在会自动创建,创建一个表格:
create table users(id integer primary key,na...
分类:
数据库 时间:
2014-04-29 13:33:21
阅读次数:
489
JSP页面:
listValue="name" key="name" cssStyle="width:130px">
后台:
private List navs;
navs=navservice.allNav();调用dao层取得所有的值集合。
注: listValue="name"通过设置这个属性显示所有的select内容...
分类:
其他好文 时间:
2014-04-29 13:32:23
阅读次数:
236
在红黑树基础上设计map容器,在设计map时,可以明显利用的map模板类中KEY,VALUE,KEYOFVALUE的灵活运用
不多说,代码如下:
//my_map.h
#ifndef MY_MAP_H_INCLUDED
#define MY_MAP_H_INCLUDED
#include //for pair
#include"my_rb_tree.h"
using std::pair;...
分类:
其他好文 时间:
2014-04-29 13:27:21
阅读次数:
443
这个程序是一个有进步也有失败的程序
比如没有做好多表查询,也没有做好主类中的逻辑处理。总之又要去复习了。
改进:
1、使用第三工具dbutils对数据库操作部分进行了封装
2、把URL等变量改为属性文件的形式
代码:
MYSQL:
student表:
CREATE TABLE student(
stuId INT PRIMARY KEY AUTO_INCREMENT...
分类:
编程语言 时间:
2014-04-27 22:11:22
阅读次数:
469
#define _CRT_SECURE_NO_WARNINGS
#include"stdio.h"
#include"stdlib.h"
#include"string.h"
/*
键值对(”key = valude”)字符串,在开发中经常使用
要求1:请自己定义一个接口,实现根据key获取valude;40分
要求2:编写测试用例。30分
要求3:键值对中间可能有n多空格,请去除空格30分
注意...
分类:
其他好文 时间:
2014-04-27 22:11:20
阅读次数:
488
一般密码相关的算法,个人是很难实现的,我们可以参照权威机构提供的方案,我想说美国标准与技术研究院 ,NIST(National Institute of Standards and Technology)。
今天谈到的MAC,使用NIST提供的公开800-38B算法文档。这个MAC算法是基于对称密钥块算法,故称之为CMAC,还是使用了AES。
算法原理:
1,根据输入的key,产生两个子ke...
分类:
其他好文 时间:
2014-04-27 21:25:58
阅读次数:
808
1.S/KEY协议的作用。
身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
2.S/KEY协议的安全性分析。
S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:
其他好文 时间:
2014-04-27 21:23:59
阅读次数:
340