Fork me on GitHub

2010年8月20日

摘要: 在这个例子中调用到了Jquery Validation 插件,让数据验证更方便快捷,有两种显示方式。将提示信息显示在每项的后面[代码]将提示信息显示在顶部信息框内[代码]使用自定验证方法[代码]自定验证方法的调用 [代码]作者:Neo.Yan 出处:http://www.cnblogs.com/Nick4/ 本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置... 阅读全文
posted @ 2010-08-20 13:57 HackerVirus 阅读(187) 评论(0) 推荐(0)
摘要: 最的HTML5的标准问题也算是一个热门话题了,昨天在网搜罗了一下,发现在已经有站点在介绍HTML,苹果公司已经做HTML5的演示Demo,超级炫,如果有想了解的朋友可以先通过下面的地址了解一下HTML5在线开发手册http://whatwg.org/html530个HTML5学习资源http://www.cnblogs.com/nick4/archive/2010/06/05/1752132.ht... 阅读全文
posted @ 2010-08-20 13:52 HackerVirus 阅读(387) 评论(0) 推荐(0)
摘要: RGP(Red Glove Permission)权限管理系统,是一轻量级的,基于ASP.NET的权限管理系统,它是从一个大型的商业系统分离出来的一个权限管理模块,主要实现在了分组权限、角色权限、用户个人独立权限、以及交叉权限的管理功能。RedGlove Permission权限管理系统V2 RGP Factory V2 8.4.15支持多角色RGP Factory V2 支持分组权限 RedGl... 阅读全文
posted @ 2010-08-20 13:34 HackerVirus 阅读(979) 评论(0) 推荐(0)

2010年8月19日

摘要: 经常在用apache和tomcat等这些服务器,可是总感觉还是不清楚他们之间有什么关系,在用tomcat的时候总出现apache,总感到迷惑,到底谁是主谁是次,因此特意在网上查询了一些这方面的资料,总结了一下: 解析一 apache支持静态页,tomcat支持动态的,比如servlet等, 一般使用apache+tomcat的话,apache只是作为一个转发,对jsp的处理是由tomcat来处理的... 阅读全文
posted @ 2010-08-19 23:21 HackerVirus 阅读(210) 评论(0) 推荐(0)
摘要: http://hanyanguo-126-com.javaeye.com/blog/408379 阅读全文
posted @ 2010-08-19 23:20 HackerVirus 阅读(278) 评论(0) 推荐(0)
摘要: spring IOC原理 | apache和tomcat区别 2009-06-10Spring AOP面向方面编程原理:AOP概念AOP(Aspect Oriented Programming),也就是面向方面编程的技术。AOP基于IoC基础,是对OOP的有益补充。 AOP将应用系统分为两部分,核心业务逻辑(Core business concerns)及横向的通用逻辑,也就是所谓的方面Cross... 阅读全文
posted @ 2010-08-19 23:17 HackerVirus 阅读(438) 评论(0) 推荐(0)
摘要: IoC,直观地讲,就是容器控制程序之间的关系,而非传统实现中,由程序代码直接操控。这也就是所谓“控制反转”的概念所在。控制权由应用代码中转到了外部容器,控制权的转移是所谓反转。IoC还有另外一个名字——“依赖注入(Dependency Injection)”。从名字上理解,所谓依赖注入,即组件之间的依赖关系由容器在运行期决定,... 阅读全文
posted @ 2010-08-19 23:16 HackerVirus 阅读(319) 评论(0) 推荐(0)
摘要: http://www.w3school.com.cn/xpath/xpath_examples.asp1、XSLT 简介  XSLT 是一种用于将 XML 文档转换为 XHTML 文档或其他 XML 文档的语言。   XPath 是一种用于在 XML 文档中进行导航的语言。   什么是 XSLT?  XSLT 指 XSL 转换(XSL Transformations)。   XSLT 是 XSL ... 阅读全文
posted @ 2010-08-19 22:15 HackerVirus 阅读(262) 评论(0) 推荐(0)
摘要: 文章源自:http://www.cnblogs.com/hack/archive/2010/08/19/1803838.html11.1.4 访问控制自动、有效 地 防止 对 系统资源进行 非法访问或者不当使用。它是建立在身份认证的基础之上的。1、身份认证技术识别用户的身份有两种不同形式:身份认证、身份鉴定。认证的方法 归结为 3大类:知道什么、拥有什么、是什么。是什么,是一种基于生物识别技术的认... 阅读全文
posted @ 2010-08-19 22:01 HackerVirus 阅读(216) 评论(0) 推荐(0)
摘要: http://www.w3school.com.cn/xpath/xpath_examples.asphttp://www.chinaxml.net/xmlqa/html/92.html 阅读全文
posted @ 2010-08-19 21:59 HackerVirus 阅读(115) 评论(0) 推荐(0)