摘要: 另一个走向极端的错误 满怀信心的新手们可能为自己所掌握的部分知识陶醉不已,刚接触数据库库事务处理的准开发者们也一样,踌躇满志地准备将事务机制应用到他的数据处理程序的每一个模块每一条语句中去。的确,事务机制看起来是如此的诱人——简洁、美妙而又实用,我当然想用它来避免一切可能出现的错误——我甚至想用事务把我的数据操作从头到尾包裹起来。看着吧,下面我要从创建一个数据库开始:  using Sys... 阅读全文
posted @ 2008-01-25 13:25 noahsky 阅读(112) 评论(0) 推荐(0)
摘要: 什么是数据库事务  数据库事务是指作为单个逻辑工作单元执行的一系列操作。设想网上购物的一次交易,其付款过程至少包括以下几步数据库操作:  · 更新客户所购商品的库存信息   · 保存客户付款信息--可能包括与银行系统的交互   · 生成订单并且保存到数据库中   · 更新用户相关信息,例如购物数量等等 正常的情况下,这些操作将顺利进行,最终交易成功,... 阅读全文
posted @ 2008-01-25 13:25 noahsky 阅读(131) 评论(0) 推荐(0)
摘要: 数据访问层现在都兴用存储过程了本篇记录了一个功能比较齐全的存储过程的写法,和一个C#实现的比较通用的调用带返回值存储过程的方法。1、存储过程:例子中操作的表为 power(p_id,p_name,p_des)本存储过程中进行了一般的空值,主键重复检测,对多条操作语句使用了事务CREATE PROCEDURE myp2 @pid int ,@pname nvarchar(15),@pdes nvar... 阅读全文
posted @ 2008-01-25 13:20 noahsky 阅读(245) 评论(0) 推荐(0)
摘要: 一个加密算法据说此加密算法每次加密的结果都不同,但解密的结果相同using System;namespace test001{/** 对sSource,进行加密、解密操作。 @param sSource String :操作的字符串 @param iFlag int :操作类型 1-加密 2-解密 @return String :加密或解密后的字符串 **/public class passwor... 阅读全文
posted @ 2008-01-25 13:16 noahsky 阅读(180) 评论(0) 推荐(0)
摘要: 加解密using System.Security.Cryptography;private static byte[] DESKey = new byte[] {11,23,93,102,72,41,18,12};private static byte[] DESIV = new byte[] {75,158,46,97,78,57,17,36};//加密函數:public static stri... 阅读全文
posted @ 2008-01-25 13:15 noahsky 阅读(232) 评论(0) 推荐(0)
摘要: 网络数据加密需要解决三个问题:完整:数据不被篡改;安全:数据不被截获,或者截获也无法得到明文;可靠:数据从真正的发送方而来,其他人无法伪造一个数据来欺骗接受方;下面例子只解决了安全这个问题:  非对称算法使用的两个密钥有如下关系:使用公共密钥加密的信息只能被相应的私有密钥解密。因此,我首要求你给我发送你的公共密钥。在发送给我的途中可能有人会截取它,但是没有关系,因为他们只能使用该密钥给你的信息加密... 阅读全文
posted @ 2008-01-25 13:15 noahsky 阅读(166) 评论(0) 推荐(0)
摘要: 3.1 算法思想和贪婪算法一样,在动态规划中,可将一个问题的解决方案视为一系列决策的结果。不同的是,在贪婪算法中,每采用一次贪婪准则便做出一个不可撤回的决策,而在动态规划中,还要考察每个最优决策序列中是否包含一个最优子序列。例3-1 [最短路经] 考察图1 2 - 2中的有向图。假设要寻找一条从源节点s= 1到目的节点d= 5的最短路径,即选择此路径所经过的各个节点。第一步可选择节点2,3或4。假... 阅读全文
posted @ 2008-01-25 13:13 noahsky 阅读(420) 评论(0) 推荐(0)
摘要: 本章给出了用来分析分而治之算法复杂性的数学方法,并通过推导最小最大问题和排序问题的复杂性下限来证明分而治之算法对于求解这两种问题是最优的(因为算法的复杂性与下限一致)。 2.1 算法思想分而治之方法与软件设计的模块化方法非常相似。为了解决一个大的问题,可以: 1) 把它分成两个或多个更小的问题; 2) 分别解决每个小问题; 3) 把各小问题的解答组合起来,即可得到原问题的解答。小问题通常与原问题相... 阅读全文
posted @ 2008-01-25 13:12 noahsky 阅读(429) 评论(0) 推荐(0)
摘要: 任何美好的事情都有结束的时候。现在我们学习的是本书的最后一章。幸运的是,本章用到的大部分概念在前面各章中已作了介绍。类似于回溯法,分枝定界法在搜索解空间时,也经常使用树形结构来组织解空间(常用的树结构是第1 6章所介绍的子集树和排列树)。然而与回溯法不同的是,回溯算法使用深度优先方法搜索树结构,而分枝定界一般用宽度优先或最小耗费方法来搜索这些树。本章与第1 6章所考察的应用完全相同,因此,可以很容... 阅读全文
posted @ 2008-01-25 13:11 noahsky 阅读(342) 评论(0) 推荐(0)
摘要: 寻找问题的解的一种可靠的方法是首先列出所有候选解,然后依次检查每一个,在检查完所有或部分候选解后,即可找到所需要的解。理论上,当候选解数量有限并且通过检查所有或部分候选解能够得到所需解时,上述方法是可行的。不过,在实际应用中,很少使用这种方法,因为候选解的数量通常都非常大(比如指数级,甚至是大数阶乘),即便采用最快的计算机也只能解决规模很小的问题。对候选解进行系统检查的方法有多种,其中回溯和分枝定... 阅读全文
posted @ 2008-01-25 13:10 noahsky 阅读(745) 评论(0) 推荐(0)
摘要: 本章首先引入最优化的概念,然后介绍一种直观的问题求解方法:贪婪算法。最后,应用该算法给出货箱装船问题、背包问题、拓扑排序问题、二分覆盖问题、最短路径问题、最小代价生成树等问题的求解方案。 1.1 最优化问题 本章及后续章节中的许多例子都是最优化问题( optimization problem),每个最优化问题都包含一组限制条件( c o n s t r a i n t)和一个优化函数... 阅读全文
posted @ 2008-01-25 13:10 noahsky 阅读(1162) 评论(0) 推荐(0)
摘要: UML 2 中的阴和阳 参考 UML 基础系列的其他文章和教程 ... 阅读全文
posted @ 2008-01-25 13:04 noahsky 阅读(1881) 评论(0) 推荐(0)
摘要: 面向对象的分析与设计(OOA&D)方法的发展在80年代末至90年代中出现了一个高潮,UML是这个高潮的产物。它不仅统一了Booch、Rumbaugh和Jacobson的表示方法,而且对其作了进一步的发展,并最终统一为大众所接受的标准建模语言。 1. 标准建模语言UML的出现 公认的面向对象建模语言出现于70年代中期。从1989年到1994年,其数量从不到十种增加到了五十多种。在众... 阅读全文
posted @ 2008-01-25 13:02 noahsky 阅读(472) 评论(0) 推荐(0)
摘要: 1,时间: Access:now() SqlServer:getdate() oracle:sysdate() 2,游标: sqlserver: declare @id int declare rs cursor for select PdaId from Biz_Pda where PdaState='1' or PdaState='2' if @iPda=1 begin open rs ... 阅读全文
posted @ 2008-01-25 10:03 noahsky 阅读(331) 评论(0) 推荐(0)