4月12日“工作搜索能与即时通讯结合吗?能,现在我可以这样回答。你在MSN加“job@01hr.com”为好友,然后向它发送“销售北京”看看它回复什么?它返回的是五条满足你的搜索要求的结果,还可以用“/next或/n”向下翻页!据我所知,工作搜索领域国内还没有这样结合的,国外也没见到,但我们做到了,从试用用户的反馈意见中可以看出,大家都非常高兴能有这样一项既精巧又实用的小工具!”以上这段话是从职通车张忠国的Blog上摘录过来的,职通车又有了新的版本和功能(
系统 2019-08-29 22:59:22 2588
Struts1.2依然是应用很广的框架,熟悉其基本的控制流程是必要的:一、ActionServlet的初始化ActionServlet作为Struts组件的前端控制器,由于web.xml的相应配置:0在应用一加载时即会被实例化并调用其init方法,init方法所做的主要工作有二:加载struts配置文件,并创建用于封装配置信息的ModuleCo
系统 2019-08-29 22:24:55 2588
西洋菜蜜枣猪腱肉汤:原料:西洋菜500克、猪腱肉300克。配料:蜜枣2个、胡萝卜1小段。功效:是一款很清甜的汤水,有清热去燥的功效,很适合秋冬季节喝。做法:1、西洋菜摘去老的那段,用流动水清洗2遍,用淡盐水泡半个小时;(现在的西洋菜比以前的干净多了,没有浮漂,没有蚂蟥啦)2、蜜枣用水冲一下表面灰尘,胡萝卜去皮后,滚刀切成块;3、猪腱肉切块后,飞水洗干净浮沫;(煲汤用的瘦肉我一般都选猪腱肉,因为猪腱肉不论煲的时间多长,肉质都会很嫩滑的,一点也不会老。)4、锅
系统 2019-08-29 22:14:45 2588
刚才在论坛上看见有人把项目从windows移植到unix上,因为编码不同导致的乱码问题,居然要一个个的去手工修改,非常的震惊以及无语。本人经历的各种各样的乱码问题,解决过程中也积累了一些经验,加上windwos往unix/linux移植方面,也做过一些,所以在这里也推荐一个比较好的eclipse插件,专门用来进行工程文件的编码转换,使用方法非常的方便。第一步将插件com.lifesting.tool.encoding_1.0.0.jar拷贝到eclipse
系统 2019-08-29 22:10:00 2588
金牌扣肉主料:五花肉辅料:冬笋、葱、姜、蒜调料:盐、味精、白糖、料酒、老抽、蚝油金牌扣肉烹制方法:1、将五花肉过开水焯烫后捞出用清水冲洗干净,冬笋切丝过水焯烫备用;2、坐锅点火倒油,下葱姜蒜煸香,依次加入盐、味精、白糖、老抽、蚝油、料酒,冲入适量开水,将肉放入小火煮两个小时,取出放入冰箱,用重物压实冷藏4个小时备用;3、锅中加少许油,下姜丝煸香后放入冬笋丝煸炒,加入盐、味精、白糖、料酒、蚝油、酱油调味炒匀出锅;4、将冷藏好的五花肉取出,顺着肉的边缘下刀,连
系统 2019-08-29 22:04:53 2588
变换不是一个好理解的概念,不是吓你,它涉及很多有关代数,几何,以及线性代数的知识。怎么?被我的话吓怕了?不用怕,尽管我们未必能够理解这些概念,只要我们知道怎么使用它们就是了。其实,变换就是平面上一种坐标变化,听起来很抽象,但,只要我把它说具体了,你就会觉得不抽象了。相信各位如果玩过Photoshop,或者其它的绘图软件,应该知道什么叫做旋转,什么叫做倾斜,什么叫做平移……是的,这些就是我们今天要聊的变换,好了,现在你是不是可以坐下来喝一杯珍珠奶茶来放松一下
系统 2019-08-12 09:29:29 2588
原文UnofficialMicrosoftSQLServerDriverforPHP(sqlsrv)HereareunofficialmodifiedbuildsofMicrosoft'ssqlsrvandpdo_sqlsrvdriversforPHP,version3.0,for:PHP5.6forWindowsVista/2008andabove(32and64bit)PHP5.5forWindowsVista/2008andabove(32and64
系统 2019-08-12 01:55:38 2588
关系型数据库,如SQLServer,使用锁来避免多用户修改数据时的并发冲突。当一组数据被某个用户锁定时,除非第一个用户结束修改并释放锁,否则其他用户就无法修改该组数据。有些数据库,包括SQLServer,用锁来避免用户检索未递交的修改记录。在这些系统中,如果用户A在修改一组记录,则其他用户只有等用户A修改完毕了,才能检索。数据库在每个物理层上设置锁:记录行(rows),数据页(pages,上百万记录行),扩展页(extends,多个数据页),整个表,甚至整
系统 2019-08-12 01:55:36 2588
看完《sql注入攻击与防御第2版》后,发现原来自己也能黑网站了,就一个字:太爽了。简单总结一下入侵步骤:1、确定是否有sql注入漏洞2、确定数据库类型3、组合sql语句,实施渗透4、获取最高权限后,想怎么玩就怎么玩学习sql注入漏洞,需要的材料:浏览器X1wamp集成包X1php脚本一个X1数据库一个X1php脚本内容:1
系统 2019-08-12 01:55:27 2588
最近处于系统不活跃期,没怎么升级,因此有了时间可以对整个ETL系统在稳定的基础上进行优化。每天列出TOP10COSTTIMEJOB进行分析,其中TOP1COSTTIMEJOB采用了窗口函数first_value和last_value,结果SQL全部使用的是first_value,并且为了全部使用first_value,对窗口函数进行了二次排序。通过explain这段代码,可以发现两次sort消耗的时候大概是一次sort的1.7倍,把sort二次改进成一次,
系统 2019-08-12 01:54:29 2588