数据类型:在数据类型主要是限制字段必须以什么样的数据类型传值。 整型整数类型:TINYINT SMALLINT MEDIUMINT INT BIGINT总共有五,name我们般用到的也就是tinyint,int ,bigint。作用:用来表示id ,年龄,等系列整数。对于整形来说宽度不是存储限制而是显示限制,限制显示到屏幕上的宽度。===========================
很偶然的因素,我选择了骑单车旅行,渐渐对它产生了浓厚的兴趣,甚至如着了魔般,几乎想ByeBye不干了,踩着单车去我向往的地方。俗话说“读万卷书,行万里路”,我们谁有这样的经历呢?现代化的交通工具为大家减少旅游路途时间和劳累的同时,也让大家远离了大自然。常常是帮人交了钱,然后让导游领来领去,在各个人工开发的景点转悠。单车旅行让我认识到了另一种可行的旅行方式,彻底融入大自然,融入社会生活。只要选择...
原创 2021-08-16 10:55:21
156阅读
另一种阶乘问题大家都知道阶乘这个概念,举个简单的例子:5!=1*2*3*4*5.现在我们引入一种新的阶乘概念,将原来的
原创 2022-12-02 00:21:46
120阅读
很偶然的因素,我选择了骑单车旅行,渐渐对它产生了浓厚的兴趣,甚至如着了魔般,几乎想ByeBye不干了,踩着单车去我向往的地方。俗话说“读万卷书,行万里路”,我们谁有这样的经历呢?.
原创 2021-08-12 13:35:40
99阅读
#if 0 //这里有很多代码,并且不会被执行 #endif 因为C++不支持注释嵌套,这样可以
转载 2016-09-19 22:46:00
107阅读
2评论
/*输出以下图案 * cout using namespace std; int main() { for(int i=1;i0;i--) { for(int j=1;j<=7-i;j++) cout<<" "; for(j=1;j<=i;j++) cout<<"* "; cout<<endl; } }
转载 2010-10-27 01:10:00
150阅读
2评论
这也是我上大学的时候看过的篇文章,记得那个男孩的哥哥是个傻子。后来山东卫视的个谈话类节目,将这个故事搬上电视,请来了这个文章的作者君旺,个正在上大学的男孩,讲述他和他哥哥之间的故事。将这篇文章找到转在我的博客里——《兄弟的另一种诠释》,与大家共享。
转载 精选 2009-12-25 20:54:36
501阅读
1评论
枚举类型般属性的值为常量,不可动态的变化。由于系统需要,配置信息是写在数量
原创 2023-04-20 10:42:24
75阅读
pythonlxml库是个十分强大的xml解析库,最近在看《白帽子将web扫描》这本书的时候,里面提供了一种不同于以往的用法,因此在这将这个方法记录下来 传统的lxml库的使用方法类似于下面这样:from lxml import etreetree = etree.HTML(ht...
原创 2022-05-30 16:27:14
126阅读
转载 2020-04-11 08:35:00
171阅读
2评论
另一种阶乘问题时间限制:3000ms | 内存限制:65535KB难度:1描述大家都知道阶乘这个概念,举个简单的例子:5!=1*2*3*4*5.现在我们引入一种新的阶乘概念,将原来的每个数相乘变为i不大于n的所有奇数相乘例如:5!!=1*3*5.现在明白现在这种阶乘的意思了吧!现在你的任务是求出1!...
转载 2014-03-31 23:39:00
96阅读
2评论
集群-另一种虚拟化 虚拟化和整合是顺应IT技术发展和用户IT环境变化而出现的,是有相当的生命力,单纯从整合和虚拟化这个趋势看,前途无量,关键是怎样去虚拟化您的系统。 虚拟化和整合也是目前IT界最热门的话题,也是被热炒的概念。几乎所有的存储厂商都参与在其中,存储虚拟化了、服务器也在虚拟化,几乎所有的存储厂商都推出了虚拟化存储产品,甚至以虚拟化存储命名的存储设备。那么虚拟化的真正目的是什么呢?鄙人
原创 2008-07-02 16:59:08
792阅读
# 如何将Java List的一种集合转为另一种 作为名经验丰富的开发者,你需要教会个刚入行的小白如何将Java List的一种集合转为另一种。这个过程非常简单,但对于新手来说可能有些困惑。让我们起来看看这个过程吧。 ## 流程图 ```mermaid flowchart TD A(创建原始List集合) --> B(创建目标List集合) B --> C(遍历原始Li
原创 2月前
41阅读
线程的另一种写法:Runnable
原创 2013-05-06 23:12:23
722阅读
半个月前看了EtherDream写的那篇wifi流量劫持和JS投毒,随手就在公司实验室里折腾了下,头次接触这个领域,感觉挺新鲜的。然后又看到sh4dow@lcx.cc写了篇《内网DNS投毒技术劫持会话》,我决定把我做的东西也分享下。0×01 攻击思路1、用树莓派建立个AP,诱使别人过来连接。2、在树莓派里,设定DNS,指向台代理主机(其实就是中间人)。3、在代理主机上运行closure
转载 精选 2014-09-18 08:43:10
1079阅读
因为涉及到很多重复计算 所以用了打法#in...
转载 2016-01-28 21:44:00
60阅读
Windows下的ini文件的读取可以使用系统提供的api来实现 GetPrivateProfileStringGetPrivateProfileInt...实际应用, 如果不使用一种的方法来包装下会让源代码看起来很乱。所以,需要设计个方便,美观,直观的配置文件操作类! 原则是代码好看,容易维护 需求:直观的调用形式实现潜规则满足各类数据(实现api常用的数据类型) 解释: 直观的调用形式是什么意思 以减少键盘输入和见文知意为原则的设计方式,把长函数名变为符号。用符号来表示操作 潜规则 在配置ini访问的潜规则是 1.Wiki上对ini的定义 INI文件有节的概念节用... Read More
转载 2013-05-31 22:10:00
117阅读
2评论
这次就不用物理链条了,换一种方式实现。
原创 2021-11-27 16:26:23
117阅读
作者:朱金灿来源:blog.csdn.net/clever101 感谢当年明月(热门历史小说《明朝那些事儿》书作者),为我们提供了如此出色的历史小说——《明朝那些事儿》。昨晚我在想:历史到底能给现代人提供怎样的养分?在传统的观念里,不外乎是国家兴亡的启示,忠贞爱国、为民请命的榜样……这些不能说是无用的道德教育,但这些似乎离我们这些普通人的生活远了些。说实话,《明朝那些事儿》讲述的历史
原创 2021-12-15 17:57:16
98阅读
今天在学习shiro的时候使用另一种shiro验证的方式。 总体的思路是: (1)先在自己的方法中进行身份的验证以及给出提示信息。(前提是将自己的验证方法设为匿名可访问) (2)当验证成功之后到Shiro认证以及授权下即可(授权的时候保存用户的权限与角色字符串)。当然,在自己验证成功之后需要向s
原创 2021-07-14 14:44:17
595阅读
  • 1
  • 2
  • 3
  • 4
  • 5