点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 你必须知道的.NET计算机
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
FreeBSD6.0架设管理与应用——让您熟练掌握FreeBSD的好书
第一章 FreeBSD 简介 1.1 什么是FreeBSD? 我想大家都知道 Microsoft Windows 是一套操作系统,FreeBSD 也是一套操作系统。FreeBSD 是一个可以在 Intel 兼容个人计算机、DEC Alpha 或 PC98 架构的计算机上执行的 UNIX 操作系统。大家应该听过另一套UNIX的操作系统 Linux,FreeBSD 也是一套免费的操作系统。它可以让我们的个人计算机变成先进的工作站,更稳定的提供你所需的网络服务。 BSD UNIX 系统可以说是网络操
所属分类:
网络基础
发布日期:2009-06-09
文件大小:3145728
提供者:
joeren1981
MakeTcpHole
论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。 最开始NAT是运行在路由器上的一个功能模块。 最先
所属分类:
网络基础
发布日期:2009-08-21
文件大小:7340032
提供者:
churenxh
IIS6信息服务管理器
首先在“开始”菜单的“运行”中输入“c:\Windows\inf\sysoc.inf”,系统会自动使用记事本打开sysoc.inf这个文件。在sysoc.inf中找到“[Components]”这一段,因为是XP简化版,所以里面东西很少,在里面加上这段:“iis=iis2.dll,OcEntry,iis2.inf,,7”。之后保存并关闭。 因为是XP简化版,所以在下载的安装文件里也一定没有IIS的安装文件了,点击这里下载IIS安装文件。下载完后,解压到任意盘符的根目录下(最好是根目录,便于后面
所属分类:
Web开发
发布日期:2009-08-30
文件大小:11534336
提供者:
kioobox
c++ 面试题 总结
C++面试题 1.是不是一个父类写了一个virtual 函数,如果子类覆盖它的函数不加virtual ,也能实现多态? virtual修饰符会被隐形继承的。 private 也被集成,只事派生类没有访问权限而已 virtual可加可不加 子类的空间里有父类的所有变量(static除外) 同一个函数只存在一个实体(inline除外) 子类覆盖它的函数不加virtual ,也能实现多态。 在子类的空间里,有父类的私有变量。私有变量不能直接访问。 --------------------------
所属分类:
C
发布日期:2009-09-16
文件大小:158720
提供者:
rzvs8275161
正则表达式30分钟入门教程
最重要的是——请给我30分钟,如果你没有使用正则表达式的经验,请不要试图在30秒内入门——除非你是超人 :) 别被下面那些复杂的表达式吓倒,只要跟着我一步一步来,你会发现正则表达式其实并没有你想像中的那么困难。当然,如果你看完了这篇教程之后,发现自己明白了很多,却又几乎什么都记不得,那也是很正常的——我认为,没接触过正则表达式的人在看完这篇教程后,能把提到过的语法记住80%以上的可能性为零。这里只是让你明白基本的原理,以后你还需要多练习,多使用,才能熟练掌握正则表达式。 除了作为入门教程之外,
所属分类:
C#
发布日期:2009-12-24
文件大小:243712
提供者:
hexiang221
socket编程集萃
事实上网络编程简单的理解就是两台计算机相互通讯数据而已,对于程序员而言,去掌握一种编程接口并使用一种编程模型相对就会显得简单的多了,Java SDK提供一些相对简单的Api来完成这些工作。Socket就是其中之一,对于Java而言,这些Api存在与java.net 这个包里面,因此只要导入这个包就可以准备网络编程了。 网络编程的基本模型就是客户机到服务器模型,简单的说就是两个进程之间相互通讯,然后其中一个必须提供一个固定的位置,而另一个则只需要知道这个固定的位置。并去建立两者之间的联系,然
所属分类:
Web开发
发布日期:2010-04-17
文件大小:35840
提供者:
fjsheng22
Linux内核工作原理 word版本 强烈推荐
前言 Linux是互连网上的独特现象。虽然它是由学生的业余爱好发展而来,但是现在它已经成为最为流行的免费操作系统。对很多人来说,Linux是一个谜。免费的东西怎么会变得如此有价值?在个由少数软件公司统治的世界,由一帮HACKER们编写的东西是怎样与那些公司的产品竞争的? 这些软件是如何分发给分布在世界各个角落,希望得到稳定产品的人们的?事实上Linux的确稳定而富有竞争力。许多大学与研究机构都使用Linux完成他们的日常计算任务。人们在家用PC上使用Linux,许多公司也在使用它--尽管他们并
所属分类:
Linux
发布日期:2010-04-25
文件大小:647168
提供者:
yichao_1989
mp3超级小偷
'程序名称:酷缘网络mp3小偷 '版权所有:酷缘网络 '程序制作:酷缘网络 '制作人 :酷缘网络 '主页地址:http://www.wz899.bjs.cn:27015/或www.wz899.008.net '程序版本:Ver 1.0 正式版 '更新时间:2005.10 '******************************************************** 【版权声明】 本软体为共享软体(酷缘网络)提供个人网站免费使用。 非经酷缘网络书面授权许可,不得将之用于盈利或
所属分类:
网络基础
发布日期:2005-12-18
文件大小:0
提供者:
wz899
flash小偷免维护版v1.0
'程序名称:酷缘网络flash小偷免维护版v1.0 '版权所有:酷缘网络 '程序制作:酷缘网络 '制作人 :酷缘网络 '主页地址:http://www.wz899.bjs.cn:27015/或www.wz899.008.net '程序版本:Ver 1.0 正式版 '更新时间:2005.10 '******************************************************** 【版权声明】 本软体为共享软体(酷缘网络)提供个人网站免费使用。 非经酷缘网络书面授权许可
所属分类:
网络基础
发布日期:2005-12-18
文件大小:0
提供者:
wz899
您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法
一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
所属分类:
网络基础
发布日期:2010-07-13
文件大小:48128
提供者:
wyl0414
net学习笔记及其他代码应用
net的最近面试经典试题ASP.NET面试题集合 1. 简述 private、 protected、 public、 internal 修饰符的访问权限。 答 . private : 私有成员, 在类的内部才可以访问。 protected : 保护成员,该类内部和继承类中可以访问。 public : 公共成员,完全公开,没有访问限制。 internal: 在同一命名空间内可以访问。 2 .列举ASP.NET 页面之间传递值的几种方式。 答. 1.使用QueryString, 如....?id=
所属分类:
C#
发布日期:2010-11-16
文件大小:60416
提供者:
ztf1988612
你必须知道的.NET 计算机 软件 高薪 就业
计算机专业学生高薪就业指导:我用一生去寻找 成功其实永远离你只有一步之遥 这本书就是叫你怎样跨越这一步的钥匙 你现在所需做的仅仅也只需这一步-下载它!
所属分类:
专业指导
发布日期:2011-04-09
文件大小:3145728
提供者:
gdchero
,NET 你必须知道的
,NET 你必须知道的 .NET是微软下一代的操作平台,它允许人们在其上构建各种应用方式,使人们尽可能通过简单的方式,多样化地、最大限度地从网站获取信息,解决网站之间的协同工作,并打破目前计算机、设备、网站、各大机构和工业界间的障碍--即所谓的“数字孤岛”,从而实现因特网的全部潜能,搭建起第三代互联网平台。
所属分类:
其它
发布日期:2011-05-03
文件大小:3145728
提供者:
llsxtb
ASP.Net.Web程序设计
《WEB程序设计》复习答疑 1、当前主要的WEB数据库访问技术有哪些? 答:到目前为止,WEB数据库访问技术主要分为两大类: (1)公共网关接口技术(CGI); CGI是WEB服务器运行时外部程序的规范,按照CGI编写的程序可以扩展服务器的功能,完成服务器不能完成的工作,外部程序执行时可以生成HTML文档,并将文档返回WEB服务器。 (2)服务器端脚本编程技术。 当前较为流行的几种有代表性的服务器端脚本编程技术是ASP、PHP、JSP。 2、HTML是什么?简述它的基本结构。 答:HTML(H
所属分类:
.Net
发布日期:2011-06-15
文件大小:83968
提供者:
weimingfeng551314
你必须知道的.NET
代码和人生,其实是一样一样的。其共同点主要包括:一、善变。任何Bug的发生,都没有一定可循的轨迹。 二、0和1。0和1组成的计算机世界之精彩,正如八卦阴阳支配的自然世界一样丰富多姿。 三是自私的,信.NET,坚持到底。 技术也一样。
所属分类:
Web开发
发布日期:2011-09-12
文件大小:3145728
提供者:
shinecoaster
打败所有黑客的加密算法
打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
所属分类:
网络攻防
发布日期:2008-12-12
文件大小:273408
提供者:
u010255369
ELDK使用与开发手册
1. 概要 这是嵌入式PowerPC, ARM和MIPS系统中使用DENX U-Boot和Linux的指导手册。文档中描述了如何在嵌入式PowerPC, ARM和MIPS系统上配置、编译、使用Das U-Boot(常常缩写为“U-Boot”)和Linux操作系统。文档中涵盖了所有你可能需要的用于配置、编译、运行U-Boot和Linux的工具。 2. 绪论 首先,我们介绍如何安装交叉编译开发工具Embedded Linux Development Kit(ELDK),这个开发套件你很有可能会用到
所属分类:
其它
发布日期:2018-03-07
文件大小:28672
提供者:
wjb123sw99
卸载Sql Server 2014数据库 - wei1992_6的博客 - CSDN博客.pdf
https://blog.csdn.net/wei1992_6/article/details/59219414 这是原文博客的链接,,你们直接看原文好了,我放这里只是怕以后找不到。。。留个备份而已。。2019/10/19 卸线 Sql server2014数据库-we19926的博客-csDN溥客 A3 SQL Server 2011 ¥了选择此选顶可添力 选择此选面可复产品 选择此送可刪产品:点击删除 贝 菡删除5QL5ever2014 全局规则 安装程序全同规则可确在您安装 SOL Se
所属分类:
SQLServer
发布日期:2019-10-19
文件大小:2097152
提供者:
weixin_42245375
计算机三级知识点(全)(1).pdf
计算机三级等级考试网络技术,主要讲相关计算网络技术的相关知识,知识非常全面,内容很棒,适用于复习等等一个列题你就可以看懂 244的二进制 224 112 0000 每次除二取余从下往上排序 224转换二进制就是11100000 56 28 14 731 (我的找巧,剧半分,型到诗载先减一,何就为m,动为1) 不招信你减一减是不是更快 下面是常见的进制转换,记住可以提高做题速度 二进制 十进制 10000000 128 11000000 192 11100000 224 11110000 240
所属分类:
网络基础
发布日期:2019-10-07
文件大小:3145728
提供者:
weixin_44189531
Linux NTP配置详解 (Network Time Protocol)
Network Time Protocol (NTP) 也是RHCE新增的考试要求. 学习的时候也顺便复习了一下如 何设置Linux的时间,现在拿出来和大家分享 设置NTP服务器不难但是NTP本身是一个很复杂的协议. 这里只是简要地介绍一下实践方法 和上次一样,下面的实验都在RHEL5上运行Z=America/Los Angeles; export Tztzselect 会让你选择所在的国家和城市俄我省略了这些步骤),最后输岀相应的TZ变量的值.那么如果你 设置了Tz的值之后时区就又会发生变化
所属分类:
Linux
发布日期:2019-07-02
文件大小:556032
提供者:
abacaba
«
1
2
»