您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Visual C++范例大全第十一章至十七章,不要金币,免费下

  2. Visual C++范例大全第十一章至十七章,不要金币,免费下,鄙视那些抢金币的分享者。。。前十章一个一分,后面的一起发上来,不要金币。。。
  3. 所属分类:C++

    • 发布日期:2009-12-23
    • 文件大小:16777216
    • 提供者:icyvalley
  1. 第十二章.开发Struts.2.Spring应用(javaEE)

  2. 本章将会简要介绍 Struts 2 的基本开发以及和Spring 的整合应用开发。在笔者刚开始 编写本书的时候,并未计划介绍Struts 2 的内容。然而在写作的过程中,有两件事打动了我, 使我下定决心将Struts 2 的内容加进来。第一件事,是很多培训机构已经开始了Struts 2(或 者WebWork)的课程,因此,有不少读者希望我能对这个框架做一些视频或者相关的介绍; 第二件事,乃是在我根据网上的Struts 2 整合Spring 的文档进行练习的时候,很遗憾的发 现要么介绍不全,要么
  3. 所属分类:Java

    • 发布日期:2010-09-07
    • 文件大小:1048576
    • 提供者:y839160526
  1. Eclipse RCP Plugin 开发自学入门指南(CEC首发)

  2. Eclipse Rich Client Application 开发自学教程 For The Eclipser salever 2011-3-28 根据最新版本的Eclipse 3.6 重新编写,每章都可独立于其他章节,内附的代码均可直接运行, 适合Eclipse 开发者参考。 声明 本教程素材来源于网络,经过本人的整理、添加以及部分的重写,将原有的 Eclipse3.3 版本的 一些内容完全迁移到 Eclipse3.6 版本上来。基于开源以及分享的精神,特地将教程分享到网络上, 希望所有需要
  3. 所属分类:Java

    • 发布日期:2011-05-15
    • 文件大小:4194304
    • 提供者:sxjvip
  1. 需求分析word文档

  2. 需求分析1.1编写目的 该文档为我项目组与鑫方圆纺织有限公司人员交流、洽谈,共同制定。确定鑫方圆纺织有限公司进销存软件系统功能,文档化需求,方便我项目组后期开发按需求完成功能。达到鑫方圆纺织有限公司预期的效果。同时,该文档也是我项目组是否按要求完成项目计划的依据。 日期:2011年**月**日 1.2背景 说明: A、 软件名称:鑫方圆纺织有限公司进销存管理系统 B、 提 出 者:鑫方圆纺织有限公司 开 发 者:华腾软件学院 实现完成的系统将在鑫方圆纺织有限公司的采购、销售、仓储等部门使用,所
  3. 所属分类:SQLServer

    • 发布日期:2011-07-16
    • 文件大小:219136
    • 提供者:zhendedongni
  1. 第六届飞思卡尔电磁组全国三等奖全代码

  2. 参加了第六届飞思卡尔电磁组,获得全国三等奖全代码,还有很多改进的地方。希望下载者多多努力了。有问题发邮件到happylife2007.hi@163.com
  3. 所属分类:C

    • 发布日期:2011-09-14
    • 文件大小:416768
    • 提供者:gao0arm
  1. 第十二章.开发Struts.2.Spring应用.pdf

  2. 本章将会简要介绍 Struts 2 的基本开发以及和Spring 的整合应用开发。在笔者刚开始 编写本书的时候,并未计划介绍Struts 2 的内容。然而在写作的过程中,有两件事打动了我, 使我下定决心将Struts 2 的内容加进来。第一件事,是很多培训机构已经开始了Struts 2(或 者WebWork)的课程,因此,有不少读者希望我能对这个框架做一些视频或者相关的介绍; 第二件事,乃是在我根据网上的Struts 2 整合Spring 的文档进行练习的时候,很遗憾的发 现要么介绍不全,要么
  3. 所属分类:Web开发

    • 发布日期:2011-11-02
    • 文件大小:1048576
    • 提供者:pgh999
  1. SSL与TLS.PDF

  2. SSL and TLS Designing and Building Secure Systems 第1章 与安全有关的概念 1.1 介绍 1.2 因特网威胁模型 1.3 角色 1.4 安全目标 1.5 必要的装备 1.6 组合起来使用 1.7 简单的安全消息系统 1.8 简单的安全通道 1.9 出口形式 l.10 实际的加密算法 1.11 对称加密:序列密码 1.12 对称加密:分组密码 1.13 摘要算法 1.14 密钥的确立 1.15 数字签名 1.16 mac 1.17 密钥长度 1.
  3. 所属分类:网络基础

    • 发布日期:2012-01-14
    • 文件大小:7340032
    • 提供者:xqq524148626
  1. 爱听4G-免流量听歌V2.001

  2. 版 本 号:V2.001.002.1546ctch1 开 发 者:天翼爱音乐文化科技有限公司 发布时间:2015-01-08 文件大小:5.78MB 支持固件:2.3 及以上版本 听4G-免流量听歌介绍 '电信4G用户使用爱听4G省内流量全免' '爱听4G'是为4G用户精心打造的一款免流量听歌、随意设换铃音的音乐播放器。 核心功能: 【免流量,听歌更爽】 电信4G用户下载高品质歌曲免流量。随时随地听音乐。 【独家MV,任意点播】 最新最热的独家MV,前所未有,快人一步。带您畅享MV视听盛宴。
  3. 所属分类:Android

    • 发布日期:2015-01-08
    • 文件大小:131072
    • 提供者:bbcsport
  1. 【Hadoop与大数据4】hadoop开发者第三期

  2. 【Hadoop与大数据4】hadoop开发者第三期
  3. 所属分类:SQLServer

    • 发布日期:2015-05-04
    • 文件大小:1048576
    • 提供者:new_start_down
  1. 【Hadoop与大数据5】Hadoop开发者第四期

  2. 【Hadoop与大数据5】Hadoop开发者第四期
  3. 所属分类:Java

    • 发布日期:2015-05-04
    • 文件大小:2097152
    • 提供者:new_start_down
  1. springboot全系教程源码

  2. 在您第1次接触和学习Spring框架的时候,是否因为其繁杂的配置而退却了?在你第n次使用Spring框架的时候,是否觉得一堆反复黏贴的配置有一些厌烦?那么您就不妨来试试使用Spring Boot来让你更易上手,更简单快捷地构建Spring应用! Spring Boot让我们的Spring应用变的更轻量化。比如:你可以仅仅依靠一个Java类来运行一个Spring引用。你也可以打包你的应用为jar并通过使用java -jar来运行你的Spring Web应用。 Spring Boot的主要优点:
  3. 所属分类:Java

    • 发布日期:2016-10-11
    • 文件大小:293888
    • 提供者:k21325
  1. 微信小程序剖析及设想——GET小资讯

  2. 微​信​小​程​序​于​2​0​1​7​年​1​月​9​日​上​线​,​成​为​2​0​1​7​年​I​T​届​的​第​一​个​大​事​件​,​作​为​“​G​E​T​小​资​讯​”​的​开​发​者​,​我​在​这​里​与​大​家​分​享​下​开​发​中​的​心​得​体​会​。​ ​ ​ ​ ​文​中​分​为​:​小​程​序​A​P​I​简​述​、​小​程​序​ ​”​应​用​”​ ​简​述​、​小​程​序​分​析​、​小​程​序​冲​击​力
  3. 所属分类:其它

    • 发布日期:2017-01-11
    • 文件大小:6291456
    • 提供者:sunxuening
  1. 大工软件学院操作系统第四次上机

  2. 抽烟者问题。假设一个系统中有三个抽烟者进程,每个抽烟者不断地卷烟并抽 烟。抽烟者卷起并抽掉一颗烟需要有三种材料:烟草、纸和胶水。一个抽烟者有烟 草,一个有纸,另一个有胶水。系统中还有两个供应者进程,它们无限地供应所有 三种材料,但每次仅轮流提供三种材料中的两种。得到缺失的两种材料的抽烟者在 卷起并抽掉一颗烟后会发信号通知供应者,让它继续提供另外的两种材料。这一过 程重复进行。 请用以上介绍的 IPC 同步机制编程,实现该问题要求的功能。
  3. 所属分类:专业指导

    • 发布日期:2017-06-15
    • 文件大小:35840
    • 提供者:damugeisme
  1. ABAP4中文培训资料

  2. ABAP/4 简介 SAP最初 开发ABAP/4( 高级商业应 用程序设计 )语言仅为 内部使用, 为应用程序 员提供优化 的工作环境 。经过不断 的改进和修 改以满足商 业领域的需 要。现在, ABAP/4 已成为 SAP 开发所有自 己的应用程 序的仅有工 具。 SAP 客户用 ABAP/4 进行其自身 开发。这样 的开发对 R/3 标准解决方 案适应特殊 问题非常重 要。ABAP/4 开发工作平 台包含所有 用于创建和 维护 ABAP/4 程序的工具 。 ABAP/4的 可解释特性 使其
  3. 所属分类:其它

    • 发布日期:2009-01-16
    • 文件大小:2097152
    • 提供者:delanochen
  1. 你必须知道的261个java语言问题

  2. 本书以问答的形式组织内容,讨论了学习或使用Java语言的过程中经常遇到的一些问题。这些问题均是在经过充分调研的基础上,从实际应用中总结出来的,是作者和众多Java开发者的经验总结。书中精选了Java开发人员经常遇到的261个典型问题,涵盖了基本概念、环境配置、基本语法、异常处理、流操作、图形用户界面编程、网络编程、线程、序列化、数据库操作、Java Web程序设计等各方面的主题,并分别给出了详细的解答,而且结合代码示例阐明了技术要点。 本书结构清晰、讲解透彻、实用性强,是各高校相关专业Java
  3. 所属分类:Java

    • 发布日期:2018-06-06
    • 文件大小:75497472
    • 提供者:penstaro
  1. HTML5 Canvas游戏开发实战.pdf

  2. 《HTML5 Canvas游戏开发实战》主要讲解使用HTML5 Canvas来开发和设计各类常见游戏的思路和技巧,在介绍HTML5 Canvas相关特性的同时,还通过游戏开发实例深入剖析了其内在原理,让读者不仅知其然,而且知其所以然。在本书中,除了介绍了HTML5 Canvas的基础API之外,还重点阐述了如何在Javascr ipt中运用面向对象的编程思想来进行游戏开发。   《HTML5 Canvas游戏开发实战》在介绍每个游戏开发的过程时,都会包括游戏分析、开发过程、代码解析和小结等相关
  3. 所属分类:其它

    • 发布日期:2018-06-20
    • 文件大小:26214400
    • 提供者:penstaro
  1. 注册电气工程师发输变电标准汇编 1-2007 标准电压.pdf

  2. 注册电气工程师发输变电标准汇编 1-2007 标准电压pdf,注册电气工程师发输变电标准汇编 1-2007 标准电压B/T156-2007 前言 本标准修改采用IEC60038:8002《IEC标准电压》。IEC60038是一项较特殊的基础标准,它在尊 重各国标准电压体系的前提下,通过协商提供了以50Hz和60Hz为基本参数的两个标准电压系列,并 在每个系列中综合提供了该系列的基本电压等级。各国可根据本国情况选择其中的标准电压系列和该 系列的基本电压等级。我国一直用50Hz的标准电压系列。本标准
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:weixin_38743481
  1. F103-指南者-用户手册.pdf

  2. stm32F103所适用的用户手册,版本内容正规,符合新手入门。℃秉火 MINI-V3助学版用户手册 2APP使用说明 在主界面下,点击APP的图标即可运行,而在AP界面下触摸开发板的“电容撄 ”可返回主界面,同时蜂鸣器会响一下,也可直接点十APP石上方的“x”返回主界 面。下面对各个APP的使用方式进行说明 KEY 义 按键控制聊亮灭 其他界面可用EY2截屏 流水灯 KEY 触摸偏差大才需要触摸准 触摸榜准 图1-3 KEY APP界面 运行κ EY APP可使用板子上的按键控制LED灯。进入
  3. 所属分类:其它

    • 发布日期:2019-05-25
    • 文件大小:1048576
    • 提供者:yww_yww
  1. PMPITTO工具与技术总结【第六版】

  2. PMP中的工具汇总,有助于记忆49个过程组中的工具13项目相关方理 134监督相关方参 10项目沟适管理 的信息进行解码并理解之后,接收 Feedback 13项目粗关方曾理 134监督相关方参 出来的思想或观点编码成信 10项目沟适管理 55 Demonstration 13项目相关方管理 134监督相关方参 「了解肢体语言和视觉辅助没计的作用 4项目整合理 极倾听 10.项日沟通管理 102管理沟通 积核倾后技术包括告知已收到、澄清与确 Listen Actively 信息、理解,以及消除得
  3. 所属分类:其它

    • 发布日期:2019-03-22
    • 文件大小:629760
    • 提供者:weixin_44513849
  1. 智能卡安全性对攻击结果和攻击者的分类

  2. 为了分析对智能卡安全性攻击的强弱程度,至少应对攻击者的可能类型有一个粗略的概念,以便应用这些 信息辅助制订防范的策略和机制。   典型的攻击者有着两个基本动机:第1是贪婪;第2是提高他们在特殊“场合”中的声望和地位。如果一个 攻击者主要是贪财,会假冒成为“卡发行者”,或者他会尝试勒索系统运营者。对这些手段可用普通的司法 处理与之战斗。如果将攻击的细节变得公开化,智能卡系统的声誉将被破坏,对系统运营者声誉的最大危害 发生在因受到攻击使大量持卡人丢失金钱的时候。   智能卡系统在受到所谓进行所谓
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:93184
    • 提供者:weixin_38596267
« 12 3 4 5 6 7 8 »