您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Think in Java(中文版)chm格式

  2. 引言 1. 前提 2. Java的学习 3. 目标 4. 联机文档 5. 章节 6. 练习 7. 多媒体CD-ROM 8. 源代码 9. 编码样式 10. Java版本 11. 课程和培训 12. 错误 13. 封面设计 14. 致谢 第1章 对象入门 1.1 抽象的进步 1.2 对象的接口 1.3 实现方案的隐藏 1.4 方案的重复使用 1.5 继承:重新使用接口 1.5.1 改善基础类 1.5.2 等价和类似关系 1.6 多形对象的互换使用 1.6.1 动态绑定 1.6.2 抽象的基础类和
  3. 所属分类:Java

    • 发布日期:2005-03-17
    • 文件大小:0
    • 提供者:microrain
  1. think in java

  2. 中文版,chm格式的 引言 1. 前提 2. Java的学习 3. 目标 4. 联机文档 5. 章节 6. 练习 7. 多媒体CD-ROM 8. 源代码 9. 编码样式 10. Java版本 11. 课程和培训 12. 错误 13. 封面设计 14. 致谢 第1章 对象入门 1.1 抽象的进步 1.2 对象的接口 1.3 实现方案的隐藏 1.4 方案的重复使用 1.5 继承:重新使用接口 1.5.1 改善基础类 1.5.2 等价和类似关系 1.6 多形对象的互换使用 1.6.1 动态绑定 1.
  3. 所属分类:Java

    • 发布日期:2009-07-18
    • 文件大小:712704
    • 提供者:kobeyxyx
  1. C/C++编程规范C/C++编程规范

  2. 2.7 注释 C 语言的注释符为“/*⋯ */”。C++语言中,程序块的注释常采用“/*⋯ */”,行注释一般采用 “//⋯ ”。注释通常用于: (1)版本、版权声明; (2)函数接口说明; (3)重要的代码行或段落提示。 【规则2-7-1】注释是对代码的“提示”,而不是文档。程序中的注释不可喧宾夺主,注释太多了会让 人眼花缭乱。 【规则2-7-2】如果代码本来就是清楚的,则不必加注释。否则多此一举,令人厌烦。 【规则2-7-3】边写代码边注释,修改代码同时修改相应的注释,以保证注释与代码的一
  3. 所属分类:C++

    • 发布日期:2009-09-28
    • 文件大小:148480
    • 提供者:wshxy_001
  1. 智能关闭无用服务

  2. 关闭有害端口的小文件,超好!超实用哦!!!
  3. 所属分类:其它

    • 发布日期:2007-11-08
    • 文件大小:8192
    • 提供者:qianfuping
  1. 面向对象的软件设计技术

  2. 面向对象软件设计,胖类会导致我们的程序存在不正常的并且有害的耦合关系。每个特定的接口仅仅声明它的特定客户,保持接口的内聚性。
  3. 所属分类:C#

    • 发布日期:2009-12-07
    • 文件大小:943104
    • 提供者:greenvc
  1. Java 学者入门 教学

  2. Java初学者入门教学.chm . 前提 2. Java的学习 3. 目标 4. 联机文档 5. 章节 6. 练习 7. 多媒体CD-ROM 8. 源代码 9. 编码样式 10. Java版本 11. 课程和培训 12. 错误 13. 封面设计 14. 致谢 第1章 对象入门 1.1 抽象的进步 1.2 对象的接口 1.3 实现方案的隐藏 1.4 方案的重复使用 1.5 继承:重新使用接口 1.5.1 改善基础类 1.5.2 等价和类似关系 1.6 多形对象的互换使用 1.6.1 动态绑定 1
  3. 所属分类:Java

    • 发布日期:2010-04-16
    • 文件大小:696320
    • 提供者:yang073402
  1. Microsoft SQL Server 2005技术内幕:T-SQL程序设计(英文)

  2. 目录 Contents 序 I 前言 III 致谢 VII 引言 XI 第1章 数据类型相关的问题,XML和CLR UDT 1 1.1 DATETIME数据类型 2 DATETIME的存储格式 2 时间处理 3 Datetime相关的查询问题 8 1.2 与字符相关的问题 25 模式匹配 26 区分大小写(Case-Sensitive)的筛选器 31 1.3 大型对象(Large Object,LOB) 32 MAX 说明符 32 BULK行集提供程序 34 1.4 隐式转换(Implicit
  3. 所属分类:其它

    • 发布日期:2010-06-15
    • 文件大小:2097152
    • 提供者:xqq524148626
  1. Windows系统进程详解

  2. smss.exe  Session Manager 这个进程是不可以从任务管理器中关掉的。 这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的, 包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。 spoolsv.exe 这个进程是不可
  3. 所属分类:网络攻防

    • 发布日期:2010-06-21
    • 文件大小:6144
    • 提供者:hackforgang
  1. 01 RoHS指令(中文译文)

  2. 2003年2月,欧盟议会和欧盟理事会以2002/95/EC号文正式公布:要求从2006年7月1日起进入欧盟的电气电子产品都应符合欧盟有毒有害物质禁用指令(Restriction of Hazardous Substances, 简称RoHS)。此指令主要是对产品中的铅、汞、镉、六价铬、多溴联苯及多溴联苯醚含量进行限制。目前,多种电气电子产品都含有这六种有毒有害物质。如果不提前采取有效的措施,到时会使企业“束手无策”,还会使企业蒙受较大的经济损失。 为帮助企业应对欧盟“限制有毒有害物质使用的指令
  3. 所属分类:专业指导

    • 发布日期:2010-09-14
    • 文件大小:23552
    • 提供者:tony13418121856
  1. 容灾备份白皮书(详细)

  2. 常言道,“知己知彼,百战不殆”。要实现容灾,首先要了解我们的“敌人”- 灾难。 那么,哪些事件可以定义为灾难呢?典型的灾难事件是自然灾难,如火灾、洪水、地震、飓 风、龙卷风、台风等,还有其它如原先提供给业务运营所需的服务中断,如设备故障、软件 错误、电信网络中断和电力故障等等。此外,人为的因素往往也会酿成大祸,如操作员错误、 破坏、植入有害代码和恐怖袭击。现阶段,由于我国很多行业正处在高速发展的阶段,很多生产流程和制度仍不完善,加之缺乏经验,这方面的损失屡见不鲜。事实上,我国2003 年遭遇的
  3. 所属分类:网络基础

    • 发布日期:2010-12-16
    • 文件大小:2097152
    • 提供者:xuchln123
  1. ATOOL系统管理工具(超强精品)

  2. 基本工具自启动项:查看当前系统和软件开机时的自启动配置,关闭通过自启动项进入系统的有害程序。任务管理:查看和管理系统中的任务,并且可一次终止多个同名的任务,比Windows任务管理器更实用。进程管理:查看进程对应程序的完整路径及所有模块,发现和删除有害进程,支持互锁进程的删除。服务管理:查看系统开启的服务的所有文件列表,用户可直接对可疑的服务进行停止和删除。驱动管理:查看和管理当前系统加载的驱动程序,支持删除操作,避免系统资源的浪费。端口管理:显示系统所有开放的端口及使用这些端口的进程列表,同
  3. 所属分类:网络攻防

    • 发布日期:2008-03-25
    • 文件大小:681984
    • 提供者:overczzz
  1. 数据库应用与技术……给你最快速的学习资料

  2. 数据库最最详细的教程。当人们从不同的角度来描述这一概念时就有不同的定义(当然是描述性的)。例如,称数据库是一个“记录保存系统”(该定义强调了数据库是若干记录的集合)。又如称数据库是“人们为解决特定的任务,以一定的组织方式存储在一起的相关的数据的集合”(该定义侧重于数据的组织)。更有甚者称数据库是“一个数据仓库”。当然,这种说法虽然形象,但并不严谨。 严格地说,数据库是“按照数据结构来组织、存储和管理数据的仓库”。在经济管理的日常工作中,常常需要把某些相关的数据放进这样“仓库”,并根据管理的需要
  3. 所属分类:SQLServer

    • 发布日期:2011-03-13
    • 文件大小:3145728
    • 提供者:czw8857543
  1. [木马清除工具].SUPERAntiSpyware.Professional.v4.49.1000

  2. SUPERAntiSpyware 扫描你的计算机以便发现未知的间谍软件,广告软件,有害软件,特洛伊木马程序,自动拨号软件,蠕虫病毒,键盘记录器,劫持程序以及许多其它类型的威胁,并且允许你将其清除或者隔离.该软件提供了每天的(手动)精确更新功能,以及主页劫持保护和可定制的扫描选项.此外,该软件包括一个允许你恢复经常被有害的但是却不能够被简单地清除的寄生软件所改变的各种不同的设置的修复功能.该软件的免费版本缺乏实时拦截和保护功能以及若干种其它的高级选项. SUPERAntiSpyware的界面非常
  3. 所属分类:网络攻防

    • 发布日期:2011-03-19
    • 文件大小:10485760
    • 提供者:vicle
  1. RFC2865中文版

  2. 1.     简介 ..................................................    3      1.1       描述文档的约定 ..................................    4      1.2       术语 ............................................    5   2.     操作 ........................................
  3. 所属分类:网络基础

    • 发布日期:2011-12-24
    • 文件大小:335872
    • 提供者:feilovefly
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 让电脑速度超越极限的9个

  2. 智能关闭无用服务 威金病毒批处理专 杀清除系统垃圾 C盘转换为NTFS格式
  3. 所属分类:C

    • 发布日期:2009-03-02
    • 文件大小:17408
    • 提供者:huxeuling
  1. newweather:Newweather是一个基于canvasJS,Node.js和美国国家气象服务API的小型开源项目-源码

  2. 纽威瑟 由托管!感谢opeNode支持开源项目! 现在查看 随机音符 我已经忽略了这个项目一段时间了,主要是因为我不敢碰它。我几天前将其重新上线,但这并不意味着它非常稳定。另外,查看代码可能对您的健康有害。您已被警告。 关于停机时间的注意事项 很抱歉,如果openode服务器宕机了很多。我有一个相当零星的开发周期。更新需要花费一些时间才能部署,而破损可能需要一些时间才能解决。 关于 Newweather是一个基于和的小型开源Web应用程序。在我们之前使用的气象服务与另一气象服务合并之后,由于对其
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:46080
    • 提供者:weixin_42109732
  1. 使用Istio监控基于容器的服务

  2. 运营容器化的基础设施带来了一系列新的挑战。我们需要增强容器、评估API端点的性能以及识别出基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。这篇文章将介绍如何全面了解Kubernetes基础设施以及如何在基于容器的基础设施中使用Istio服务网格。Istio是用于Kubernetes的服务网格,负责处理服务之间的通信,就像网络路由软件处理TCP/IP流量那样。除了Kubernetes之外,Istio还可以与基于Docker和Consul的服务发生
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:1048576
    • 提供者:weixin_38512781
  1. Xeam-Bot:Personal Assistant是Xeam minecraft社区的自定义不和谐机器人! 个人助理旨在为社区及其成员提供特定的服务和功能-源码

  2. 个人助理 Personal Assistant是Xeam minecraft社区的自定义不和谐机器人! 个人助理旨在为社区及其成员提供特定的服务和功能。 贡献 问:我该如何贡献? 答:在存储库中输入任何文件,单击铅笔图标,然后进行所需的更改。 问:什么是请求请求? 为什么我不能直接贡献代码? 答:提取请求要求代码在提交给bots代码之前必须经过某些检查,这样可以防止恶意代码或其他有害代码的参与。 问:请求请求的结果需要多长时间? 答:根据要求,可能需要1个小时到1周的时间才能收到您的回音,员
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:3072
    • 提供者:weixin_42120550
  1. 使用Istio监控基于容器的服务

  2. 运营容器化的基础设施带来了一系列新的挑战。我们需要增强容器、评估API端点的性能以及识别出基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。这篇文章将介绍如何全面了解Kubernetes基础设施以及如何在基于容器的基础设施中使用Istio服务网格。Istio是用于Kubernetes的服务网格,负责处理服务之间的通信,就像网络路由软件处理TCP/IP流量那样。除了Kubernetes之外,Istio还可以与基于Docker和Consul的服务发生
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38670501
« 12 3 4 5 »