您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 编程匠艺—编写卓越的代码

  2. 书中主要介绍的内容如下:我大致列了一下: 第I篇 代码表面第一部分 第1章 善于防守——健壮代码的防御性编程技巧 3 1.1 向优秀的代码前进 4 1.2 设想:最坏的选择 4 1.3 什么是防御性编程 6 1.4 又大又坏的世界 8 1.5 防御性编程技巧 8 1.5.1 使用好的编码风格和合理的设计 9 1.5.2 不要仓促地编写代码 9 1.5.3 不要相信任何人 10 1.5.4 编码的目标是清晰,而不是简洁 10 1.5.5 不要让任何人做他们不该做的修补工作 11 1.5.6 编译
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:2097152
    • 提供者:yuecl_1220
  1. U盘的芯片检测工具,帮助低格!

  2. U盘的芯片检测工具,帮助低格!当U盘出现问题后,需要先查明U盘芯片才能找到合适的低格量产工具!
  3. 所属分类:嵌入式

    • 发布日期:2009-05-11
    • 文件大小:136192
    • 提供者:donneyzzu
  1. 《物理化学实验ppt》

  2. 有关实验的PPT…………经指导教师同意方可接通仪器电源进行实验。 仪器的使用要严格按照“基础知识与技术”中规定的操作规程进行,不可盲动;对于实验操作步骤,通过预习应心中有数,严禁“照方抓药”式的操作,看一下书,动一动手。 实验过程中要仔细观察实验现象,发现异常现象应仔细查明原因,或请教指导教师帮助分析处理。实验结果必须经教师检查,数据不合格的应及时返工重做,直至获得满意结果。
  3. 所属分类:专业指导

    • 发布日期:2009-05-21
    • 文件大小:1048576
    • 提供者:hkkjjztt
  1. 六级核心高频词汇表878个

  2. 六级核心词汇 1, acquisition n. 获得,添加的物品 2, adolescent a. 青春期的,青年的 n. 青少年 3, adverse a. 不利的,敌对的,相反的,逆的 4, aesthetic a. 美学的,审美的,有美感 5, affiliate vt. 附属,接纳 vi. 有关 6, afflict vt. 使痛苦,折磨 7, aggravate vt. 使恶化,使更加重 8, agitation n.鼓动,煸动;搅动 9, alleviate vt. 减轻,使缓和
  3. 所属分类:专业指导

    • 发布日期:2009-05-26
    • 文件大小:192512
    • 提供者:jayzf0503
  1. 你可能没有权限使用网络资源

  2. 你可能没有权限使用网络资源,请与这台服务器的管理员联系以查明你是否有访问权限。
  3. 所属分类:网络基础

    • 发布日期:2007-08-29
    • 文件大小:15360
    • 提供者:pandengyisun
  1. oralce数据库日志查看方法探讨

  2. 从目前来看,分析Oracle日志的唯一方法就是使用Oracle公司提供的LogMiner来进行, Oracle数据库的所有更改都记录在日志中,但是原始的日志信息我们根本无法看懂,而LogMiner就是让我们看懂日志信息的工具。从这一点上看,它和tkprof差不多,一个是用来分析日志信息,一个则是格式化跟踪文件。通过对日志的分析我们可以实现下面的目的:  1、查明数据库的逻辑更改;  2、侦察并更正用户的误操作;  3、执行事后审计;  4、 执行变化分析。 ...展开收缩
  3. 所属分类:Oracle

    • 发布日期:2007-09-18
    • 文件大小:30720
    • 提供者:swfhcsdn
  1. 快速查明(判断)程序所用的编程语言及软件壳版本

  2. 一款windows下的软件察看软件壳和其他相关信息的软件
  3. 所属分类:其它

    • 发布日期:2009-08-12
    • 文件大小:223232
    • 提供者:piecewave
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. 网卡物理地址查明讯方法

  2. 网卡物理地址查明讯方法,非常有用,独家治疗
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:153600
    • 提供者:w200888w1
  1. 您可能没有权限使用网络资源_请与这台服务器的管理员联系以查明您是否有访问权限

  2. 登录失败:未授予用户在此计算机上的请求登录类型。无法访问。您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。 如果出现“xxx计算机无法访问,您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限”的报错,这可能是计算机的安全设置被改动过了,导致目标计算机无法被访问。可以采取以下步骤解决: 1. 取消简单文件共享。 打开“我的电脑”,在菜单上选择“工具”->“文件夹选项”->“查看”,清除“使用简单文件共享(推荐)”的选择。 2.
  3. 所属分类:网络基础

    • 发布日期:2014-09-11
    • 文件大小:38912
    • 提供者:u012682224
  1. 济安横断面2.1无水印版支持32位和64位系统(未知操作会恢复水印,触发情况尚未查明,谨慎下载)

  2. 济安横断面2.1无水印版支持32位和64位系统,本软件为收集型软件,可以放心使用。 最新发现:未知操作会恢复水印,触发情况尚未查明,谨慎下载。
  3. 所属分类:交通

    • 发布日期:2019-10-15
    • 文件大小:142606336
    • 提供者:ideainfo
  1. 利用钻孔煤心及地质构造规律查明煤体结构纵横向展布

  2. 利用钻孔煤心观察,描述煤体形状、粒径及破碎程度,结合测井响应特征,进行综合定性分类,查明单井煤体结构纵向分布。利用地质构造规律预测煤体结构平面展布。以某气田为例,阐述了煤体结构识别方法及其分布规律,煤体结构在垂向上具有分异性,平面上具有分带性,为煤层气井选区和射孔、压裂工作的开展提供依据。
  3. 所属分类:其它

    • 发布日期:2020-05-30
    • 文件大小:747520
    • 提供者:weixin_38552239
  1. 瞬变电磁勘探在查明煤矿采空区中的应用

  2. 禹州神火隆祥矿业有限公司为了解矿区内采空区及其积水的赋存问题,切实做好煤矿水害的预防和治理,委托河南省煤田地质局二队采用地面瞬变电磁勘探方法进行勘探,基本查明了矿井老空区范围和积水情况,为煤矿的水文地质类型划分和以后的防治水工作提供了科学依据。
  3. 所属分类:其它

    • 发布日期:2020-06-21
    • 文件大小:832512
    • 提供者:weixin_38592758
  1. AQI-Management-System:污染现在是一个主要问题,该项目致力于提供非常精确的位置的AQI数据和可视化效果,以便查明实际的污染源,而不是提供大面积区域的数据-源码

  2. 空气质量指数(AQI)数据收集,分析和可视化 现在,污染已成为一个主要问题,该项目致力于为非常精确的位置提供AQI数据和可视化效果,以查明污染的实际来源,而不是为大块区域提供数据。 入门 这些说明将为您提供在本地计算机上运行并运行的项目的副本,以进行开发和测试。 有关如何在实时系统上部署项目的注释,请参阅部署。 该应用程序的核心位于Flask_Server.py ,该文件在运行此py文件的计算机ip上运行。 数据可视化部分由另一个名为Dash_plotting_real_time.py的独立D
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:13631488
    • 提供者:weixin_42141437
  1. scammy:查明诈骗者是否已尝试使用假电子邮件骗取他人-源码

  2. 骗局
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:8388608
    • 提供者:weixin_42109125
  1. chartwalk:一个网络应用程序,可查明您访问过的地方-源码

  2. 查特沃克 一个网络应用程序,可查明您访问过的地方
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:477184
    • 提供者:weixin_42127748
  1. obfuscation_detection:收集脚本以查明混淆的代码-源码

  2. 混淆检测 脚本和二进制文件以自动检测二进制文件中的控制流展平和其他状态机。 实现基于Binary Ninja。 请查看以下博客文章以获取更多信息: 用法 $ ./detect_flattening.py samples/finspy Function 0x401602 has a flattening score of 0.9473684210526315. Function 0x4017c0 has a flattening score of 0.9981378026070763. Fun
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:4194304
    • 提供者:weixin_42134143
  1. dd-trace-dotnet-unerminated-span-detector:一个微型go程序,用于分析datadog的跟踪库DEBUG日志并查明未终止的跨度-源码

  2. Datadog跟踪-无端跨度检测器 当使用datadog跟踪手动检测代码时,可能会无意间忘记关闭跨度。 尽管手动工具库提供了有助于防止这种情况的接口(例如利用Go中的defer或在C#中using )。 但是,当执行工作流很复杂或涉及.NET中的流操作时,忘记关闭范围是很常见的。 如果跟踪包含未封闭的跨度,则(至少使用.NET手动工具)似乎没有将整个跟踪转发给datadog,从而在故障排除时导致了令人不快的意外(缺少跟踪)。 这个微型工具可以分析手动工具库的DEBUG日志,以检测未闭合的跨
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:7168
    • 提供者:weixin_42099858
  1. 查明-源码

  2. 查明
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:7340032
    • 提供者:weixin_42139460
  1. 阈值化:在本笔记本中,我们将探索如何使用试错阈值化和Otsu的方法进行图像分割。 我们还将探讨RGB和HSV颜色空间如何帮助查明和分割图像中的对象-源码

  2. 门槛
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:5242880
    • 提供者:weixin_42116585
« 12 3 4 5 6 7 8 9 10 ... 33 »