您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. mips32 4ksd内核软件用户手册

  2. mips 的 4ksd芯片手册 Unpublished work (C) MIPS Technologies, Inc. All rights reserved. Unpublished rights reserved under the copyright laws of the United States of America and other countries. This document contains information that is confidential and p
  3. 所属分类:硬件开发

    • 发布日期:2009-05-06
    • 文件大小:886784
    • 提供者:puyoupuyou
  1. Dev2000_Build_Forms_I_Student_Guide_vol01

  2. This documentation contains proprietary information of Oracle Corporation. It is provided under a license agreement containing restrictions on use and disclosure and is also protected by copyright law. Reverse engineering of the software is prohibit
  3. 所属分类:Oracle

    • 发布日期:2009-05-07
    • 文件大小:2097152
    • 提供者:apples80000
  1. 软件工程与软件测试自动化教程

  2. 目录: 第1章 软件危机与软件工程 1. 1 软件危机 1. 1. 1 什么是软件危机 1. 1. 2 软件危机内在的原因 1. 1. 3 软件工程与软件危机的解决 1. 2 软件质量与可靠性 1. 2. 1 软件质量因素和质量特性 1. 2. 2 软件可靠性 1. 3 软件工程方法论--CMM模型 1. 3. 1 SQA计划 1. 3. 2 ISO 9000质量保证体系 1. 3. 3 CMM模型 第2章 软件工具和面向对家软件工程 2. 1 传统软件工程的困境及解决 2. 1. 1 传统软
  3. 所属分类:C

    • 发布日期:2009-06-24
    • 文件大小:6291456
    • 提供者:Renjunyu
  1. STG (SNMP Traffic Grapher)

  2. STG (SNMP Traffic Grapher) version 1.4.5 Copyright (C) 2000 Leonid Mikhailov This freeware utility allows monitoring of supporting SNMPv1 and SNMPv2c devices including Cisco, Livingstone, Riverstone etc. Intended as fast aid for network administrato
  3. 所属分类:FTP

    • 发布日期:2009-06-25
    • 文件大小:143360
    • 提供者:uygnaf
  1. java文件上传和下载的包及样例

  2. mport java.io.*; import javax.servlet.http.HttpServletRequest; import java.util.HashMap; public class AttachUploadServlet { public static final int MAX_SIZE = 1024 * 1024 * 100; public static final String FILE_DIR = "d:/temp/"; private int file_ Siz
  3. 所属分类:Java

    • 发布日期:2009-07-10
    • 文件大小:123904
    • 提供者:Fairy_dy
  1. Vulnerability Management By Park Foreman,2009

  2. Vulnerability management proactively prevents the exploitation of IT security gaps and weaknesses that exist particularly within a larger organization. This book demonstrates how prevention can reduce the potential for exploitation and shows that it
  3. 所属分类:专业指导

    • 发布日期:2009-10-24
    • 文件大小:4194304
    • 提供者:elephann
  1. Oracle触发器实验报告

  2. 表employees和department存在参照完整性约束,在表employees中插入记录(‘70’,‘999’)department_id为‘999’时,department表中还不存在department_id为‘999’的记录,所以违背了参照完整性约束,出现“Integrity constraint violation error”提示信息。 UPDATE employees SET department_id = 999 WHERE employee_id = 170; -- In
  3. 所属分类:Oracle

    • 发布日期:2009-11-21
    • 文件大小:33792
    • 提供者:barometerdolls
  1. Nortel Networks Symposium Call Center Server

  2. Real-time Data API Programmer’s Guide Information is subject to change without notice. Nortel Networks reserves the right to make changes in design or components as progress in engineering and manufacturing may warrant. The process of transmitting d
  3. 所属分类:其它

    • 发布日期:2009-12-01
    • 文件大小:963584
    • 提供者:mygodtao
  1. Access violation at address 00000000.Read of adress 00000000解决方法

  2. Access violation at address 00000000.Read of adress 00000000之类错误的解决方法
  3. 所属分类:其它

    • 发布日期:2011-12-19
    • 文件大小:1024
    • 提供者:shuitudiyi
  1. Access violation at address故障的解决方法 win7图文解决方案

  2. Access violation at address故障的解决方法,图文说明,帮您轻松解决^_^
  3. 所属分类:Windows Server

    • 发布日期:2012-10-29
    • 文件大小:74752
    • 提供者:hukailee
  1. ldap提示object class violation

  2. ldap提示object class violation
  3. 所属分类:其它

    • 发布日期:2016-05-10
    • 文件大小:527
    • 提供者:u011997416
  1. 弹出错误 access violation at address 004096da write of address 00401000 解决

  2. Access Violation(非法访问),General Protection Fault(一般保护性错误)或者Invalid Page Fault(无效页面错误),虽然说法不一样,但本质上总是由同一种错误引起的。Access Violation常常在计算机用户运行的程序试图存取未被指定使用的存储区时遇到。
  3. 所属分类:IT管理

    • 发布日期:2017-03-13
    • 文件大小:51200
    • 提供者:m0_37769357
  1. PHP has encountered an Access Violation at XXXXXX 的解决方法

  2. PHP has encountered an Access Violation at XXXXXX 很多人说,是php版本的问题,更新到高点的PHP能解决,你可以试试,如果还不行
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:128000
    • 提供者:weixin_38500664
  1. PHP has encountered an Access Violation at 7C94BD02解决方法

  2. PHP has encountered an Access Violation at 7C94BD02解决方法
  3. 所属分类:其它

    • 发布日期:2020-10-29
    • 文件大小:60416
    • 提供者:weixin_38653296
  1. PHP has encountered an Access Violation

  2. PHP has encountered an Access Violation
  3. 所属分类:其它

    • 发布日期:2020-10-31
    • 文件大小:55296
    • 提供者:weixin_38535221
  1. SQLSTATE[23000]: Integrity constraint violation: 1062 Duplicate entry ‘a3b6420a-6’ for key ‘callId’

  2. 在提交注册信息的时候报错: "SQLSTATE[23000]: Integrity constraint violation: 1062 Duplicate entry 'a3b6420a-6724-11ea-b2a3-d773d1d6999f' for key 'callId'\nThe SQL being executed was: INSERT INTO `ly_call` (`call_id`, `mobile`, `call_method`, `call_type`, `origin
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:220160
    • 提供者:weixin_38524472
  1. Traffic-Rule-Violation-Detection-System-源码

  2. 注意-由于时间紧迫,我无法维护此存储库,因此,如果有兴趣帮助维护此存储库的任何人都可以与我联系,我可以将您添加为维护者,谢谢。 交通规则违规检测系统 该项目试图在遇到红灯或超速行驶时检测汽车。 它使用带有ssd对象检测模型的tensorflow来检测汽车,并通过每个帧中的检测,可以在视频中跟踪每辆车,并可以检查是否通过了红灯并可以计算出该车的速度。 入门 该项目是使用tensorflow进行的,因此您必须熟悉tensorflow和基本的对象检测,还必须了解基本的数学知识才能理解跟踪算法。 您还必
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:251658240
    • 提供者:weixin_42116604
  1. Traffic-Signal-Violation-Detection-System:使用YOLOv3和Tkinter的视频录像中基于计算机视觉的交通信号违规检测系统。 (包括GUI)-源码

  2. 使用计算机视觉的交通信号违章检测系统 介绍 这是一种用于从头开始开发系统的软件。 理解这一点将有助于系统开发和系统的基本结构,以及计算机视觉,带有python库Tkinter的GUI和基本的opencv。 如果没有时间,请去。 表中的内容 动机 该项目是为第三学期第二学期系统开发(CSE-3200)课程而设计的。 介绍 城市中越来越多的汽车会导致大量的交通,这意味着在孟加拉国乃至世界范围内,如今违反交通法规的行为变得越来越严重。 这造成财产的严重破坏和更多的事故,可能危及人民的生命。 为了解决
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:117440512
    • 提供者:weixin_42104947
  1. The geometry of violation of Bell’s inequality

  2. The purpose of this paper is to deduce an analytical expression for the violation of Bell’s inequality by quantum theory and plane trigonometry, and expound the violation and maximal violation of the first, second type Bell’s inequality in detail. Fu
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:539648
    • 提供者:weixin_38744153
  1. Perceived Enjoyment, Concentration, Intention, and Speed Violation Behavior Using Flow Theory and Theory of Planned Beha

  2. Perceived Enjoyment, Concentration, Intention, and Speed Violation Behavior Using Flow Theory and Theory of Planned Behavior
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:864256
    • 提供者:weixin_38640794
« 12 3 4 5 6 7 8 9 10 »