您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. oracle入门基础

  2. 第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录 到
  3. 所属分类:其它

    • 发布日期:2009-07-20
    • 文件大小:3mb
    • 提供者:ddcgy
  1. Oracle8i_9i数据库基础

  2. 第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录到S
  3. 所属分类:其它

    • 发布日期:2010-03-03
    • 文件大小:532kb
    • 提供者:mayudong1
  1. Oracle8i_9i数据库基础.pdf

  2. 第一部分 Oracle SQL*PLUS基础............................................................. 24 第一章 Oracle数据库基础....................................................................... 24 §1.1 理解关系数据库系统(RDBMS)................................................. 2
  3. 所属分类:其它

    • 发布日期:2010-03-10
    • 文件大小:2mb
    • 提供者:yuchuanfeng
  1. 信息安全排列码编程-加密解密

  2. 此程序的加密原理是对文件中字符的ASCII码按照先高4位后低4位的次序分别进行加密4次(每加密一次变换一次密匙),加密后将高4位和低4位再合成新字符输入
  3. 所属分类:其它

    • 发布日期:2010-05-07
    • 文件大小:263kb
    • 提供者:guoxiangdan
  1. C#编程经验技巧宝典

  2. C#编程经验技巧宝典源代码,目录如下:第1章 开发环境 11.1 Visual Studio开发环境安装与配置 20001 安装Visual Studio 2005开发环境须知 20002 配置合适的Visual Studio 2005开发环境 20003 设置程序代码行序号 30004 开发环境全屏显示 30005 设置窗口的自动隐藏功能 30006 根据需要创建所需解决方案 40007 如何使用“验证的目标架构”功能 41.2 Visual Studio开发环境的使用 40008 为程序设
  3. 所属分类:C#

    • 发布日期:2008-06-01
    • 文件大小:5mb
    • 提供者:sis_ying
  1. 数据库基础

  2. 第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录到S
  3. 所属分类:Oracle

    • 发布日期:2012-09-22
    • 文件大小:4mb
    • 提供者:jssg_gp
  1. 打败所有黑客的加密算法

  2. 打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
  3. 所属分类:网络攻防

    • 发布日期:2008-12-12
    • 文件大小:267kb
    • 提供者:u010255369