您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Oracle技术参考资料(一)

  2. Oracle技术网 1. Decode()函数使用技巧(NT+IIS+ASP+ORACLE) 2. Dual伪列 3. EXP、IMP 命令详解 4. Exp-Imp大量数据 5. Export-Import 使用技巧与常见错误 6. NULL 使用详解 7. Oracle for NT系统实用工具介绍 8. Oracle 和 mysql 的一些简单命令对比参照 9. Oracle8i和Microsoft SQL Server7_0比较 10. Oracle8的不安全因素及几点说明 11. O
  3. 所属分类:Oracle

    • 发布日期:2009-07-16
    • 文件大小:891kb
    • 提供者:q421763690
  1. Oracle技术

  2. 1. Decode()函数使用技巧(NT+IIS+ASP+ORACLE)2. Dual伪列3. EXP、IMP 命令详解4. Exp-Imp大量数据5. Export-Import 使用技巧与常见错误6. NULL 使用详解7. Oracle for NT系统实用工具介绍8. Oracle 和 mysql 的一些简单命令对比参照9. Oracle8i和Microsoft SQL Server7_0比较10. Oracle8的不安全因素及几点说明11. Oracle常见错误代码<br>
  3. 所属分类:Oracle

    • 发布日期:2008-03-19
    • 文件大小:891kb
    • 提供者:gushijava
  1. Oracle数据库学习指南

  2. Oracle2: 1. 《Oracle8 优化技术》摘录 (第一章 安装) 2. 《Oracle8 优化技术》摘录 (第二章 内存-CPU) 3. 《Oracle8 优化技术》摘录 (第三章 输入-输出) 4. EXP、IMP 命令详解 5. Oracle Index 的三个问题 6. Oracle PL-SQL语言基础 7. Oracle的分布式管理 8. ORACLE的数据类型 9. Oracle数据库碎片整理 10.ORACLE性能调整1 11.ORACLE性能调整2 12.Oracle
  3. 所属分类:Oracle

    • 发布日期:2012-07-04
    • 文件大小:2mb
    • 提供者:hyx1990
  1. Java实效编程百例

  2. 精确掌握编程语言的语法概念并不意味着可以开发功能强大的应用程序,相反这才是万里长征的第一步。编程水平的提高需要实际应用中积累点滴经验,《Java 实效编程百例》通过100多个新颖别致的应用实例,详细讲解了如何利用Java的强大功能以及API函数开发应用程序。希望能为读者提高Java的编程水平有一些帮助。 目录 第1章 控件与界面 1 实例1 自定义标签的边界效果 2 实例2 实现Web链接的标签 4 实例3 列表单元中实现图标 5 实例4 实现IE地址栏 8 实例5 信息窗口的实现 10 实例
  3. 所属分类:Java

    • 发布日期:2012-11-29
    • 文件大小:7mb
    • 提供者:beisika10368
  1. JSP精华文章集(囊括了各类常见问题,建议作为JSP进阶读物)

  2. 目录(共356篇文章) FAQ汇萃(共157篇) JDBC >> 请问在LINUX下用jsp如何连接nt下的sql server? JDBC >> 如何在Jsp中使用JDBC来联结MySql Jserv >> 在Linux下装PHP+JSP Oracle 专栏 >> Oracle数据库有哪几种启动方式? Oracle 专栏 >> 能否通过视图更新表中的数据 Oracle 专栏 >> 如何查看用户表所占空间的大小? Orac
  3. 所属分类:Java

    • 发布日期:2009-01-14
    • 文件大小:2mb
    • 提供者:shopping1000
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:137kb
    • 提供者:courage0603
  1. 如何利用DB2限制数据库连接

  2. 摘要:本文将通过一个实际示例展示如何利用IBMDB2forLinux,UNIX,andWindows的可信上下文特性来保护数据库免受未经授权的访问,或者经授权的数据库用户的不当使用。安全管理员要求仅允许来自一组特定的IP地址的最终用户连接数据库。本文将展示如何利用数据库角色和可信上下文来解决这个问题。出于演示的目的,我们假设安全管理员希望保证用户Einstein仅能通过IP地址9.26.120.62连接到数据库。角色就是一种数据库对象,组织了可以分配给用户、分组、特殊分组PUBLIC、其他角色或
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:345kb
    • 提供者:weixin_38665629
  1. 如何利用DB2限制数据库连接

  2. 摘要:本文将通过一个实际示例展示如何利用IBMDB2forLinux,UNIX,andWindows的可信上下文特性来保护数据库免受未经授权的访问,或者经授权的数据库用户的不当使用。安全管理员要求仅允许来自一组特定的IP地址的最终用户连接数据库。本文将展示如何利用数据库角色和可信上下文来解决这个问题。出于演示的目的,我们假设安全管理员希望保证用户Einstein仅能通过IP地址9.26.120.62连接到数据库。角色就是一种数据库对象,组织了可以分配给用户、分组、特殊分组PUBLIC、其他角色或
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:345kb
    • 提供者:weixin_38571759
  1. 如何利用DB2限制数据库连接

  2. 摘要: 本文将通过一个实际示例展示如何利用IBMDB2forLinux,UNIX,andWindows 的可信上下文特性来保护数据库免受未经授权的访问,或者经授权的数据库用户的不当使用。安全管理员要求仅允许来自一组特定的IP地址的最终用户连接数据库。本文将展示如何利用数据库角色和可信上下文来解决这个问题。出于演示的目的,我们假设安全管理员希望保证用户 Einstein仅能通过IP地址9.26.120.6
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:345kb
    • 提供者:weixin_38693753
  1. 如何利用DB2限制数据库连接

  2. 摘要: 本文将通过一个实际示例展示如何利用IBMDB2forLinux,UNIX,andWindows 的可信上下文特性来保护数据库免受未经授权的访问,或者经授权的数据库用户的不当使用。安全管理员要求仅允许来自一组特定的IP地址的最终用户连接数据库。本文将展示如何利用数据库角色和可信上下文来解决这个问题。出于演示的目的,我们假设安全管理员希望保证用户 Einstein仅能通过IP地址9.26.120.6
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:345kb
    • 提供者:weixin_38720050