您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. [PDF]COM本质论(Essential COM)

  2. 英文原名《Essential COM》,由具有鬼才之称的Don Box撰写,在计算机界,没有人能把COM阐释得比Don Box更清楚。 自1993年COM首次发布以来,COM本身经历了重大的变化,但是它的基本思想和结构一直保持相对稳定,这也正说明了COM思想的魅力所在。尽管如此,由于COM的神秘本质,并不是每个人都能够很容易地理解COM的思想,理解COM的魅力,幸运的是,您看到了这本书,它会告诉您这一切是如何发生的。 本书无疑是COM领域中最负有盛名的一本书。在亚马逊的排行榜上曾盘踞数月之久,
  3. 所属分类:C++

    • 发布日期:2009-08-04
    • 文件大小:17mb
    • 提供者:poy49295
  1. COM技术原理很清楚

  2. COM技术原理很清楚COM技术原理很清楚COM技术原理很清楚
  3. 所属分类:专业指导

    • 发布日期:2009-11-16
    • 文件大小:1mb
    • 提供者:zklovehh
  1. .net分布式编程 C#.

  2. 内容简介 分布式编程和.NET平台这两个主题都需要花费大量笔墨才能描述清楚,但在本书中,作者择其精要,深入浅出地介绍了在构建分布式应用时需用到的一些主要的.NET技术,如.NET Remoting、Web服务、串行化、COM+和MSMQ等。对于每一项技术,都首先进行详细的分析,然后再在实际应用中体会该技术解决问题的能力。 本书适用的对象为希望利用.NET技术来构建分布式应用程序的并且具有C#和面向对象编程经验的程序员。 ·采用培训专业开发人员时的教学方式进行编写 ·用.NET Remoting
  3. 所属分类:C#

    • 发布日期:2009-11-19
    • 文件大小:1mb
    • 提供者:zyx_hawk
  1. .net 分布式编程

  2. 内容简介 分布式编程和.NET平台这两个主题都需要花费大量笔墨才能描述清楚,但在本书中,作者择其精要,深入浅出地介绍了在构建分布式应用时需用到的一些主要的.NET技术,如.NET Remoting、Web服务、串行化、COM+和MSMQ等。对于每一项技术,都首先进行详细的分析,然后再在实际应用中体会该技术解决问题的能力。 本书适用的对象为希望利用.NET技术来构建分布式应用程序的并且具有C#和面向对象编程经验的程序员。 ·采用培训专业开发人员时的教学方式进行编写 ·用.NET Remoting
  3. 所属分类:C#

    • 发布日期:2011-04-21
    • 文件大小:1mb
    • 提供者:zhanghao165200
  1. 跟我一起写Makefile

  2. 跟我一起写Makefile 概述 —— 什么是makefile?或许很多Winodws的程序员都不知道这个东西,因为那些Windows的IDE都为你做了这个工作,但我觉得要作一个好的和professional的程序员,makefile还是要懂。这就好像现在有这么多的HTML的编辑器,但如果你想成为一个专业人士,你还是要了解HTML的标识的含义。特别在Unix下的软件编译,你就不能不自己写makefile了,会不会写makefile,从一个侧面说明了一个人是否具备完成大型工程的能力。 因为,ma
  3. 所属分类:其它

    • 发布日期:2011-05-17
    • 文件大小:572kb
    • 提供者:shaoguangleo
  1. asp.net面试题

  2. 不定项选择题(共14题,单选或多选): 一、一个HTML文档必须包含三个元素,它们是head、html和( )。 A.scr iptB.bodyC.titleD.link 二、下面哪段javascr ipt能弹出一个提示框?( ) A.document.alert(test) B.window.alert(test) C.document.alert('test ') D.window.alert('test ') 三、当鼠标放在一个链接上的css样式应该( )伪类来定义。 A.a:visit
  3. 所属分类:Web开发

    • 发布日期:2011-05-27
    • 文件大小:9kb
    • 提供者:hu634565162
  1. Flash格斗动画的动作设计和动作的制作.doc

  2. Flash格斗动画的动作设计和动作的制作2007-11-01 23:00:42 来源:闪吧 justsolo■第一课:理论基础 首先我们要先确立对象,我们的对象是格斗的动作设计,以及动作的动画制作,不需要多余的场景,不需要多余的噱头,把握好我们的主体!!现在很多人都用着错误的方法在学习研究动作类动画,尽管你依然能从那错误的方法中得到进步,可是那对将来的发展是一种制约!那么怎样才是正确的?我还无法肯定,但以我多年的经验,我知道目前怎样才是最合适的,如果看完了有不同意见那最好的了!! 先来理解 "
  3. 所属分类:Flash

    • 发布日期:2012-11-19
    • 文件大小:260kb
    • 提供者:qiongnita
  1. com本质论

  2. 这是一本迟到的好书。英文原名《Essential COM》,由具有鬼才之称的Don Box撰写,在计算机界,没有人能把COM阐释得比Don Box更清楚。    自1993年COM首次发布以来,COM本身经历了重大的变化,但是它的基本思想和结构一直保持相对稳定,这也正说明了COM思想的魅力所在。尽管如此,由于COM的神秘本质,并不是每个人都能够很容易地理解COM的思想,理解COM的魅力,幸运的是,您看到了这本书,它会告诉您这一切是如何发生的。    本书无疑是COM领域中最负有盛名的一本书。在
  3. 所属分类:C++

    • 发布日期:2012-11-25
    • 文件大小:17mb
    • 提供者:my_sdn3
  1. UDP打洞花了一晚上验证通过

  2. 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。 最开始NAT是运行在路由器上的一个功能模块。 最先
  3. 所属分类:C

    • 发布日期:2014-07-17
    • 文件大小:26kb
    • 提供者:ailen_0741_07
  1. windows用户称拦截api

  2. Windows用户层下拦截api的原理与实现(附源码) (2008-03-29 16:15:07)转载▼ 标签: computer 杂谈 声明:本页所发布的技术文章及其附件,供自由技术传播,拒绝商业使用。本页文章及其附件的所有权归属本文作者,任何使用文档中所介绍技术者对其后果自行负责,本文作者不对其承担任何责任。 Email:redcoder163.com 目录 1 摘要 2 win2000和xp的内存结构和进程地址空间 3 函数堆栈的一些知识 4 关于拦截的整体思路 5 附件代码下载以及说明
  3. 所属分类:Windows Server

    • 发布日期:2015-04-06
    • 文件大小:15kb
    • 提供者:shiyiheng123555
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:137kb
    • 提供者:courage0603
  1. 使用反射技术和Facade模式演示封装数据库操作--ORM原理

  2. 本人在教锦江中心Y2T027班的Java方向课程时,发现现组长们不能象以前班级的学长写出封装得比较好的DAO工具类。于是,使用Facade模式和反射技术模拟Hibernate框架技术演示怎样书封装数据库的操作。 环境:Windows XP Professional, JDK 1.6, Eclipse 3.3 Europa, SQL Server 2000 使用步骤: 1. 下载解压之后,使用Eclipse导入工程 2. 打开SQL server 2000的查询分析器 3. 把工程中的demos
  3. 所属分类:Java

    • 发布日期:2009-03-05
    • 文件大小:675kb
    • 提供者:zjt_hans3
  1. 免费开源的SQL注入工具SQLmap.zip

  2. SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。   读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/   什么是SQL注入?         SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程
  3. 所属分类:其它

  1. LDO稳压器基本工作原理及环路补偿.pdf

  2. LDO稳压器基本工作原理及环路补偿pdf,由于超低ESR电容诸如陶瓷电容可以支持快速变化的负载瞬态,以及可以旁路线性稳压器不能抑制的、来自开关转换器电源的特高频噪声,从而广受欢迎输出电容ESR补偿 该例可以说明,为什么大多数LDO的数据表会公布 每个电容都包含了某些类型的寄生电阻,这意味着 ESR值的稳定范围,即输出电容必须满足其范围以确保落 可以将实际电容建模为一个电阻与一个理想电容的串联 稳压器工作的稳定:ESR零点是环路的主导补偿因素。 形式。这个串联电阻一般被称之为ESR(等效串联阻 E
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:428kb
    • 提供者:weixin_38743737