点击切换搜索课件文库搜索结果(469)
文档格式:PPT 文档大小:386.5KB 文档页数:25
在事件驱动机制中,由用户激发的某个事件去执行相 应的事件过程。这些事件处理过程之间并无特定的执行顺 序,但每个事件过程内部却包含着三种结构。在顺序结构 中,语句将按照出现的顺序逐条执行
文档格式:DOC 文档大小:26KB 文档页数:3
6.2.1虚函数的应用特性 要实现运行时的多态,进行动态联编,就必须使用虚函数。虚函数的说明很简单,只要 在成员函数的说明前加上一个关键字 virtual即可。 [例6.3b]虚函数使用的例子E6_3b.CPP 从上例分析可知,拥有虚函数的类对象中,必然包含着相应的类型信息,否则动态绑定 不可能实现。 [例6.3c]动态绑定中隐藏的信息挖掘EX6_3c.CPP
文档格式:PPT 文档大小:108KB 文档页数:19
• 5.1 Java异常处理的基础知识 5.1.1 错误与异常 5.1.1 异常处理机制 1.抛出异常 2.捕获异常 3.异常处理的类层次 • 5.2 异常类的产生、捕获与处理 • 5.3 异常的分类 • 5.4 抛出异常 • 5.5 自定义异常类
文档格式:PPT 文档大小:89KB 文档页数:13
本章主要讲述网络安全的基础知识,通过本章的学习,读者应掌握以下内容: 一、网络安全的定义及网络安全威胁 二、安全服务及安全机制 三、网络安全策略及制定原则 四、网络各层的安全性
文档格式:PPT 文档大小:3.69MB 文档页数:84
知识要点:Web系统的安全弱点,系统服务包和安全补丁, 限制用户权限,文件系统安全,删除或禁用不必要的组件和 服务,日志和审核,系统防病毒策略与案例。IS的安全机制, 设置IP地址限制、设置用户身份验证,设置Web服务器权限, 控制IIS应用程序,审核IS日志记录,安全加固工具及应用 防火墙和路由器应用,使用网络DMZ,虚拟专用网络
文档格式:PPT 文档大小:719.5KB 文档页数:52
Chapter 16: Concurrency Control Lock- Based Protocols(基于锁的协议) Timestamp-Based- Protocols(基于时间戳的协议) Validation-Based- Protocols(基于有效性检查的协议 Multiple Granularity(多粒度) Multiversion Schemes(多版本机制) Deadlock Handling(死锁处理)
文档格式:PPT 文档大小:123.5KB 文档页数:56
保证数据一致性是对数据库的最基本的要求。数据库 的重要特征是它能为多个用户提供数据共享。因此 DBMS必须提供并发控制机制来保证数据库的一致性。 数据库的并发控制以事务为单位通常使用封锁技 术实现并发控制。 本章介绍两类最常用的封锁和三级封锁协议。不同 的封锁和不同级别的封锁协议所提供的系统一致性保证 是不同的,提供数据共享度也是不同的
文档格式:PPT 文档大小:1.47MB 文档页数:109
一、因特网的编址机制 二、因特网服务功能概述 三、远程登录( Telnet) 四、文件传输(FP) 五、电子邮件(e-mial) 六、万维网(WWW) 七、因特网多媒体
文档格式:PPT 文档大小:718KB 文档页数:42
一、OS七层协议结构 二、TCP/IP协议体系结构及其工作机制 三、P协议 四、TCP和UDP协议 五、互联网控制报文协议(ICMP) 六、远程登录协议(Telnet)
文档格式:PPT 文档大小:93KB 文档页数:1
一、归纳“零售商店管理信息系统”数据库中所有对象的设计参数 二、学习 Access2 2003数据库应用系统集成的方法 三、学习“零售商店管理信息系统”数据库应用系统测试数据集的设计方法 四、掌握 Access2 2003数据库应用系统的安全机制设置以及发布方法
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 469 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有