01.
全面剖析VB.NET(2)四、对象的广泛应用 代码重用简化了开发过程,而可视化继承之类的功能又使得代码重用更加方便。然而,代码重用并不局限于此。借助作为VB.NET基础的CLR(Common Language Runtime,公共语言运行时环境),我们可...查看完整版>>
全面剖析VB.NET(2)
02.
全面剖析VB.NET(1)前言 大约到2001年的第4季度,Visual Basic的下一个版本Visual Basic.NET将会正式发行。新版的Visual Basic.NET拥有许多VB开发者以前只能梦想的新功能和新特色。同时,成长和发展也意味着付出一定的代价,新的Vi...查看完整版>>
全面剖析VB.NET(1)
03.
VB.NET中的组件开发源代码剖析'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''登录验证组件'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''Imports System...查看完整版>>
VB.NET中的组件开发源代码剖析
04.
深入剖析VB.NET变量的使用引言: VB.NET作为.NET的主要语言之一,在面向对象技术流行的时代被赋予了全新的意义,曾被专业程序设计师所不屑的VB第一次拥有了无穷的能量,完全可以与C/C++ OR C# OR JAVA等媲美!作为一个vb/vb.net的爱好者(开发者...查看完整版>>
深入剖析VB.NET变量的使用
05.
深入剖析VB.NET变量的使用引言: VB.NET作为.NET的主要语言之一,在面向对象技术流行的时代被赋予了全新的意义,曾被专业程序设计师所不屑的VB第一次拥有了无穷的能量,完全可以与C/C++ OR C# OR JAVA等媲美!作为一个vb/vb.net的爱好者(开发者...查看完整版>>
深入剖析VB.NET变量的使用
06.
USB3.0过时了 Light Peak技术全面剖析第1页:Light Peak技术2011年登场第1页:Light Peak技术2011年登场USB 3.0技术已经开始逐步普及,不过作为业界领袖Intel,却迟迟不出原生USB 3.0方案,这让DIY用户着实有些摸不着头脑,其实Intel有自己的如意算盘,并...查看完整版>>
USB3.0过时了 Light Peak技术全面剖析
07.
黑客常用攻击方式之DDoS攻击全面剖析纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。一、DDoS的概念要想...查看完整版>>
黑客常用攻击方式之DDoS攻击全面剖析
08.
超人全副武装!琦基i9卖点全面剖析_琦基 QIGI i9商务手机随着通信技术的不断发展,手机已经不再仅仅是用来打电话的通讯工具,逐渐成为了人们日常生活和工作的贴身伴侣。智能手机因其功能强大广受商务人士的青睐,在令人眼花缭乱的智能手机产品当中,一颗璀璨夺目的新星...查看完整版>>
超人全副武装!琦基i9卖点全面剖析_琦基 QIGI i9商务手机
09.
教育系统全面预算管理的应用重点剖析_管理软件_企业软件频道今年八月,国务院颁布公告,在全面实施农村义务教育经费保障机制改革的基础上,免除城市义务教育阶段学生学杂费,同时进一步强化政府对义务教育的保障责任。公告特别强调,要加强预算管理,健全城市义务教育阶段...查看完整版>>
教育系统全面预算管理的应用重点剖析_管理软件_企业软件频道
10.
全面剖析DNS 0DAY攻击、威胁以及防治如果你访问大型知名网站打开的却是病毒网站,如果你访问网银的官方网站打开的却是假冒网银页面,如果访问的是正规网站打开的却是色情网站……这些情况听起来不可思议,输入的网址是正确的为什么打开的却是其他网...查看完整版>>
全面剖析DNS 0DAY攻击、威胁以及防治
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。