首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 94 毫秒
1.
表复制是国家计算机等级考试中常出现的考试内容.通过对VFP中多个命令的介绍,分别阐述了几种实现表复制的不同方法与技术.  相似文献   

2.
企业级数据复制平台的构建方案   总被引:18,自引:1,他引:17  
文章以分布式计算为理论基础,借鉴了多种数据复制的方法,提出了“基于变更轨迹表法”的企业级数据复制平台的构建方案,并给出了详细的设计模型。  相似文献   

3.
Oracle同步复制时表没有主键的一种解决方法   总被引:1,自引:0,他引:1  
Oracle要求实现复制的数据库对象必须有主键。当进行多台数据库之间的同步复制时,如果有一些表没有主键,并且表中存在相同的记录,就需要增加一个标识字段作为主键。提出了一种运用Oracle中的序列、触发器、视图的解决方法,可以使软件系统中的代码不用作任何修改。  相似文献   

4.
在使用Excel处理数据时。对整张工作表的全部内容进行复制或移动是大家有时要进行的操作。如果你也要进行整张Excel工作表的复制或移动工作。请试试以下三法。  相似文献   

5.
2009年第24期上有篇文章叫《漂亮的格式请替我复制一百个!》中提到了编辑文档、制作幻灯片时的复制技巧,但并没有提及Excel表。实际应用中复制Excel表格时,选择“粘贴”时应进行“选择性粘贴”,选择其中的“列宽(UJ)”,这样表格的样式就复制过来了,这时再选择粘贴,就能原原本本地把整个表格复制过来了。  相似文献   

6.
Oracle数据库数据恢复的若干方法研究   总被引:1,自引:0,他引:1  
作为Oracle数据库管理员,数据恢复工作不可避免,从而满足用户对信息高可用性要求。为了对比各种数据备份与恢复方法的特点和适应情形,研究了几种典型需求案例下Oracle数据恢复方法:同一数据库下数据库表级的数据归档;不同数据库下数据库表级的数据归档;数据库表空间级恢复;同一服务器数据库级复制;不同服务器数据库级复制等。经过实际测试,给出了详细的执行步骤和操作命令,并指出了一些可能导致失败的注意事项。  相似文献   

7.
在使用Excel处理数据时,对整张工作表的全部内容进行复制或移动是大家有时要进行的操作。如果你也要进行整张Excel工作表的复制或移动工作,请试试以下三法。  相似文献   

8.
基于HA技术的税务数据处理中心的建立   总被引:2,自引:0,他引:2  
宋兴彬  宁飞 《计算机应用研究》2003,20(12):134-135,151
介绍了HA高可用性集群技术的概念,分析了HA技术的类型和Sybese数据库的热备、温备和表复制技术,建立了基于HPMC/Service Guard和表复制相结合的双机热备集群税务数据处理中心。  相似文献   

9.
分布式环境下基于事务的数据复制及其应用   总被引:7,自引:0,他引:7  
详尽地分析了分布式环境下MS SQL Server7.0事务复制的机制以及系统表MSdistribution history数据更新的特点,在此基础上说明了在远程程访问方式下,如何利用编程实现对事务复制过程的控制,并在最后给出了应用实例。  相似文献   

10.
在日常办公中.我们有时需要将一个表格中的某些数据区复制到其它表格中的相同位置。如果需复制的表格不是太多时,只需利用“复制”“粘贴”命令就行了,但如果表格数较多.这个工作就有点不胜其烦了。其实我们可以使用WPS Office 2002中的“填充成组工作表”功能来实现。具体使用方法为:首先选择包含持复制数据的源数据工作表和接收数据的目标工作表;  相似文献   

11.
全文索引的研究   总被引:4,自引:0,他引:4  
在倒排表模型的基础上,从加快索引创建速度和改进索引动态结构两个方面着手,提出了并实现了一种高效的索引创建算法和相应的索引模型,经过测试,新系统的索引创建速度可以和数据复制速度相提并论,而在空间效率上,也得到了一定程序的提高。  相似文献   

12.
实时数据仓库的一种实现方法   总被引:1,自引:0,他引:1  
为了改善传统的数据仓库只能分析历史数据,数据抽取周期过长以及无法满足实时分析的要求等缺点,提出了一种实时数据仓库的装载方法,该方法将采取复制表结构、设置查询限制等条件实现在数据仓库中数据持续高效的装载,并且阐述了如何使用数据仓库架构以及客户终端OLTP查询来实现实时数据的整合。  相似文献   

13.
Lawsuits against otherwise law-abiding US businesses which merely duplicate PC software for internal use are becoming more commonplace. Companies that once viewed copying as a way to keep their software-acquisition budget under control are beginning to realize that there are potentially significant costs and legal risks associated with such conduct. The basic rules governing the use of software and their relation to home and office use, networks, and upgraded programs are discussed. The penalties that businesses may incur and the protective measures they can take to eliminate unauthorized copying and to protect themselves from potential liability if such copying does occur are discussed  相似文献   

14.
针对传统车辆抄牌效率低的问题,提出一种基于四旋翼无人机的车辆自主抄牌方法。使用无人机采集大量车辆俯视图样本,对图像进行预处理和下采样,然后提取车辆图像的梯度直方图特征,将图像特征输入到卷积神经网络中,训练出车辆识别模型,最后使用模型识别车辆;根据车辆的形状特征估计车辆姿态;根据车辆的位姿信息计算无人机抄牌的位置和角度;搭建无人机实验平台测试无人机自主抄牌系统。实验结果表明无人机可以自主拍摄到清晰的车牌图像,实现了车辆抄牌的自动化。  相似文献   

15.
Abstract.  Several approaches for and against the unauthorized copying of software have been proposed. These approaches can be divided into two categories: moral reasoning and solution. These categories of approaches to unauthorized copying of software are scrutinized in the light of Kohlberg's theory of Cognitive Moral Development. The results suggest that most approaches presenting solutions to unauthorized copying of software have focused attention on the lower levels of moral development, while approaches at the highest stage are few and far between. No single approach covers all the stages of moral development. The implications of this analysis for practice and research are discussed.  相似文献   

16.
AAC算法(Advanced AC)是使用最为广泛的多模式串匹配算法,匹配性能高,匹配时间稳定。针对AAC算法为判定转移目标状态是否为终结状态,在匹配时每读入一个字符都要访问output表,代价较高的问题,通过两种方法改进了AAC算法。第一种方法为拷贝自动机中的终结状态,将其附加在AAC自动机后,并将原自动机中指向终结状态的转移目标修改为附加状态,直接根据转移目标位置判断当前状态是否是终结状态,从而提出Advanced AC with Additive state(AACA)算法。第二种改进方法为将自动机中指向终结状态的状态转移值置为负数,根据转移目标的值直接判断目标状态是否为终结状态,从而提出Advanced AC with Negative state(AACN)算法。以上两种改进算法只有在发现模式匹配时才需进行output表的访问。实验数据表明:AACA和AACN算法性能均高于AAC算法,特别在中小规模匹配上,性能提升更为明显。  相似文献   

17.
Several quantitative studies have sought to determine the factors affecting the unauthorized copying of software, particularly in North America. However, we find no statistically reliable studies on the situation in Europe. In order to address this gap in the literature, we explored the attitudes to and factors affecting the unauthorized copying of computer software of 249 Finnish university students: nine hypotheses derived from the existing research on unauthorized copying of computer software or theories of ethics were tested. A quantitative questionnaire was used as the research instrument. The results shed new light on the characteristics of users and factors affecting the unauthorized copying of software.  相似文献   

18.
Consider a face-down card lying on the table such that we do not know whether its suit color is black or red. Then, how do we make identical copies of the card while keeping its color secret? A partial solution has been devised: using a number of additional black and red cards, Niemi and Renvall proposed an excellent protocol which can copy a face-down card while allowing only a small probability of revealing its color. In contrast, this paper shows the nonexistence of a perfect solution, namely, the impossibility of copying a face-down card with perfect secrecy. To prove such an impossibility result, we construct a rigorous mathematical model of card-based cryptographic protocols; giving this general computational model is the main result of this paper.  相似文献   

19.
本文介绍一种高分辨率彩色图形的通用拷贝方法,该方法可以指定所要拷贝的图形颜色和拷贝图形的比例,在一般的24针打印机上拷贝出来。本文以EGA/VGA为例介绍了EGA/VGA图形显示的原理和图形内存数据的存取方法,24针打印机的图形打印的工作方式,取EGA/VGA的图形内存映像数据后经过滤色转换成打印机的打印格式数据的编程技巧,程序驻留内存的处理方法,图形拷贝参数的带入方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号