社区
非技术版
帖子详情
PB7怎么那么多问题???还让不让人活了!!!!
hamal
2000-04-23 03:35:00
PB7怎么那么多问题,还让不让人活,真是垃圾!!!Sybase跳进粪坑自杀算了!大家同不同意?
...全文
493
25
打赏
收藏
PB7怎么那么多问题???还让不让人活了!!!!
PB7怎么那么多问题,还让不让人活,真是垃圾!!!Sybase跳进粪坑自杀算了!大家同不同意?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
25 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
tantech
2000-11-02
打赏
举报
回复
回复WEITY:看来你没有体会到DATAWINDOWS的好处!
tantech
2000-11-02
打赏
举报
回复
打倒MS
weity
2000-11-02
打赏
举报
回复
作数据库的软件 现在看来 不都是pb的天下了,我正在用vb 有一个很好的底层类
直接与oracle接口对话,很方便,而且 vb在易用性方面要比pb好多了 是不是?
其实 玩数据 不就是几大功能:select insert update 还有delete
还有cursor ,stored procedure 等等 我习惯用代码完成一些重要的功能 呵呵
tantech
2000-11-01
打赏
举报
回复
打倒MS
tantech
2000-11-01
打赏
举报
回复
一个稳定的版本不用,为什么老是升级换版。不就是想偷一点懒,用一点新功能,其实旧版的很多功能还没有玩熟(别打我嘴巴!)
lyxinfo
2000-10-11
打赏
举报
回复
我也用pb,但我恨pb,真不知道pb7怎么做出来的,没有一点好的地方,估计会有很多人离开pb啦.打倒sybase!!!
wangtaopublic
2000-10-11
打赏
举报
回复
SYBASE公司简直就是强奸了PowerSoft公司,自己不行,干吗要收购人家??干吗要拉别人下水!!??简直是混蛋!!!
wangtaopublic
2000-10-11
打赏
举报
回复
SYBASE公司简直就是强奸了PowerSoft公司,自己不行,干吗要收购人家??干吗要拉别人下水!!??简直是混蛋!!!
darkstar
2000-10-07
打赏
举报
回复
恭喜老兄成为Sybase公司的第N个准测试员
蝈蝈俊
2000-10-07
打赏
举报
回复
呵呵呵,我大学时虽然学习过PB,但很快就放弃了,改用DELPHI了,PB给人的感觉不太好
蝈蝈俊
2000-10-07
打赏
举报
回复
呵呵呵,我大学时虽然学习过PB,但很快就放弃了,改用DELPHI了,PB给人的感觉不太好
ddcat
2000-10-07
打赏
举报
回复
pb以前是怎么打天下的?
chengqi
2000-08-24
打赏
举报
回复
不停地向sybase公司要补丁吧
longzu
2000-08-23
打赏
举报
回复
pb7好象在故意的模仿其他开发工具,搞这么多窗口搞什么,真是的!
sbks
2000-08-22
打赏
举报
回复
pb6.5最好用
fish007
2000-07-06
打赏
举报
回复
用PB6还比较稳定。
dukeli
2000-07-01
打赏
举报
回复
to summers :sorry i didn't think so
summers
2000-07-01
打赏
举报
回复
请注意,用非PB程序语言开发数据库程序是一件非常痛苦的事情,不是吗?
net_poet
2000-06-08
打赏
举报
回复
完全同意!用VB开发web程序( asp + ocx)!!!
loafer
2000-06-06
打赏
举报
回复
我从pb5使到pb7,发现pb越是高版本稳定性越差,唉真为sybase担心,这样的产品怎么争夺市场,我看大家还不如都用delphi好些
加载更多回复(5)
使用myGeoffice.org进行空间分析:瑞士的朱拉湖(Pb Jura Lake),污染案例
保护地下水免受铅污染是一个重要的公共卫生
问题
,也是世界范围内的重大国家环境
问题
。 本文主要针对地理学家和地理统计研究人员的myGeoffice Web Internet服务,特别是在瑞士汝拉湖(一个典型的城乡地区)发生的水污染案中。 基于189个铅(Pb)样本,提出了对任何污染事件进行科学分析的五个关键调查步骤:描述性分析(包括最近邻域,G(h)和内核技术),空间自相关(Moran位置散点图和Moran I) )和普通克里金(OK)插值。 不确定性和成本评估
问题
可以通过指标克里金法(包括条件累积分布函数,香农局部熵,概率区间和E型估计)和高斯地理模拟来解决。 总铅污染在整个湖泊中都表现出高低浓度模式,从而得出结论,水一般不适合人类消费,也不适合任何活生物体,特别是分区。 还希望未来的GIS读者在myGeoffice中针对空间情况采用这种方法。
致用自定义报表
-功能简介- (1)任意增加、修改、删除报表,而无须改动源程序。 (2)自动生成功能,选择项目后快速生成表格式或自由式等常用报表。 (3)手动设计功能,可以设计出复杂的中国式报表及套打单据。 (4)直线、文本、表达式等对象的位置、大小、字体、颜色可以任意改变。 (5)具有中英翻译功能,表达式可以采用中文,适合中国人使用。 (6)表达式非常灵活,可以是字段、函数、变量组成的复杂表达式。如:取小数位(数量*单价*折扣/100,2)。 (7)表达式具有校验功能,如表达式有错误系统会立即提示。 (8)所有界面完全汉化,直观明了,可交付最终用户使用。 (9)采用动态数据窗口处理,无须调用PB之外的资源。 (10)表头和表体之间的格线,不会出现“裂缝”,改进了PB本身的缺陷。 (11)打印纸张、比例、横向、纵向打印等可以设置。 (12)数据源可以是后台数据库表或共享前台数据窗口数据,满足不同的需要。 (13)自动识别并适应显示分辨率。 (14)调用简便,与其它PB开发系统之接口简单。 (15)可以直接在Orcal,Sybase,Ms-sql等大型数据库下使用而无需任何改动。 (16)调用本系统之前已经设计好的报表,可以选择“原数据窗口格式”生成到本系统,把“死报表”变成“活报表”。 (17)对于下拉数据窗口的数据,可以采用本系统的“后台取数()”函数来实现取数。
ELK/ELFK(7.3 ) 企业PB级日志系统实战
包含的组件有Filebeat,Logstash,Elastic,Kibana等 本堂课引入Kafka 让Elastic Stack 能适应企业PB级的业务日志量 并弥补传统ELk架构的不足 ★ 学完这门课程会获得什么? 首先从零开始教你部署Elastic...
大数据在生活中的应用.doc
大数据在生活中的应用 当今世界,正处于一个信息化的重大发展时代。只要你稍有关注热点时事,总能看 到"大数据"、"云计算"两个高频词。稍加了解,你会发现,大数据在许多行业中起着至关 重要的作用,甚至在我们的生活中也有着非常多的应用。那么什么是大数据呢?大数据 的概念到底又是什么?大数据的具体应用又有哪些? 大约从2009年开始"大数据"成为互联网信息技术行业的流行词汇,甚至连普通的网 页上都可见到大数据云计算等高大上的字样,但是大数据到底是什么呢?作为一个普通人 ,并不是展业IT人才,怎样了解大数据?大数据和云计算是不是一样的,它们两个有区别 吗?这样那样的疑问很多,可是又听说大数据在生活中的应用很多,随处可见,就连的吃 喝住行都有它的影子。那么大数据在我们日常生活中又有哪些应用呢?大数据给我们的生 活带来了哪些影响?下面我们就来浅谈一下"大数据"在我们日常生活中的应用和影响. 社交网络,为大数据提供了信息汇集、分析的第一手资料。大数据的价值主要就是, 从庞杂的数据背后挖掘、分析用户的行为习惯和喜好,找出更符合用户口味或需求的产 品和服务,并结合用户需求有针对性地调整和优化自身.简单的说,如果我拥有了客户大 量的信息,我就能从收集到的信息中知道客户的消费习惯和消费方向,通过这些数据分 析出自身产品有哪些缺失,可以及时改变策略,而不是盲目的生产一些客户并不喜欢的产 品增加自身成本.大数据的核心价值就是,提升决策准确性,降低风险,提升运营精准度 ,降低成本。最简单的例子,每天我们打开一些带有广告性的网页,网页的两侧总会弹 出一些商品推荐,而这些推荐正是由于大数据通过你平时在淘宝、天猫等交易网站上搜 索过的商品信息,再提供给商家,广告商从而给你推送与你相关的商品。 大数据最本质的应用就在于预测,即从海量数据中分析出一定的特征,进而预测未来 可能会发生什么。在数据足够"大"的情况下,你生活中几乎所有的需求都可能会被预测 出来。例如,从数据分析出你可能会约会,于是会向你推荐衣服;从数据推测出你会出去旅 游,于是向你推荐相关装备及旅行方式等。 进而言之,这是由于浏览器缓存cookie,你通过浏览器浏览任意网站内容时,都会在 你的计算机缓存文件夹内生成一个缓存文件,其记录了你什么时间,通过什么渠道,访问 了什么内容,做了些什么,等等一系列的信息。然后当你访问一些特定的网站时,其有 广告位,而这些广告位(后台)就会去读取你的缓存文件,根据你的缓存文件内容,广告 位就会为你推送相关的内容。实例:你通过百度搜索 "贷款",之后,这个信息就会被记录, 当你访问一些网站其带有 百度广告位,那这些广告位 就会显示和 "贷款"相关的内容。 大数据从何而来?美国互联网数据中心指出,互联网上的数据每年将增长50%,每两 年便将翻一番,目前世界上90%以上的数据是最近几年才产生的.此外,全世界的工业设 备、汽车、电表上有着无数的数码传感器随时测量和传递着有关位置、运动、震动、温 度、湿度乃至空气中化学物质的变化,也产生了海量的数据信息.物联网、云计算、移动 互联网、车联网、手机、平板电脑、PC以及各种各样的传感器,无一不是数据来源或者 承载的方式。 大数据的概念及其解释.大数据,指无法在一定时间范围内用常规软件工具进行捕捉 、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程 优化能力的海量、高增长率和多样化的信息资产。首先大数据要大,大体现在数据的"海 量"上,这个"海量"不仅仅指的是数据的多,还有数据的多种多样,复杂程度等。并不是 像我们平常所说的大量数据这么简单.大数据的特点可归纳为4个"V"——Volume(大量)、 Velocity(高速)、Variety(多样)、Veracity(精确).第一,数据体量.从TB级别, 跃升到PB级别第二数据类型繁多数据来源于各种各样的渠道。第三价值密度低,商业价 值高。以视频为例,连续不间断监控过程中,可能有用的数据仅仅有一两秒。第四,处 理速度快.一般要在秒级时间范围内给出分析结果,时间太长就失去价值了。这个速度要 求是大数据处理技术和传统的数据挖掘技术最大的区别。 数据是信息化时代的"石油"。大数据、云计算、物联网等新一代信息科技的普及和 广泛运用,已经远远超出科技革命的范畴,成为深刻影响人们生产生活方式、社会经济发 展方式、国际竞争方式等的重要变量,带动了经济、政治、军事、文化等诸多领域的巨大 进步.为了使互联网更好造福社会,保障群众在互联网领域的各项权益,需要充分发挥大 数据的预测、存储、分析功能,为人民群众提供与美好生活需要相匹配的公平、实惠、 多元的网络产品和网络信息服务。挖掘被淹没的数据价值要使大数据真正产生价值,就必 须要研究数据的关联、数据的聚类以及全样本
问题
。建立在相关关
计算机网络安全总结复习.docx
计算机网络安全总结 网络安全技术复习 网络安全基础知识 网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。 1、 网络安全包括四个方面:物理安全、 数据安全、软件安全、安全管理。 2、 网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、 实体、或供其利用的特性。即防止信息泄露给未授权用户或实体, 信息只为授权 用户使用的特性。)2、完整性(完整性是网络信息未经授权不能进行改变的特 性。)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规 定功能的特性。)4、可用性(可用性是网络信息可被授权用户或实体访问并按需 求使用的特性。)5、不可抵赖性(是不可否认性。)6可控性(是对网络信息的 传播及内容具有控制能力的特性。) 3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞 (4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁 4、 威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素 5、 网络安全防范体系 系统安安全管理网络安物理安全全全用安应 系 统 安 安全管理 网络安 物理安全 全 全 用 安 应 6网络安全策略(物理安全策略、访问控制策略、加密策略) 7、网络安全的评估标准 、网络入侵技术 1、 黑客技术(黑客最早源自英文 hacker,原指热衷于计算机程序的设计者和精 通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方 面的知识,通过分析知道系统中的漏洞及其原因, 并公开他们的发现,与他人分 享。现在人们常常把从事网络攻击和破坏的人统称为黑客。) 黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取 信息、隐藏痕迹、创建后门等。 计算机网络安全总结复习全文共5页,当前为第1页。2、 网络扫描:地址扫描、端口扫描、漏洞扫描。 计算机网络安全总结复习全文共5页,当前为第1页。 常用的扫描软件:Nmap X— Scan等。 3、 网络监听 4、 木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是 具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程 序。) 5、 拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大 量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的 DoS攻击行为称为DoS攻击 常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYNFIood攻击、La nd攻击、 Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。 6缓冲区溢出 三、数字加密与认证 1、密码学基础 2、网络数据加密方式(链路加密、结点加密、端到端加密) 3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是 相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法: DES算 法、IDEA算法。 (2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一 个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法: RSA算 法。 (3)混合加密算法是对称加密算法和非对称加密算法的结合。 明文dashSA要加密数字签名明 文解密数 字 签 名加密(公钥)密文A 的 公 钥 证 书SB数字信封密文解密sh、摘要2 〉明 文数 字 签 名A 的 公 钥 证 书数字信封>钥匙摘要1B的公钥证书PB (加密)数字信封数字签名PA解密 明文das h SA要 加密 数字签名 明 文 解密 数 字 签 名 加密(公钥) 密文 A 的 公 钥 证 书 SB 数字信封 密文 解密 sh 、 摘要2 〉 明 文 数 字 签 名 A 的 公 钥 证 书 数字信封 >钥匙 摘要1 B的公钥证书 PB (加密) 数字信封 数字签名 PA解密 计算机网络安全总结复习全文共5页,当前为第2页。 计算机网络安全总结复习全文共5页,当前为第2页。 摘要1与摘要2比较,若相同则信息无篡改。 4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成 电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程 中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。 数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生 活的身份证A 活的身份证 A A < 商品 数字签名的过程 四、防火墙技术 防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。 其主要功能是屏 蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访 问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网 之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。 防火墙
非技术版
397
社区成员
11,521
社区内容
发帖
与我相关
我的任务
非技术版
PowerBuilder 非技术版
复制链接
扫一扫
分享
社区描述
PowerBuilder 非技术版
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章