![](https://csdnimg.cn/release/downloadcmsfe/public/img/no-data.51c5211b.png)
![](https://csdnimg.cn/release/downloadcmsfe/public/img/good-course.ff455529.png)
- 全表模糊查询access大小:25KB非常精彩的查询例子,不可错过.非常精彩的查询例子,不可错过.
4 258浏览
会员免费 - authorware实现多媒体考试系统authorware实现单选题大小:2MB这是一个考试系统,主要实现的题目有单项选择题,多项选择题和判断题。 1.对于每个题都是每次运行本软件的时候自动从题库中随机抽取。 2.在data文件夹下有一个配制文件: a.它可以修改每个类型的题目的数量。 b.它可以修改第个题目的分值。 c.它可以修改考试的限定时间。 3.在交卷后就可以查看,本次考试的得分。并根据本次考试满分的60%做为标准,来判断你是否通过这次考试。 4.后台是一个Access数据库,就可以加入新的题目。并不需要修改原程序。 判断题的表是judge,单选是single,多选是moresingle表, 5.在Access中可以添加新的考试人员。只要添加student表中的信息就可以了。 6.在每次交卷后的成绩,会重新保存到数据库中。 7.每次交卷后,都可以把这次所做的题目导出,包括答案和学生所做的答案,以及这次考试的得分。 8.在没有交卷前,做完的题目可以再次进行修改。 9.显示现在时间 其它内容: 10.做了一个上传试题的jsp网站平台(大多使用的是jstl标签实现,包括连接数据库,缺点是不复合MVC框架)。 a.可以判断上传试题的有效,包括是否重复。是否填写答案等。 b.可以修改已经上传的题目。 c.可以查看所有已经上传的试题,以及所有的学生名单及成绩。 注意:数据库的密码是 weirhp 数据库的名字是 hp.mdb 配制文件的名字是 系统配制文件.txt 放在了data文件夹中。 名字和格式以及位置都不要修改不然后该系统可能将无法正常运行!! 制作人员: 吉林农业科技学院 06计算机科学与技术一班学生 2008-12-21这是一个考试系统,主要实现的题目有单项选择题,多项选择题和判断题。 1.对于每个题都是每次运行本软件的时候自动从题库中随机抽取。 2.在data文件夹下有一个配制文件: a.它可以修改每个类型的题目的数量。 b.它可以修改第个题目的分值。 c.它可以修改考试的限定时间。 3.在交卷后就可以查看,本次考试的得分。并根据本次考试满分的60%做为标准,来判断你是否通过这次考试。 4.后台是一个Access数据库,就可以加入新的题目。并不需要修改原程序。 判断题的表是judge,单选是single,多选是moresingle表, 5.在Access中可以添加新的考试人员。只要添加student表中的信息就可以了。 6.在每次交卷后的成绩,会重新保存到数据库中。 7.每次交卷后,都可以把这次所做的题目导出,包括答案和学生所做的答案,以及这次考试的得分。 8.在没有交卷前,做完的题目可以再次进行修改。 9.显示现在时间 其它内容: 10.做了一个上传试题的jsp网站平台(大多使用的是jstl标签实现,包括连接数据库,缺点是不复合MVC框架)。 a.可以判断上传试题的有效,包括是否重复。是否填写答案等。 b.可以修改已经上传的题目。 c.可以查看所有已经上传的试题,以及所有的学生名单及成绩。 注意:数据库的密码是 weirhp 数据库的名字是 hp.mdb 配制文件的名字是 系统配制文件.txt 放在了data文件夹中。 名字和格式以及位置都不要修改不然后该系统可能将无法正常运行!! 制作人员: 吉林农业科技学院 06计算机科学与技术一班学生 2008-12-21
5 157浏览
会员免费 - access2007教程access2007教程大小:6MBaccess2007教程及实例,powerpointaccess2007教程及实例,powerpoint
4 53浏览
会员免费 - Access 修复工具Access大小:1MBAccess 修复工具 Access 修复工具Access 修复工具 Access 修复工具
3 507浏览
会员免费 - 用Access做的简单的学生成绩管理系统Access大小:904KB大学时做的一个课程设计,提供给各位参考一下。大学时做的一个课程设计,提供给各位参考一下。
4 1792浏览
会员免费 - counter hack reloadedhack大小:7MBWhy This Book? If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. —Sun Tzu, Art of War Translation and commentary by Lionel Giles (part of Project Gutenberg) "Golly Gee!" you might be thinking. "Why write a book on hacking? You'll just encourage them to attack more!" I respect your concern, but unfortunately there are some flaws behind this logic. Let's face it—the malicious attackers have all the information they need to do all kinds of nasty things. If they don't have the information now, they can get it easily enough on the Internet through a variety of Web sites, mailing lists, and newsgroups devoted to hacking, using a variety of the Web sites we discuss in Chapter 13, The Future, References, and Conclusions. Experienced attackers often selectively share information with new attackers to get them started in the craft. Indeed, the communication channels in the computer underground among attackers are often far better than the communication among computer professionals like you and me. This book is one way to help make things more even. My purpose here is not to create an army of barbarian hackers mercilessly bent on world domination. The focus of this book is on defense, but to create an effective defense, we must understand the offensive tools used by our adversaries. By seeing how the tools truly work and understanding what they can do, not only can we better see the needs for good defenses, but also we can better understand how the defensive techniques work. This book is designed for system administrators, security personnel, and network administrators whose jobs require them to defend their systems from attack. Additionally, other curious folks who want to learn how attackers work and techniques for defending their own systems against attacks can benefit. The book includes practical recommendations for people who have to deal with the care and feeding of systems, keeping them running and keeping the bad guys out, ranging from home users to operators Chapter 1. Introduction Page 3 Return to Table of Contents Chapter 1. Introduction Counter Hack Reloaded, Second Edition: A Step-by-Step Guide to Computer Attacks and Effective Defenses By Ed Skoudis, Tom Liston ISBN: 9780131481046 Publisher: Prentice Hall Prepared for Zhigang Wang, Safari ID: michael7736@gmail.com Print Publication Date: 2005/12/23 User number: 1659926 Copyright 2008, Safari Books Online, LLC. This PDF is exclusively for your use in accordance with the Safari Terms of Service. No part of it may be reproduced or transmitted in any form by any means without the prior written permission for reprints and excerpts from the publisher. Redistribution or other use that violates the fair use priviledge under U.S. copyright laws (see 17 USC107) or that otherwise violates the Safari Terms of Service is strictly prohibited. of corporate and government environments. With this understanding, we can work to create an environment where effective defensive techniques are commonplace, and not the exception. As good ol' Sun Tzu said, you must understand your enemy's capabilities and your own. For each offensive technique described in this book, we'll also describe realworld defenses. You can measure your own security capabilities against these defenses to see how you stack up. Where your policies, procedures, and technologies fall short, you can implement appropriate defenses to protect against the enemy. And that's what this book is all about: Learning what the attackers do so we can defend ourselves. Why Cover These Specific Tools and Techniques? There are thousands of different computer and network attack tools available today, and tens of thousands of different exploit techniques. To address this flood of possible attacks, this book focuses on particular genres of attack tools and techniques, examining the most widely used and most damaging tools from each category. By learning in depth how to defend against the nastiest tools and techniques in each category, we will be defending against all related tools in the category. For example, there are hundreds of methods available that let an attacker hide on a machine by transforming the operating system itself, using tools called rootkits. Rather than describing each and every individual rootkit available today, we analyze in a greater level of detail some of the most powerful and widely used rootkit tools in Chapter 10, Phase 4: Maintaining Access. By learning about and properly defending against these specimens, you will go a long way in securing your systems against other related rootkit attacks. In the same way, by learning about the most powerful tools in other categories, we can design and implement the most effective defenses. How This Book Differs In recent years, several books have been released covering the topic of attackers and their techniques. Some of these books are well written and quite useful in helping readers understand how attacks work and highlighting defenses. Why add another book to the shelf addressing these topics? I'm glad you asked. This book is focused on being different in several ways, including these: • Being more like an encyclopedia instead of a dictionary. Other books in this genre cover thousands of tools, with a paragraph or page on each tool. As described in the previous section, this book focuses on understanding each category of tool in much more depth. Therefore, whereas other books act like fantastic dictionaries of attack tools and defenses, this book aims to be more of an encyclopedia, describing the attack process in more detail and providing the overall architecture of attacks. By covering each category of attack tool and the overall attack architecture in more detail, we can better understand the appropriate defenses. But, the book isn't designed to be just an encyclopedia. We don't want this book to be merely a giant tome on your shelf Chapter 1. Introduction Page 4 Return to Table of Contents Chapter 1. Introduction Counter Hack Reloaded, Second Edition: A Step-by-Step Guide to Computer Attacks and Effective Defenses By Ed Skoudis, Tom Liston ISBN: 9780131481046 Publisher: Prentice Hall Prepared for Zhigang Wang, Safari ID: michael7736@gmail.com Print Publication Date: 2005/12/23 User number: 1659926 Copyright 2008, Safari Books Online, LLC. This PDF is exclusively for your use in accordance with the Safari Terms of Service. No part of it may be reproduced or transmitted in any form by any means without the prior written permission for reprints and excerpts from the publisher. Redistribution or other use that violates the fair use priviledge under U.S. copyright laws (see 17 USC107) or that otherwise violates the Safari Terms of Service is strictly prohibited. gathering dust, occasionally used as a reference. Instead, we aim to provide the material in an interesting and educational manner, helping bring readers up to speed with the myriad of attacks we face and real-world methods for handling them in an effective manner. • Presenting a phased view of attacks. Other books present a view of how attackers gain access to systems, focusing on the penetration portion of an attack. Although gaining access is an incredibly important element of most attacks, our adversaries do much more than simply gain access. Once access is gained, most attackers manipulate the system to maintain access and work hard to cover their tracks. This book covers the attack sequence end-to-end by presenting a phased approach to attacking, so we can cover defenses at each stage of a siege. Most attacks follow a general outline that includes reconnaissance, scanning, gaining access, maintaining access, and covering the tracks. This book describes each phase in detail. • Covering scenarios for how the tools are used together. The tools used by attackers are a little like building blocks; each one fills a specific (but limited) purpose. Only by seeing how attackers build complete attacks out of the little blocks can we understand how to best defend ourselves. Sophisticated attackers take individual building blocks of tools and combine them in creative ways to devise very elegant attacks. This book describes how the tools are used together with its phased view of an attack. Additionally, Chapter 12, Putting It All Together: Anatomy of an Attack, presents several scenarios describing how these tools are used together in the wild to undermine systems. • Using analogies to illustrate the underlying computer concepts. Throughout the book, I have used analogies to highlight how various technologies work. Although some of the analogies are certainly cheesy, I hope they make the material more interesting and accessible to readers.Why This Book? If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. —Sun Tzu, Art of War Translation and commentary by Lionel Giles (part of Project Gutenberg) "Golly Gee!" you might be thinking. "Why write a book on hacking? You'll just encourage them to attack more!" I respect your concern, but unfortunately there are some flaws behind this logic. Let's face it—the malicious attackers have all the information they need to do all kinds of nasty things. If they don't have the information now, they can get it easily enough on the Internet through a variety of Web sites, mailing lists, and newsgroups devoted to hacking, using a variety of the Web sites we discuss in Chapter 13, The Future, References, and Conclusions. Experienced attackers often selectively share information with new attackers to get them started in the craft. Indeed, the communication channels in the computer underground among attackers are often far better than the communication among computer professionals like you and me. This book is one way to help make things more even. My purpose here is not to create an army of barbarian hackers mercilessly bent on world domination. The focus of this book is on defense, but to create an effective defense, we must understand the offensive tools used by our adversaries. By seeing how the tools truly work and understanding what they can do, not only can we better see the needs for good defenses, but also we can better understand how the defensive techniques work. This book is designed for system administrators, security personnel, and network administrators whose jobs require them to defend their systems from attack. Additionally, other curious folks who want to learn how attackers work and techniques for defending their own systems against attacks can benefit. The book includes practical recommendations for people who have to deal with the care and feeding of systems, keeping them running and keeping the bad guys out, ranging from home users to operators Chapter 1. Introduction Page 3 Return to Table of Contents Chapter 1. Introduction Counter Hack Reloaded, Second Edition: A Step-by-Step Guide to Computer Attacks and Effective Defenses By Ed Skoudis, Tom Liston ISBN: 9780131481046 Publisher: Prentice Hall Prepared for Zhigang Wang, Safari ID: michael7736@gmail.com Print Publication Date: 2005/12/23 User number: 1659926 Copyright 2008, Safari Books Online, LLC. This PDF is exclusively for your use in accordance with the Safari Terms of Service. No part of it may be reproduced or transmitted in any form by any means without the prior written permission for reprints and excerpts from the publisher. Redistribution or other use that violates the fair use priviledge under U.S. copyright laws (see 17 USC107) or that otherwise violates the Safari Terms of Service is strictly prohibited. of corporate and government environments. With this understanding, we can work to create an environment where effective defensive techniques are commonplace, and not the exception. As good ol' Sun Tzu said, you must understand your enemy's capabilities and your own. For each offensive technique described in this book, we'll also describe realworld defenses. You can measure your own security capabilities against these defenses to see how you stack up. Where your policies, procedures, and technologies fall short, you can implement appropriate defenses to protect against the enemy. And that's what this book is all about: Learning what the attackers do so we can defend ourselves. Why Cover These Specific Tools and Techniques? There are thousands of different computer and network attack tools available today, and tens of thousands of different exploit techniques. To address this flood of possible attacks, this book focuses on particular genres of attack tools and techniques, examining the most widely used and most damaging tools from each category. By learning in depth how to defend against the nastiest tools and techniques in each category, we will be defending against all related tools in the category. For example, there are hundreds of methods available that let an attacker hide on a machine by transforming the operating system itself, using tools called rootkits. Rather than describing each and every individual rootkit available today, we analyze in a greater level of detail some of the most powerful and widely used rootkit tools in Chapter 10, Phase 4: Maintaining Access. By learning about and properly defending against these specimens, you will go a long way in securing your systems against other related rootkit attacks. In the same way, by learning about the most powerful tools in other categories, we can design and implement the most effective defenses. How This Book Differs In recent years, several books have been released covering the topic of attackers and their techniques. Some of these books are well written and quite useful in helping readers understand how attacks work and highlighting defenses. Why add another book to the shelf addressing these topics? I'm glad you asked. This book is focused on being different in several ways, including these: • Being more like an encyclopedia instead of a dictionary. Other books in this genre cover thousands of tools, with a paragraph or page on each tool. As described in the previous section, this book focuses on understanding each category of tool in much more depth. Therefore, whereas other books act like fantastic dictionaries of attack tools and defenses, this book aims to be more of an encyclopedia, describing the attack process in more detail and providing the overall architecture of attacks. By covering each category of attack tool and the overall attack architecture in more detail, we can better understand the appropriate defenses. But, the book isn't designed to be just an encyclopedia. We don't want this book to be merely a giant tome on your shelf Chapter 1. Introduction Page 4 Return to Table of Contents Chapter 1. Introduction Counter Hack Reloaded, Second Edition: A Step-by-Step Guide to Computer Attacks and Effective Defenses By Ed Skoudis, Tom Liston ISBN: 9780131481046 Publisher: Prentice Hall Prepared for Zhigang Wang, Safari ID: michael7736@gmail.com Print Publication Date: 2005/12/23 User number: 1659926 Copyright 2008, Safari Books Online, LLC. This PDF is exclusively for your use in accordance with the Safari Terms of Service. No part of it may be reproduced or transmitted in any form by any means without the prior written permission for reprints and excerpts from the publisher. Redistribution or other use that violates the fair use priviledge under U.S. copyright laws (see 17 USC107) or that otherwise violates the Safari Terms of Service is strictly prohibited. gathering dust, occasionally used as a reference. Instead, we aim to provide the material in an interesting and educational manner, helping bring readers up to speed with the myriad of attacks we face and real-world methods for handling them in an effective manner. • Presenting a phased view of attacks. Other books present a view of how attackers gain access to systems, focusing on the penetration portion of an attack. Although gaining access is an incredibly important element of most attacks, our adversaries do much more than simply gain access. Once access is gained, most attackers manipulate the system to maintain access and work hard to cover their tracks. This book covers the attack sequence end-to-end by presenting a phased approach to attacking, so we can cover defenses at each stage of a siege. Most attacks follow a general outline that includes reconnaissance, scanning, gaining access, maintaining access, and covering the tracks. This book describes each phase in detail. • Covering scenarios for how the tools are used together. The tools used by attackers are a little like building blocks; each one fills a specific (but limited) purpose. Only by seeing how attackers build complete attacks out of the little blocks can we understand how to best defend ourselves. Sophisticated attackers take individual building blocks of tools and combine them in creative ways to devise very elegant attacks. This book describes how the tools are used together with its phased view of an attack. Additionally, Chapter 12, Putting It All Together: Anatomy of an Attack, presents several scenarios describing how these tools are used together in the wild to undermine systems. • Using analogies to illustrate the underlying computer concepts. Throughout the book, I have used analogies to highlight how various technologies work. Although some of the analogies are certainly cheesy, I hope they make the material more interesting and accessible to readers.
5 174浏览
会员免费 - Access 数据库课件Access大小:2MBAccess 数据库课件 ppt制作,里面有宏和数据访问页等..Access 数据库课件 ppt制作,里面有宏和数据访问页等..
0 46浏览
会员免费 - 学生学籍管理系统RAR大小:1MB学生学籍管理系统,asp+access学生学籍管理系统,asp+access
0 93浏览
会员免费 - vc对Access数据库的所有操作Access大小:15MB包含对数据库(access)的所有操作(vc 实现)包含对数据库(access)的所有操作(vc 实现)
5 50浏览
会员免费 - 新编Windows API 参考大全(无损PDF版)新编Windows大小:865KBpdf文档,共981页,压缩后下载更快,内容完整 新编Windows API 参考大全 目录 第一章 Win32 API概论…………………………………………………………………………1 1.1 为什么使用Win32 API …………………………………………………………………1 1.2 Win32 API简介 …………………………………………………………………………1 1.3 综述………………………………………………………………………………………11 第二章 窗口管理函数(Windows Control Function) ……………………………………13 2.1 易用特性函数(Accessibility Features)…………………………………………13 2.2 按钮函数(Button)……………………………………………………………………20 2.3 插入标记(^)函数(Caret)…………………………………………………………21 2.4 组合框函数(Combo box) ……………………………………………………………24 2.5 通用对话框函数(Common Dialog Box) ……………………………………………25 2.6 标函数(Cursor)………………………………………………………………………36 2.7 对话框函数(Dialog Box)……………………………………………………………40 2.8 编辑控制函数(Edit Control)………………………………………………………54 2.9 图标函数(Icon)………………………………………………………………………54 2.10 键盘加速器函数(Keyboard Accelerator)……………………………………… 61 2.11 键盘输入函数(Keyboard InPut) …………………………………………………63 2.12 列表框函数(List box) ……………………………………………………………75 2.13 菜单函数(Menu) ……………………………………………………………………76 2.14 消息和消息队列函数(Message and Message Queue)……………………………90 2.15 鼠标输入函数(Mouse Input) ……………………………………………………100 2.16 多文档接口函数(Multiple Document Interface) ……………………………103 2.17 资源函数(Resource)………………………………………………………………105 2.18 滚动条函数(Scroll Bar)…………………………………………………………113 2.19 窗口函数(Window)…………………………………………………………………119 2.20 窗口类函数(Window Class)………………………………………………………144 2.21 窗口过程函数(Window Procedure)………………………………………………150 2.22 窗口属性函数(Window Property) ………………………………………………152 第三章 图形设备接口函数(Graphic Device Interface Function) …………………155 3.1 位图函数(Bitmap) …………………………………………………………………155 3.2 笔刷函数(Brush)……………………………………………………………………171 3.3 剪切函数(Clipping) ………………………………………………………………176 3.4 颜色函数(Color)……………………………………………………………………179 3.5 坐标空间与变换函数(Coordinate Space Transformation)……………………186 3.6 设备环境函数(Device Context) …………………………………………………195 3.7 填充形态函数(Filled shape) ……………………………………………………211 3.8 字体和正文函数(Font and Text)…………………………………………………215 3.9 ICM 2.0函数 …………………………………………………………………………238 3.10 线段和曲线函数(Line and Curve)………………………………………………295 3.11 图元文件函数(Metafile)…………………………………………………………300 3.12 多显示器函数(Multiple Display Monitors) …………………………………311 3.13 绘图函数和画图函数(Painting and Drawing)…………………………………313 3.14 路径函数(Path)……………………………………………………………………328 3.15 画笔函数(Pen) ……………………………………………………………………332 3.16 打印及打印假脱机程序函数(Printing and Print Spooler)…………………334 3.17 矩形函数(Rectangle) ……………………………………………………………371 3.18 区域函数(Region)…………………………………………………………………374 第四章 系统服务函数(System Service Function) ……………………………………383 4.1 访问控制函数(Access Control) …………………………………………………383 4.2 原子函数(Atom) ……………………………………………………………………406 4.3 客户/服务器访问控制函数(Client/Server Access Control) ………………409 4.4 剪贴板函数(Clipboard)……………………………………………………………431 4.5 通信函数(Communication)…………………………………………………………436 4.6 控制台函数(Console)………………………………………………………………444 4.7 数据解压库函数(Data Decompression Library) ………………………………463 4.8 调试函数(Debugging)………………………………………………………………466 4.9 设备输入输出函数(Device Input and Output)…………………………………472 4.10 动态数据交换函数(Dynamic Data Exchange) …………………………………474 4.11 动态数据交换管理函数(Dynamic Data Exchange Management)………………476 4.12 动态链接库函数(Dynamic-Link Library)………………………………………489 4.13 错误函数(Error) …………………………………………………………………496 4.14 事件日志函数(Event Logging) …………………………………………………499 4.15 文件函数(File)……………………………………………………………………503 4.16 文件安装库函数(File Installation Library) ………………………………542 4.17 文件映射函数(File Mapping)……………………………………………………546 4.18 文件系统函数 File System)………………………………………………………551 4.19 句柄和对象函数(Handle and Object)………………………………………………556 4.20 挂钩函数(Hook)………………………………………………………………………560 4.21 ImageHlp函数…………………………………………………………………………572 4.22 大整数操作函数(Iarge Integer Operations)……………………………………594 4.23 低层访问控制函数(Low-Level Access Control)………………………………596 4.24 LSAPI函数 …………………………………………………………………………617 4.25 邮槽函数(Mailslot)………………………………………………………………622 4.26 内存管理函数(Memory Management) ……………………………………………623 4.27 管道函数(Pipe) …………………………………………………………………655 4.28 电源管理函数(Power Management) …………………………………………… 663 4.29 进程和线程函数(Process and Thread)…………………………………………666 4.30 注册表函数(Registry)……………………………………………………………700 4.31 字符串操作函数(String Manipulation)……………………………………… 724 4.32 结构化异常处理函数(Structured Exception Handling) ……………………742 4.33 同步函数(Synchronization) ……………………………………………………745 4.34 系统信息函数(System Information)……………………………………………766 4.35 系统消息函数(System Message)…………………………………………………780 4.36 系统关机函数(System Shutdown) ………………………………………………781 4.37 磁带备份函数(Tape Backup) ……………………………………………………783 4.38 时间函数(Time)……………………………………………………………………789 4.39 计时器函数(Timer) ………………………………………………………………795 4.40 工具帮助函数(Tool Help) ………………………………………………………796 4.41 窗口站和桌面函数(Window Station and Desktop)……………………………799 4.42 Windows NT 4.0访问控制函数(Window NT 4.0 Access-Control)……………808 4.43 WinTrust函数(WinTrust)…………………………………………………………814 第五章 国际特性函数(International Peatures Punction)时性…………………………815 5.1 输入方法编辑函数(Input Method Editor)…………………………………………815 5.2 国家语言支持函数(National Language Support)………………………………… 828 5.3 Unicode和字符集函数(Unicode and Character Set)……………………………… 843 第六章 网络服务函数(Networding Service Function)……………………………………849 6.1 数据链路控制函数(DLC)………………………………………………………………849 6.2 网络函数(Net)…………………………………………………………………………849 6.3 NetBIOS函数……………………………………………………………………………896 6.4 网络DDE函数(Networking DDE)……………………………………………………897 6.5 RAS服务器管理函数(RAS Server Administration)………………………………901 6.6 远程访问服务函数(Remote Access Administration)………………………………910 6.7 服务函数(Service)……………………………………………………………………929 6.8 Windows网络函数(Windows Networking)……………………………………………930 附录1 如何在VB中调用DLL API ……………………………………………………………945 1 DLL API的声明……………………………………………………………………………945 2 DLL API的调用……………………………………………………………………………947 附录2 在Delphi中直接调用Windows API…………………………………………………953pdf文档,共981页,压缩后下载更快,内容完整 新编Windows API 参考大全 目录 第一章 Win32 API概论…………………………………………………………………………1 1.1 为什么使用Win32 API …………………………………………………………………1 1.2 Win32 API简介 …………………………………………………………………………1 1.3 综述………………………………………………………………………………………11 第二章 窗口管理函数(Windows Control Function) ……………………………………13 2.1 易用特性函数(Accessibility Features)…………………………………………13 2.2 按钮函数(Button)……………………………………………………………………20 2.3 插入标记(^)函数(Caret)…………………………………………………………21 2.4 组合框函数(Combo box) ……………………………………………………………24 2.5 通用对话框函数(Common Dialog Box) ……………………………………………25 2.6 标函数(Cursor)………………………………………………………………………36 2.7 对话框函数(Dialog Box)……………………………………………………………40 2.8 编辑控制函数(Edit Control)………………………………………………………54 2.9 图标函数(Icon)………………………………………………………………………54 2.10 键盘加速器函数(Keyboard Accelerator)……………………………………… 61 2.11 键盘输入函数(Keyboard InPut) …………………………………………………63 2.12 列表框函数(List box) ……………………………………………………………75 2.13 菜单函数(Menu) ……………………………………………………………………76 2.14 消息和消息队列函数(Message and Message Queue)……………………………90 2.15 鼠标输入函数(Mouse Input) ……………………………………………………100 2.16 多文档接口函数(Multiple Document Interface) ……………………………103 2.17 资源函数(Resource)………………………………………………………………105 2.18 滚动条函数(Scroll Bar)…………………………………………………………113 2.19 窗口函数(Window)…………………………………………………………………119 2.20 窗口类函数(Window Class)………………………………………………………144 2.21 窗口过程函数(Window Procedure)………………………………………………150 2.22 窗口属性函数(Window Property) ………………………………………………152 第三章 图形设备接口函数(Graphic Device Interface Function) …………………155 3.1 位图函数(Bitmap) …………………………………………………………………155 3.2 笔刷函数(Brush)……………………………………………………………………171 3.3 剪切函数(Clipping) ………………………………………………………………176 3.4 颜色函数(Color)……………………………………………………………………179 3.5 坐标空间与变换函数(Coordinate Space Transformation)……………………186 3.6 设备环境函数(Device Context) …………………………………………………195 3.7 填充形态函数(Filled shape) ……………………………………………………211 3.8 字体和正文函数(Font and Text)…………………………………………………215 3.9 ICM 2.0函数 …………………………………………………………………………238 3.10 线段和曲线函数(Line and Curve)………………………………………………295 3.11 图元文件函数(Metafile)…………………………………………………………300 3.12 多显示器函数(Multiple Display Monitors) …………………………………311 3.13 绘图函数和画图函数(Painting and Drawing)…………………………………313 3.14 路径函数(Path)……………………………………………………………………328 3.15 画笔函数(Pen) ……………………………………………………………………332 3.16 打印及打印假脱机程序函数(Printing and Print Spooler)…………………334 3.17 矩形函数(Rectangle) ……………………………………………………………371 3.18 区域函数(Region)…………………………………………………………………374 第四章 系统服务函数(System Service Function) ……………………………………383 4.1 访问控制函数(Access Control) …………………………………………………383 4.2 原子函数(Atom) ……………………………………………………………………406 4.3 客户/服务器访问控制函数(Client/Server Access Control) ………………409 4.4 剪贴板函数(Clipboard)……………………………………………………………431 4.5 通信函数(Communication)…………………………………………………………436 4.6 控制台函数(Console)………………………………………………………………444 4.7 数据解压库函数(Data Decompression Library) ………………………………463 4.8 调试函数(Debugging)………………………………………………………………466 4.9 设备输入输出函数(Device Input and Output)…………………………………472 4.10 动态数据交换函数(Dynamic Data Exchange) …………………………………474 4.11 动态数据交换管理函数(Dynamic Data Exchange Management)………………476 4.12 动态链接库函数(Dynamic-Link Library)………………………………………489 4.13 错误函数(Error) …………………………………………………………………496 4.14 事件日志函数(Event Logging) …………………………………………………499 4.15 文件函数(File)……………………………………………………………………503 4.16 文件安装库函数(File Installation Library) ………………………………542 4.17 文件映射函数(File Mapping)……………………………………………………546 4.18 文件系统函数 File System)………………………………………………………551 4.19 句柄和对象函数(Handle and Object)………………………………………………556 4.20 挂钩函数(Hook)………………………………………………………………………560 4.21 ImageHlp函数…………………………………………………………………………572 4.22 大整数操作函数(Iarge Integer Operations)……………………………………594 4.23 低层访问控制函数(Low-Level Access Control)………………………………596 4.24 LSAPI函数 …………………………………………………………………………617 4.25 邮槽函数(Mailslot)………………………………………………………………622 4.26 内存管理函数(Memory Management) ……………………………………………623 4.27 管道函数(Pipe) …………………………………………………………………655 4.28 电源管理函数(Power Management) …………………………………………… 663 4.29 进程和线程函数(Process and Thread)…………………………………………666 4.30 注册表函数(Registry)……………………………………………………………700 4.31 字符串操作函数(String Manipulation)……………………………………… 724 4.32 结构化异常处理函数(Structured Exception Handling) ……………………742 4.33 同步函数(Synchronization) ……………………………………………………745 4.34 系统信息函数(System Information)……………………………………………766 4.35 系统消息函数(System Message)…………………………………………………780 4.36 系统关机函数(System Shutdown) ………………………………………………781 4.37 磁带备份函数(Tape Backup) ……………………………………………………783 4.38 时间函数(Time)……………………………………………………………………789 4.39 计时器函数(Timer) ………………………………………………………………795 4.40 工具帮助函数(Tool Help) ………………………………………………………796 4.41 窗口站和桌面函数(Window Station and Desktop)……………………………799 4.42 Windows NT 4.0访问控制函数(Window NT 4.0 Access-Control)……………808 4.43 WinTrust函数(WinTrust)…………………………………………………………814 第五章 国际特性函数(International Peatures Punction)时性…………………………815 5.1 输入方法编辑函数(Input Method Editor)…………………………………………815 5.2 国家语言支持函数(National Language Support)………………………………… 828 5.3 Unicode和字符集函数(Unicode and Character Set)……………………………… 843 第六章 网络服务函数(Networding Service Function)……………………………………849 6.1 数据链路控制函数(DLC)………………………………………………………………849 6.2 网络函数(Net)…………………………………………………………………………849 6.3 NetBIOS函数……………………………………………………………………………896 6.4 网络DDE函数(Networking DDE)……………………………………………………897 6.5 RAS服务器管理函数(RAS Server Administration)………………………………901 6.6 远程访问服务函数(Remote Access Administration)………………………………910 6.7 服务函数(Service)……………………………………………………………………929 6.8 Windows网络函数(Windows Networking)……………………………………………930 附录1 如何在VB中调用DLL API ……………………………………………………………945 1 DLL API的声明……………………………………………………………………………945 2 DLL API的调用……………………………………………………………………………947 附录2 在Delphi中直接调用Windows API…………………………………………………953
4 440浏览
会员免费 - 网页制作——论坛源代码网页制作大小:819KB网页论坛的源代码,数据库为access,界面非常不错!网页论坛的源代码,数据库为access,界面非常不错!
4 1067浏览
会员免费 - 图书检索系统javajava大小:154KB这是我帮同学做的一个简单的图书检索系统。<br><br>功能还比较完整,需要的朋友可以参考。<br><br>(直接双击即可运行)<br>1.jdK 1.5以上,并配置了相关的环境变量。<br><br>2.无需配置数据源,但别移动目录下的access数据库。需要更改,请查询与更改源代码里边的设置。<br><br>3.管理后台帐号与密码请查询access数据库的相关表项。这是我帮同学做的一个简单的图书检索系统。<br><br>功能还比较完整,需要的朋友可以参考。<br><br>(直接双击即可运行)<br>1.jdK 1.5以上,并配置了相关的环境变量。<br><br>2.无需配置数据源,但别移动目录下的access数据库。需要更改,请查询与更改源代码里边的设置。<br><br>3.管理后台帐号与密码请查询access数据库的相关表项。
5 571浏览
会员免费 - 从1901年-2100年间200年的黄历信息数据库1901-2100年大小:614KB从1901年-2100年间200年的黄历信息数据库从1901年-2100年间200年的黄历信息数据库
4 560浏览
会员免费 - Access 2007 VBA 宝典Access大小:95MB献给所有对技术抱有好奇心和热情的软件工程师们献给所有对技术抱有好奇心和热情的软件工程师们
5 213浏览
会员免费 - Project Web Access 帮助和使用方法Project大小:330KBProject Web Access 帮助和使用方法Project Web Access 帮助和使用方法
4 98浏览
会员免费 - 学生公寓管理系统 (ADO+ACCESS)综合系统类大小:2MB登录管理员用户名:administrator 密码:1314159 操作员用户名:guest 密码:goodluck ----------------------------------------------------------------- 一:首先要对要录入整个公寓的楼房编号与其层数与房间数 二:录入后,但每一栋楼房那些是可以用的.那些是不可以用的做标记.以及应住人数与价格 员工管理: 一: 录入员工信息及相关的职位以及相对应的楼房 二:修改信息 用房管理: 一:添加用户 二:修改密码 查询功能: 一:针对学生的情况进行的相应的查询,比如学号,姓名等.还可以进行模糊查询 录入功能: 一:录入学生的基本情况,能够自动分配寝室,根据你所对应的选项; 二:录入个人公有财产情况,以便于公共财物的完整, 三:学生按每个学期注册.随时跟踪学生的情况, 四:学生离校处理 资料修改 一:可以对整个系统的相应数据做修改; 出入登记 一:学生搬出楼的货物进行登记, 二:学生亲人来房进行登记.登录管理员用户名:administrator 密码:1314159 操作员用户名:guest 密码:goodluck ----------------------------------------------------------------- 一:首先要对要录入整个公寓的楼房编号与其层数与房间数 二:录入后,但每一栋楼房那些是可以用的.那些是不可以用的做标记.以及应住人数与价格 员工管理: 一: 录入员工信息及相关的职位以及相对应的楼房 二:修改信息 用房管理: 一:添加用户 二:修改密码 查询功能: 一:针对学生的情况进行的相应的查询,比如学号,姓名等.还可以进行模糊查询 录入功能: 一:录入学生的基本情况,能够自动分配寝室,根据你所对应的选项; 二:录入个人公有财产情况,以便于公共财物的完整, 三:学生按每个学期注册.随时跟踪学生的情况, 四:学生离校处理 资料修改 一:可以对整个系统的相应数据做修改; 出入登记 一:学生搬出楼的货物进行登记, 二:学生亲人来房进行登记.
5 117浏览
会员免费 - java加access数据库编写的图书管理系统java加access数据库编写的图书管理系统大小:1MBjava加access数据库编写的图书管理系统,有管理段和一般用户的区分!java加access数据库编写的图书管理系统,有管理段和一般用户的区分!
5 198浏览
会员免费 - project 2007 案例文档及分析project大小:364KBproject 2007 案例文档及分析 共有13个文档和一个Access数据库文件。project 2007 案例文档及分析 共有13个文档和一个Access数据库文件。
5 115浏览
会员免费 - access+asp 个人博客系统access大小:1MB以前上传过一次,有人说是空文件,重新上传一下吧,谁说我骗子我跟谁急以前上传过一次,有人说是空文件,重新上传一下吧,谁说我骗子我跟谁急
4 77浏览
会员免费 - ACCESS2007课程设计案例精编ACCESS2007大小:2MBACCESS2007课程设计案例精编的源码ACCESS2007课程设计案例精编的源码
5 71浏览
会员免费 - 机票查询系统API,机票接口机票查询系统大小:1MB机票查询系统API,机票接口机票查询系统机票查询系统API,机票接口机票查询系统API,机票接口机票查询系统机票查询系统API,机票接口
2 1861浏览
会员免费 - 政府网站ASP+ACCESS某政府网站大小:5MB政府网站政府网站政府网站政府网站政府网站政府网站政府网站政府网站政府网站政府网站政府网站政府网站
4 152浏览
会员免费 - VBA制作的进销存管理系统VBA,进销存管理系统大小:280KB各位精通VBA的老师: 您们好!我用VBA制作这个” 进销存管理系统“过程中遇到下面的这些问题,昐各位能帮忙给予解决。感激不尽!! 进销存管理系统登录用户名:Administrtor 密码:admin 数据库密码:1234 问题如下:1、权限管理调试报错。 2、出库统计调试也报错。 3、能不能再添加一个删除用户名的功能。 4、入库管理中相同的“名称”和“规格”但“序列号”和“技术 等级”不同,怎么处理? 5、库存管理中要求能显示同一名称和规格的不同的序列号和技术等级的产品,数量可以只显示总数。各位精通VBA的老师: 您们好!我用VBA制作这个” 进销存管理系统“过程中遇到下面的这些问题,昐各位能帮忙给予解决。感激不尽!! 进销存管理系统登录用户名:Administrtor 密码:admin 数据库密码:1234 问题如下:1、权限管理调试报错。 2、出库统计调试也报错。 3、能不能再添加一个删除用户名的功能。 4、入库管理中相同的“名称”和“规格”但“序列号”和“技术 等级”不同,怎么处理? 5、库存管理中要求能显示同一名称和规格的不同的序列号和技术等级的产品,数量可以只显示总数。
5 2449浏览
会员免费 - Access-VBA函数大全Access-VBA函数大全大小:40KBAccess2003宏的详细介绍Access2003宏的详细介绍
5 621浏览
会员免费 - 免安装且可独立使用的Access数据库操作工具Access大小:313KB这是一个免安装且可独立使用的Access数据库操作工具 很方便的` 试试吧这是一个免安装且可独立使用的Access数据库操作工具 很方便的` 试试吧
4 1852浏览
会员免费 - ASP+Access新闻采集系统ASP大小:400KB通过Access实现新闻采集,是经典的一个小系统通过Access实现新闻采集,是经典的一个小系统
4 64浏览
会员免费 - 学生信息管理系统C#+access数据库源代码学生系统管理源代码大小:1MB主要功能: 1.专业信息管理 2.班级信息管理 3.学生基本信息管理 4.班级课程信息管理 5.成绩信息管理主要功能: 1.专业信息管理 2.班级信息管理 3.学生基本信息管理 4.班级课程信息管理 5.成绩信息管理
5 554浏览
会员免费 - 令强crm客户资源管理系统另类其它大小:3MB大型的b/s客户资源管理系统。功能完善。数据库ACCESS 呵``不喜欢ACCESS的就别下了 兄弟们大型的b/s客户资源管理系统。功能完善。数据库ACCESS 呵``不喜欢ACCESS的就别下了 兄弟们
0 64浏览
会员免费 - 基于VS2013 C# Access数据库应用Access大小:161KB基于VS2013 C# Access数据库应用,包括查询,插入,删除等操作基于VS2013 C# Access数据库应用,包括查询,插入,删除等操作
5 213浏览
会员免费 - C# 做的一个将数据简单插入到access数据库中的demo。数据库大小:103KBC# 做的一个将数据简单插入到access数据库中的demo。可以在导入数据的时候使用的。C# 做的一个将数据简单插入到access数据库中的demo。可以在导入数据的时候使用的。
4 1203浏览
会员免费 - vc+access工资管理系统工资管理大小:2MBvc + access做的小型管理系统,供学习使用vc + access做的小型管理系统,供学习使用
4 161浏览
会员免费 - baidu地图全国poi数据免费下载baidu地图大小:10MBbaidu地图全国poi数据免费下载,全国2000万poi热点数据,免费更新baidu地图全国poi数据免费下载,全国2000万poi热点数据,免费更新
4 883浏览
会员免费 - access密码破解器,access破解密码器,access破解access密码破解器大小:17KBaccess密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解access密码破解器,access破解密码器,access破解
5 92浏览
会员免费 - baidu百度poi,google谷歌poi数据库全国商家、医院、银行、加油站、学校、楼宇、公交等数据百度poi大小:19MBbaidu百度poi,google谷歌poi数据库全国商家、医院、银行、加油站、学校、楼宇、公交数据.数据包含名称、地址、电话、经纬度等,是地图开发、移动互联网等必不可少的数据库!baidu百度poi,google谷歌poi数据库全国商家、医院、银行、加油站、学校、楼宇、公交数据.数据包含名称、地址、电话、经纬度等,是地图开发、移动互联网等必不可少的数据库!
4 371浏览
会员免费 - 网上同学录同学录大小:2MBASP+ACCESS<br>B/S架构<br>网上同学录源代码+PPT<br>(注:非本人开发)ASP+ACCESS<br>B/S架构<br>网上同学录源代码+PPT<br>(注:非本人开发)
3 257浏览
会员免费 - 自动充值卡密生成系统自动充值卡密生成系统大小:11KB自动充值卡密生成系统,带Access数据库。 可直接运行自动充值卡密生成系统,带Access数据库。 可直接运行
5 2794浏览
会员免费 - 非常好的订餐系统(asp+access)网上订餐大小:1MB很好,很实用,方便,即下即用,有源码的。介绍很清楚。很好,很实用,方便,即下即用,有源码的。介绍很清楚。
4 225浏览
会员免费 - vs2008中Oledb连接Acess简单窗体登录Oledb,Acess大小:120KBvs2008中Oledb连接Acess简单窗体登录,里面包含了数据库,和截图以及源代码,希望能方便大家vs2008中Oledb连接Acess简单窗体登录,里面包含了数据库,和截图以及源代码,希望能方便大家
4 81浏览
会员免费 - 中文NorthwindNorthWind大小:336KBNorthWind数据库用得非常多了, 可是在写课堂示例的时候好多同学不喜欢看英文版示例数据, 所以我在很多时候把中文的罗斯文数据库给学生做示例. 效果不错. 与大家分享是因为好多朋友为了节省资源只装了简装版的Office Access,我自己也是....这样方便大学,方便自己NorthWind数据库用得非常多了, 可是在写课堂示例的时候好多同学不喜欢看英文版示例数据, 所以我在很多时候把中文的罗斯文数据库给学生做示例. 效果不错. 与大家分享是因为好多朋友为了节省资源只装了简装版的Office Access,我自己也是....这样方便大学,方便自己
5 190浏览
会员免费 - 志阳学校收费管理系统RAR大小:2MB系统特点:<br>1、系统安装维护方便 本系统采用ACCESS数据库环境进行设计,只要将文件直接解压或复制到D盘即可运行,不会在C盘安装任何文件,即使计算机因受到病毒感染全部重装也不会影响到系统的运作。<br>2、用户分级管理 系统用户分管理员和收费员,管理员可对系统及用户进行全面管理,可添加用户,可限制已有用户登录收费,收费员则限制使用这些功能。<br>3、数据安全可靠 学生交费打印发票后,任何用户(包括管理员)都不能删除收费记录,如果确属操作错误,只能将该记录记为作废记录并在流水账上列名(分开统计),不能删除记录,以保证数据的真实性。<br>4、收费效率高 使用本系统收费,一台机一天可以收费1500人次以上(当然要有多人配合收钱),学生人数较多的学校可用多台机器联网收费,完全可以在一天内收完所有学费,而所有数据都保存在一台机器上,保证数据的完整性。<br>5、收费项目灵活 除学费、住宿费、实习费、书费等常规项目外,可以自由增设任意内容的项目,灵活方便。<br>6、票据灵活机动 本系统可以套打发票,也可以直接在空白链式纸上打印收据。票据上注有收费学期,收费项目,收费人等各项信息,便于查找核对。套打发票的格式可根据各省实际情况进行定制。<br>7、各类报表内容丰富 每日流水记录,收费分类统计,各班应交费已交费人数统计,各年级、各班、各学生交费欠费清单等等一目了然,准确详尽,为学校决策者提供学生交费的第一手材料。<br>8、数据导进导出容易 班级资料、学生资料均可通过电子表格进行复制;收费资料也可以导出到电子表格中进行后续处理,快捷方便。<br>9、系统易于备份 整个系统实际上只有两个文件在运行,只要将该两个文件做好备份,则万事无忧,决不出现其他软件重装后的数据丢失现象。系统特点:<br>1、系统安装维护方便 本系统采用ACCESS数据库环境进行设计,只要将文件直接解压或复制到D盘即可运行,不会在C盘安装任何文件,即使计算机因受到病毒感染全部重装也不会影响到系统的运作。<br>2、用户分级管理 系统用户分管理员和收费员,管理员可对系统及用户进行全面管理,可添加用户,可限制已有用户登录收费,收费员则限制使用这些功能。<br>3、数据安全可靠 学生交费打印发票后,任何用户(包括管理员)都不能删除收费记录,如果确属操作错误,只能将该记录记为作废记录并在流水账上列名(分开统计),不能删除记录,以保证数据的真实性。<br>4、收费效率高 使用本系统收费,一台机一天可以收费1500人次以上(当然要有多人配合收钱),学生人数较多的学校可用多台机器联网收费,完全可以在一天内收完所有学费,而所有数据都保存在一台机器上,保证数据的完整性。<br>5、收费项目灵活 除学费、住宿费、实习费、书费等常规项目外,可以自由增设任意内容的项目,灵活方便。<br>6、票据灵活机动 本系统可以套打发票,也可以直接在空白链式纸上打印收据。票据上注有收费学期,收费项目,收费人等各项信息,便于查找核对。套打发票的格式可根据各省实际情况进行定制。<br>7、各类报表内容丰富 每日流水记录,收费分类统计,各班应交费已交费人数统计,各年级、各班、各学生交费欠费清单等等一目了然,准确详尽,为学校决策者提供学生交费的第一手材料。<br>8、数据导进导出容易 班级资料、学生资料均可通过电子表格进行复制;收费资料也可以导出到电子表格中进行后续处理,快捷方便。<br>9、系统易于备份 整个系统实际上只有两个文件在运行,只要将该两个文件做好备份,则万事无忧,决不出现其他软件重装后的数据丢失现象。
3 97浏览
会员免费 - OPC_DA_3.0官方文档OPC大小:2MBopc是Object Linking and Embedding(OLE)for Process Control的缩写.它是微软公司的对象链接和嵌入技术在过程控制方面的应用.opc以OLE/COM/DCOM技术为基础,采用客户/服务器模式,为工业自动化软件面向对象的开发提供了统一.本文为Data Access Custom Interface Standard Version 3.00opc是Object Linking and Embedding(OLE)for Process Control的缩写.它是微软公司的对象链接和嵌入技术在过程控制方面的应用.opc以OLE/COM/DCOM技术为基础,采用客户/服务器模式,为工业自动化软件面向对象的开发提供了统一.本文为Data Access Custom Interface Standard Version 3.00
5 596浏览
会员免费 - ASP读取Excel文件并写入Access数据库Excel数据处理大小:8KB尝试了一下:ASP读取Excel文件并写入Access数据库。测试成功。把程序拿出来共享一下。尝试了一下:ASP读取Excel文件并写入Access数据库。测试成功。把程序拿出来共享一下。
5 290浏览
会员免费 - 水电管理系统数据库应用大小:1MB水电管理系统简单介绍: 这是我前一阵子写的一个用于企事业单位水电费用管理的工具。 虽说是水电管理系统,但是只要是能和水表电表一样能计量的,都可以进行管理,如天然气表等。 主要功能: 1、限额管理。 可以给每个表分配一个最大的使用限额,在限额之内,可以按 正常的单价计费。对与超出的部分,可以按另一个单价进行计费。 2、自动计费功能。 只要输入表号和本次抄表的表数,系统可自动的进行费用计算。 如果录入的抄表数不正确,则给以提示。 3、多次抄表功能。 每个月可以对同一个表进行多次抄表。 4、多单价管理。 对不同的表可以指定不同的单价。 5、自定义时间段报表输出。 可以按用户的不同需要,自设定报表的输出时间段。 6、多报表输出。 可以输出多种报表,满足用户的需求。 7、多种表类型 可以维护不同的表类型。 8、权限登录 只有密码正确才可以使用系统。 初始密码: whqcfp 开发环境: win2000 + Delphi5 + Ado + Access 所需组件: ehlib24 + 我的修改(修改了导航条) 如果你已经安装了 ehlib24,只要把 MyNavEh.pas 加入到包中,重新编译一下就行了。 此次我把源代码和使用的组件一同贴出来,希望大家多提意见,多砸砖头。 whqcfp whqcfp@163.com 2003-10-22水电管理系统简单介绍: 这是我前一阵子写的一个用于企事业单位水电费用管理的工具。 虽说是水电管理系统,但是只要是能和水表电表一样能计量的,都可以进行管理,如天然气表等。 主要功能: 1、限额管理。 可以给每个表分配一个最大的使用限额,在限额之内,可以按 正常的单价计费。对与超出的部分,可以按另一个单价进行计费。 2、自动计费功能。 只要输入表号和本次抄表的表数,系统可自动的进行费用计算。 如果录入的抄表数不正确,则给以提示。 3、多次抄表功能。 每个月可以对同一个表进行多次抄表。 4、多单价管理。 对不同的表可以指定不同的单价。 5、自定义时间段报表输出。 可以按用户的不同需要,自设定报表的输出时间段。 6、多报表输出。 可以输出多种报表,满足用户的需求。 7、多种表类型 可以维护不同的表类型。 8、权限登录 只有密码正确才可以使用系统。 初始密码: whqcfp 开发环境: win2000 + Delphi5 + Ado + Access 所需组件: ehlib24 + 我的修改(修改了导航条) 如果你已经安装了 ehlib24,只要把 MyNavEh.pas 加入到包中,重新编译一下就行了。 此次我把源代码和使用的组件一同贴出来,希望大家多提意见,多砸砖头。 whqcfp whqcfp@163.com 2003-10-22
4 258浏览
会员免费 - Access 2003 (英文版)(2/2)access大小:2MB欢迎下载原汁原味的access 2003 欢迎下载原汁原味的access 2003欢迎下载原汁原味的access 2003 欢迎下载原汁原味的access 2003
4 59浏览
会员免费 - 用Access做的通讯录管理系统Access通讯录管理系统大小:794KB用Access做的通讯录管理系统,涵盖了通讯录的基本功能。压缩文件中包含了数据库设计说明书。用Access做的通讯录管理系统,涵盖了通讯录的基本功能。压缩文件中包含了数据库设计说明书。
4 430浏览
会员免费 - 将Access数据导入到Oracle数据库小程序数据导出大小:269KB将Access中的数据导入到Oracle数据库中,支持表与字段的对应选择导出(含原代码).net Form将Access中的数据导入到Oracle数据库中,支持表与字段的对应选择导出(含原代码).net Form
4 116浏览
会员免费 - 仿53KF在线客服源码在线客服大小:13MB仿53客服在线客服系统,多用户版,ACCESS数据库。本可以独立运营,像53的业务,不用代理别人的,一次投资,可以为多家网站提供客服服务。完整无错,免费安装。 另有SQL版的客服系统,功能比ACCESS版强大,如需要也可以联系。 修改日志: 1.解决客服对话框文件不能传送错误 2.解决客服后台聊天记录不能查询问题 3.解决客服后台访客留言不能查询问题 4.解决员工内部交流不能对话问题 5.解决员工内部交流对话框不能使用表情问题 6.客户端解决了以前不能直接关闭的缺陷,加入关闭组件 7.解决内部交流输入框不能插入表情问题 8.解决内部交流对话框设置文字样式和插入表情时,对话框变形问题 9.解决客服图标自定义问题 10.解决客户端将代码嵌入网站后,有些网站会显示乱码问题 11.解决超级管理员后台用户试用和正式购买漏洞 12.本程序采用GB2312编码,当代码嵌入部分UTF-8编码的网站时会出现乱码,已解决。 13.2009.6.24 升级了IP库,为目前最新IP数据库 14.修正部分网站嵌入客服系统后悬浮客服不能滚动的问题仿53客服在线客服系统,多用户版,ACCESS数据库。本可以独立运营,像53的业务,不用代理别人的,一次投资,可以为多家网站提供客服服务。完整无错,免费安装。 另有SQL版的客服系统,功能比ACCESS版强大,如需要也可以联系。 修改日志: 1.解决客服对话框文件不能传送错误 2.解决客服后台聊天记录不能查询问题 3.解决客服后台访客留言不能查询问题 4.解决员工内部交流不能对话问题 5.解决员工内部交流对话框不能使用表情问题 6.客户端解决了以前不能直接关闭的缺陷,加入关闭组件 7.解决内部交流输入框不能插入表情问题 8.解决内部交流对话框设置文字样式和插入表情时,对话框变形问题 9.解决客服图标自定义问题 10.解决客户端将代码嵌入网站后,有些网站会显示乱码问题 11.解决超级管理员后台用户试用和正式购买漏洞 12.本程序采用GB2312编码,当代码嵌入部分UTF-8编码的网站时会出现乱码,已解决。 13.2009.6.24 升级了IP库,为目前最新IP数据库 14.修正部分网站嵌入客服系统后悬浮客服不能滚动的问题
2 308浏览
会员免费 - 采购管理程序access大小:852KB一直以来,从爱赛思论坛受益颇多,虽然很久不用ACCESS了,但总想做点什么以回报受赛思。现将以前做的采购管理程序上传。 <BR>本程序采用了以前一位爱赛思前辈的界面程序ACCXPINTERFACE,本来想对源码加密的(以保护这个界面程序版权),但我实在没有时间一一回复需用者密码。故请这位前辈见谅。 <BR>本程序为我以前为公司开发,并已有投入使用。 <BR>1.程序实现了在一个窗体新增,修改,浏览显示,查询数据。 <BR>2.程序包括厂商管理,单价管理,采购单,物料管理等。其余模块未完成。 <BR>3.程序解压后请将文件夹PURSYS放到D盘下 <BR>4.管理员密码为admin <P><P>现我正在学Delphi和sql server,欢迎大家与我联系,EMAIL: <BR>h13138254324@163.com一直以来,从爱赛思论坛受益颇多,虽然很久不用ACCESS了,但总想做点什么以回报受赛思。现将以前做的采购管理程序上传。 <BR>本程序采用了以前一位爱赛思前辈的界面程序ACCXPINTERFACE,本来想对源码加密的(以保护这个界面程序版权),但我实在没有时间一一回复需用者密码。故请这位前辈见谅。 <BR>本程序为我以前为公司开发,并已有投入使用。 <BR>1.程序实现了在一个窗体新增,修改,浏览显示,查询数据。 <BR>2.程序包括厂商管理,单价管理,采购单,物料管理等。其余模块未完成。 <BR>3.程序解压后请将文件夹PURSYS放到D盘下 <BR>4.管理员密码为admin <P><P>现我正在学Delphi和sql server,欢迎大家与我联系,EMAIL: <BR>h13138254324@163.com
5 115浏览
会员免费 - 成语词典、新华字典、康熙字典 -共101383条数据成语词典大小:48MB其中的新华字典数据库是access2014版的,包含 五笔 部首 笔画数 拼音 简介 详解等;康熙字典是excel的格式的 汉字字头 康熙字典路径 康熙字典字头 康熙字典内容;成语词典,包括解释、拼音、解释、典故、例子造句。其中的新华字典数据库是access2014版的,包含 五笔 部首 笔画数 拼音 简介 详解等;康熙字典是excel的格式的 汉字字头 康熙字典路径 康熙字典字头 康熙字典内容;成语词典,包括解释、拼音、解释、典故、例子造句。
4 791浏览
会员免费 - 文档管理系统(兼容64位或32位win7,xp系统)ACCESS大小:3MB.NET Framework环境下,C#+Access开发的windows桌面应用程序。主要功能:支持无限级文章分类、文章增删改查、文档资料管理、文章及文章分类转移、文章信息分页展现、相册功能、系统锁定、系统设定、附件管理、常用系统工具集成…… 本软件参考了很多其它的类似软件,其最大特色是:1)目录和文章分离以便于更好展现文档信息和快速查找各级目录对应的文档资料。2)强大的附件管理功能(可以直接上传一个文件夹到系统)。3)采用微软(Microsoft)为NET Framework量身订做的程序语言C#(C Sharp),彻底解决以后本软件适配用户操作系统的难题,为后续开发、升级铺平道路。 我们在平时的学习、工作中会积累很多有用的文档,在网上冲浪也常会遇到许多的好文章,有时也会有些源代码需要保存,以前采用的方法是将它们保存成一个个的文件。这样,时间一久,连自己都记不得哪些文件是干什么用的了,作者本人也深感不方便。如何将这些资料收集下来,保存起来,以利于今后的工作和学习,成为我们现在急需解决的问题,于是也就有了“文章管理系统”的诞生。 开发软件是作者的爱好所在,同时看到该软件确实给身边的朋友同事带来学习、工作上的方便,自己的付出得到大家的认可时。感觉不断的完善、优化本软件是一件很有意义的事,也是作者的职责所在。所作者将一如既往的对本软件更新、维护,并感谢大家的理解和支持!.NET Framework环境下,C#+Access开发的windows桌面应用程序。主要功能:支持无限级文章分类、文章增删改查、文档资料管理、文章及文章分类转移、文章信息分页展现、相册功能、系统锁定、系统设定、附件管理、常用系统工具集成…… 本软件参考了很多其它的类似软件,其最大特色是:1)目录和文章分离以便于更好展现文档信息和快速查找各级目录对应的文档资料。2)强大的附件管理功能(可以直接上传一个文件夹到系统)。3)采用微软(Microsoft)为NET Framework量身订做的程序语言C#(C Sharp),彻底解决以后本软件适配用户操作系统的难题,为后续开发、升级铺平道路。 我们在平时的学习、工作中会积累很多有用的文档,在网上冲浪也常会遇到许多的好文章,有时也会有些源代码需要保存,以前采用的方法是将它们保存成一个个的文件。这样,时间一久,连自己都记不得哪些文件是干什么用的了,作者本人也深感不方便。如何将这些资料收集下来,保存起来,以利于今后的工作和学习,成为我们现在急需解决的问题,于是也就有了“文章管理系统”的诞生。 开发软件是作者的爱好所在,同时看到该软件确实给身边的朋友同事带来学习、工作上的方便,自己的付出得到大家的认可时。感觉不断的完善、优化本软件是一件很有意义的事,也是作者的职责所在。所作者将一如既往的对本软件更新、维护,并感谢大家的理解和支持!
2 115浏览
会员免费 - asp+access网上书店毕业论文+程序+答辩PPT(包过,骗你是小狗)asp大小:2MBasp+access网上书店毕业论文+程序+答辩PPT 超级完整,本人亲身答辩经历!已经通过,完全只要修改姓名!骗你是小狗! 有朋友嫌分数要的高了,我跟你讲这个东西绝对值10分,我花了钱买的!!!asp+access网上书店毕业论文+程序+答辩PPT 超级完整,本人亲身答辩经历!已经通过,完全只要修改姓名!骗你是小狗! 有朋友嫌分数要的高了,我跟你讲这个东西绝对值10分,我花了钱买的!!!
5 169浏览
会员免费 - 百度地图最新poi数据包,超过2000万条数据,8月数据,随时更新全国poi数据大小:40MB百度地图最新poi数据包,超过2000万条数据,8月数据,随时提供免费更新,官方同步数据,权威的保障,更多内容可以查看新浪官方博客:http://blog.sina.com.cn/u/2928794464百度地图最新poi数据包,超过2000万条数据,8月数据,随时提供免费更新,官方同步数据,权威的保障,更多内容可以查看新浪官方博客:http://blog.sina.com.cn/u/2928794464
4 570浏览
会员免费 - 图书管理系统用(vb2005和access做的)access大小:3MB本系统是本人经过两周辛苦设计才完成,visual studio2005和access2007是当今最新的,所以我选择了这两个工具本系统是本人经过两周辛苦设计才完成,visual studio2005和access2007是当今最新的,所以我选择了这两个工具
5 64浏览
会员免费 - 如何使用ODBC来连接ACCESS数据库如何使用ODBC来连接ACCESS数据库大小:323KB如何使用ODBC来连接ACCESS数据库,,,,,,,,,,,很多小例子,如何使用ODBC来连接ACCESS数据库,,,,,,,,,,,很多小例子,
5 1358浏览
会员免费 - 公历农历对照表,适用于数据库公农历对照表大小:174KB公历农历对照表,适用于数据库.目前是access的表,可以导入相应的数据库表中来用.公历农历对照表,适用于数据库.目前是access的表,可以导入相应的数据库表中来用.
4 2298浏览
会员免费 - 做最好的淘宝客站点程序RAR大小:11MB做最好的淘宝客站点程序 淘客之家程序源码(asp+access),内有257个商铺推广数据和356个商品推广数据,提供大家学习交流使用 本程序是个人开发程序,适用于做淘宝客站点 演示地址:http://www.taoke139.cn 此演示地址为本人真实站点,不提供后台演示用户名密码 后台用户名:taoke139.cn 后台密码:taoke139.cn 特比说明: 1、商品图片尺寸:180X180 2、店铺图片尺寸:360×190 3、对于图片上传功能,只限制上传后,复制地址到导图地址处提交到数据库 4、解压密码:taoke139.cn 希望下载用的朋友,将此站点做个友情链接,logo地址: http://www.taoke139.cn/images/taoke139.gif 下载地址:http://www.taoke139.cn/www.taoke139.cn.rar做最好的淘宝客站点程序 淘客之家程序源码(asp+access),内有257个商铺推广数据和356个商品推广数据,提供大家学习交流使用 本程序是个人开发程序,适用于做淘宝客站点 演示地址:http://www.taoke139.cn 此演示地址为本人真实站点,不提供后台演示用户名密码 后台用户名:taoke139.cn 后台密码:taoke139.cn 特比说明: 1、商品图片尺寸:180X180 2、店铺图片尺寸:360×190 3、对于图片上传功能,只限制上传后,复制地址到导图地址处提交到数据库 4、解压密码:taoke139.cn 希望下载用的朋友,将此站点做个友情链接,logo地址: http://www.taoke139.cn/images/taoke139.gif 下载地址:http://www.taoke139.cn/www.taoke139.cn.rar
5 100浏览
会员免费 - 学生管理系统 c# access c#选修大作业 oledb access 2003access大小:580KB学生管理系统 c# access c#选修大作业 oledb access 2003学生管理系统 c# access c#选修大作业 oledb access 2003
5 161浏览
会员免费 - asp程序在线管理access数据库access大小:75KB可以在线管理access数据库的asp程序,其功能可与phpmyadmin相媲美,可以在线建表、添加修改字段列的类型属性,只要是office的access能够实现的功能这个程序能够在线做到。<br>其功能可谓不强。可以在线管理access数据库的asp程序,其功能可与phpmyadmin相媲美,可以在线建表、添加修改字段列的类型属性,只要是office的access能够实现的功能这个程序能够在线做到。<br>其功能可谓不强。
5 112浏览
会员免费 - 简单的JSP图书管理系统(数据库是ACCESS)JSP,图书管理系统,ACCESS大小:1MBjsp课的作业,我自己做的一个简单的图书管理系统,数据库用的是ACCESS,压缩文件里面有使用说明,不熟悉的可以看说明运行。jsp课的作业,我自己做的一个简单的图书管理系统,数据库用的是ACCESS,压缩文件里面有使用说明,不熟悉的可以看说明运行。
5 254浏览
会员免费 - 纯真IP文本数据Access数据库转换程序RAR大小:34KB将纯真IP数据库程序导出的IP文本格式数据导入到Access数据库当中。将纯真IP数据库程序导出的IP文本格式数据导入到Access数据库当中。
0 77浏览
会员免费