第一章数据堆栈底子不雅点 11.1配景介绍 11.2OLTP与OLAP 21.3数据堆栈体系的盘问特色 31.4详尽数据与小结数据(DETAILDATA与SUMMARYDATA) 51.5数据堆栈与数据集市(DATAWAREHOUSE与DATAMART) 71.6TERADATA的涌现 101.7若何掂量数据堆栈引擎 111.7.1TPC-D 121.7.2TPC-H/R 201.8NCR可扩展数据堆栈方式论与实施框架 221.8.1NCR可扩展数据堆栈方式论 221.8.2NCR可扩展数据堆栈框架 261.8.3NCR可扩展数据堆栈相助同伴 28第二章TERADATA关连型数据库管理体系提要 302.1TERADATA数据库的方案脑子 302.2TERADATA数据库的体系结构 302.2.1TeradataV1/DBC体系结构 312.2.2TeradataV1/NCR3600体系结构 342.2.3凋谢的TeradataV2/SMP体系结构 402.2.4TeradataV2/MPP体系结构 452.3TERADATA的并行处置机制 512.4WINDOWS平台的TERADATA数据库 532.5TERADATA多媒体数据库 54第三章TERADATA数据库的数据调配机制 573.1哈希算法、主索引、与数据调配 573.2TERADATA数据调配示例 593.3主索引与表的建树 613.4哈希辩说与不仅有主索引 623.5TERADATA数据库体系的在线降级 64第四章TERADATA数据库的数据晤面机制 664.1基于主索引的数据晤面 664.2基于仅有次索引USI的数据晤面 674.3基于非仅有次索引NUSI的数据晤面 704.4全表扫描 744.5总结 75第五章若何遴选主索引 785.1TERADATA数据库中的AMP与PDISK 785.2数据记实的调配 795.3遴选主索引的底子原则 83第六章数据库的空间管理、用户管理、晤面权限 846.1TERADATA中的用户与数据库 846.1.1数据库 846.1.2用户 876.2TERADATA数据库的条理型结构 876.3具备者(OWNER)与建树者(CREATOR) 916.4TERADATA数据库的晤面权限 936.4.1晤面权限概述 936.4.2展现权限 1016.4.3监控权限 1016.4.4若何查验一个用户或者数据库的权限 1026.4.5GRANT召唤的操作 1056.4.6REVOKE召唤的操作 106第七章数据保护与规复 1087.1锁(LOCK) 1087.2优先权(PRIORITY) 1127.3买卖破产残缺性(TRANSACTIONINTEGRITY) 1137.4临时流水(TRANSIENTJOURNAL) 1147.5永世流水(PERMANENTJOURNAL) 1147.6FALLBACK保护 115第八章客户端晤面TERADATA数据库的方式 1198.1概述 1198.2TERADATA数据库的编程接口 1218.2.1挪用层接口CLI 1218.2.2嵌入式预处置器 1228.2.3ODBC 1228.3TERADATA使用货物 1238.3.1BTEQ 1238.3.2FastLoad 1248.3.3MultiLoad 1258.3.4FastExport 1268.3.5TPump 126第九章使用TERADATA的首要客户阐发 1279.1批发业 1289.2破费品制作与批发业供货商 1299.3货运业 1309.4客运业 1319.5电信业 1329.6康健保险业 1339.7金融业 1359.8共用奇迹类 1379.9此熟手业 138附录一CLIENT/SERVER结构下的TERADATA数据库 151附录二TERADATAODBC驱动法度圭表标准配置 153附录三QUERYMAN介绍 156附录四WINDDI介绍 162
2023/4/11 2:50:50 3.34MB Teradata
1
SALTED-SHA1-PBKDF2算法提供一个VC6.0的源码工程
2023/4/6 15:04:08 3KB HMAC SHA512 PBKDF2 SALTED
1
此压缩包为《银联卡密码算法使用与密钥管理规范》,共计6个PDF,分别为:1.《银联卡密码算法使用与密钥管理规范》实施指南2.《银联卡密码算法使用与密钥管理规范》修订说明3.银联卡密码算法使用与密钥管理规范第1部分一般准绳4.银联卡密码算法使用与密钥管理规范第2部分对称密码算法使用及密钥管理规范5.银联卡密码算法使用与密钥管理规范第3部分非对称密码算法使用及密钥管理规范6.银联卡密码算法使用与密钥管理规范第4部分哈希算法使用规范
2023/3/7 22:35:26 3.39MB 银联卡 管理规范
1
类似于谷歌图片搜索,用户上传一个图片,谷歌显示因特网中与此图片相同或者类似的图片。
2023/3/7 14:57:30 227KB 感知哈希算法 图片识别 指纹验证
1
1以非图片方式在Datawindow中显示QR二维码2GBK和UTF8编码互相转换3加密解密RSA加密解密4取汉字拼音首字母5文件哈希算法:MD5SHA1RIPEMD160SHA256TigerSHA512WhirlpoolCRC326字符串哈希算法:MD5SHA1RIPEMD160SHA256TigerSHA512WhirlpoolCRC327URI编码解码8Base64编码解码里面包含pb的调用demo">1以非图片方式在Datawindow中显示QR二维码2GBK和UTF8编码互相转换3加密解密RSA加密解密4取汉字拼音首字母5文件哈希算法:MD5SHA1RIPEMD160SHA256TigerSHA512WhirlpoolCRC326字符串哈希算法:MD5SHA1RIPEMD160SHA256
2015/4/20 3:28:22 1.23MB PB RSA SHA
1
哈希
2022/12/4 4:20:43 586B 哈希
1
1以非图片方式在Datawindow中显示QR二维码2GBK和UTF8编码互相转换3加密解密RSA加密解密4取汉字拼音首字母5文件哈希算法:MD5SHA1RIPEMD160SHA256TigerSHA512WhirlpoolCRC326字符串哈希算法:MD5SHA1RIPEMD160SHA256TigerSHA512WhirlpoolCRC327URI编码解码8Base64编码解码里面包含pb的调用demo">1以非图片方式在Datawindow中显示QR二维码2GBK和UTF8编码互相转换3加密解密RSA加密解密4取汉字拼音首字母5文件哈希算法:MD5SHA1RIPEMD160SHA256TigerSHA512WhirlpoolCRC326字符串哈希算法:MD5SHA1RIPEMD160SHA256Ti[更多]
2017/4/16 21:11:35 443KB 二维码 加密解密 MD5
1
Java实现类似图片搜索原理源码分享。
Google"类似图片搜索":你可以用一张图片,搜索互联网上所有与它类似的图片。
这种技术的原理是什么?计算机怎么知道两张图片类似呢?根据NealKrawetz博士的解释,原理非常简单易懂。
我们可以用一个快速算法,就达到基本的效果。
这里的关键技术叫做"感知哈希算法"(Perceptualhashalgorithm),它的作用是对每张图片生成一个"指纹"(fingerprint)字符串,然后比较不同图片的指纹。
结果越接近,就说明图片越类似。
这是一个最简单的实现。
图片搜索Java
2015/3/23 3:05:23 309KB 图片 搜索 Java 源码
1
Google"类似图片搜索":你可以用一张图片,搜索互联网上所有与它类似的图片。
这种技术的原理是什么?计算机怎么知道两张图片类似呢?根据NealKrawetz博士的解释,原理非常简单易懂。
我们可以用一个快速算法,就达到基本的效果。
这里的关键技术叫做"感知哈希算法"(Perceptualhashalgorithm),它的作用是对每张图片生成一个"指纹"(fingerprint)字符串,然后比较不同图片的指纹。
结果越接近,就说明图片越类似。
这是一个最简单的实现。
2021/10/17 1:49:38 244KB 图片 搜索 Java
1
包含完整的课程设计/大作业文档一篇、C言语实现的源码一份、保存数据文件一份可以作为数据结构、算法、程序设计等课程的大作业或者课程设计参考使用程序所能达到的功能(1) 添加用户信息(2) 读取用户信息(3) 以姓名建表(4) 以电话号码建表(5) 查找并显示给定用户名的记录(6) 查找并显示给定电话号码的记录
1
共 34 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡