Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
February 22 2026 05:18:14   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36226
Учимся удалять!... 33096
Примеры, синони... 24330
Декартовы коорд... 23725
Просмотр готовы... 23655
FAST (методика ... 22403
содержание - се... 21777
Просмотр готовы... 20668
Работа с инстру... 16113
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Каскадная коррекция
Относится только к уровню реализации проекта и используется
только при наличии системы управления реляционной БД (СУРБД). При
изменении значения уникального идентификатора/первичного ключа
родителя, новое значение автоматически заносится во все внешние
ключи.
Каскадное удаление и коррекция успешно реализуются с помощью
СУРБД и генераторов прикладных программ.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
содержание - сетев...
3.7 УПРАЖНЕНИЯ
Чтение названий ат...
6.4.3 Переключение...
ГЛАВА 4. ИСПОЛЬЗО...
Карты памяти
Маршруты-невидимки
7.6 КОД ИДЕНТИФИКА...
Глава 14. КПК со в...
Подтип сущности
Документированная ...
4.12.4.2 Структура...
10.1.2.5 Ioctl
3.5. Ключевые прак...
Выводы
ПРЕДИСЛОВИЕ
Характеристики при...
содержание - сетев...
Немного о КПК Mita...
Классификация проц...
Опции поддержки IPv6
5.10 CМЕНА ВЛАДЕЛЬ...
СИСТЕМНЫЕ ОПЕРАЦИИ
Метод доступа в се...
Программное обеспе...
5. Принципы реинжи...
5.2 Адресация в IP...
ГЛАВА 4. ВНУТРЕННЕ...
На кого рассчитана...
содержание - сетев...
ГЛАВА 5. БУДУЩИЕ ...
Настройка сетевых ...
Глава 12. BOTTOM L...
Точность GPS
Достоинства и недо...
11.4 ГНЕЗДА
7.2.1 Обработка си...
Терминология
Учимся удалять! [К...
Глава 7. Pocket N...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009