VTK用户指南版本4.0WilliamJ.Schroeder1998-2000第一部分VTK引见第1章欢迎机构-----------------------------------------------------------------------------------------------8怎样使用VTK----------------------------------------------------------------------------------8附加资源-----------------------------------------------------------------------------------------8第2章安装2.1概述-----------------------------------------------------------------------------------------------92.2安装VTK到Windows9x/NT/ME/2000/XP------------------------------------------------9二进制安装-------------------------------------------------------------------------------------9源代码安装-------------------------------------------------------------------------------------92.3安装VTK到Unix操作系统源代码安装------------------------------------------------------------------------------------10运行CMake------------------------------------------------------------------------------------11编译源代码建立VTK多平台安装VTK第3章系统概述3.1系统设计---------------------------------------------------------------------------------------12图形模型--------------------------------------------------------------------------------------13可视化模型-----------------------------------------------------------------------------------153.2创建一个应用---------------------------------------------------------------------------------19用户方法、对象和命令--------------------------------------------------------------------19Tcl----------------------------------------------------------------------------------------------19C++---------------------------------------------------------------------------------------------20JavaPhthonVisualBasic/COM/ActiveX3.3在两种语言间转换第二部分通过例子学习VTK第4章基础4.1创建1个简单的模型--------------------------------------------------------------------
2023/3/13 0:31:49 28.22MB VTK User's Guide 中文版
1
最近又看上一本关于R言语的不错教材,本书为扫描版,但足够清晰,丝毫不影响学习,目录做到大章上,各小节的目录大家可以在学习过程中自已加上!数据分析、数据挖掘、机器学习
2023/2/8 8:02:17 181.97MB R语言 数据分析 数据挖掘 机器学习
1
ChristopherC.Elisan,资深逆向分析工程师和恶意软件研究专家,RSANetWitness的首席恶意软件分析科学家。
他经常为《今日美国》、《信息周刊》、《隐秘读物》(DarkReading)等领导性出版物提供恶意软件、僵尸网络、高级持续性威胁方面的专家意见。
-----------------------恶意软件、Rootkit和僵尸网络267页完整版----------------------译者简介郭涛,博士,中国信息安全测评中心副总工程师,软件安全实验室主任,主要研究方向为软件安全与漏洞分析技术。
多次承担自然科学基金、863、核高基、电子发展基金等多项国家严重科研项目,负责多项国家标准的制定工作,获国家科技进步一等奖一次、省部级科技进步一等奖一次,出版专著、译著十余本,发表学术论文数十篇
2023/1/19 16:21:57 17.67MB 恶意软件 Rootkit 僵尸网络
1
代码整洁之道(中文完整版).pdf收集材料
2019/6/21 3:22:46 14.95MB 代码 整洁之道 (中文完整版)
1
C8051F320中文完整版datasheet(数据手册),材料完整
2018/2/17 7:29:36 2.98MB C8051F320 datasheet 数据手册 中文
1
C8051F320中文完整版datasheet(数据手册),材料完整
2018/2/17 7:29:36 2.98MB C8051F320 datasheet 数据手册 中文
1
文件内包含Modbus协议中文版完整版Modbus调试精灵ECOMV280串口调试软件带CRC校验Modbus读写数据比较FreeModbus源码分析
2021/4/10 21:31:50 4.64MB Modbus
1
本书从原理到实践全面系统地阐述了IBMWebSphereMQ产品的安装、配置、管理、设计、编程等各个方面,同时也介绍了产品的扩展功能和一些高级使用技巧。
本书从功能上重点介绍了日志管理、死信处理、客户端、群集、交易、触发、报告、事件、分段与分组、分发列表、发布订阅、数据转换、用户出口、安全套接字、功能等
2020/7/18 4:38:50 2.38MB 精通 WebSphere MQ 中文完整版
1
Redis是一个Key-Value存储系统。
和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)和zset(有序集合)。
这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。
在此基础上,Redis支持各种不同方式的排序。
与memcached一样,为了保证效率,数据都是缓存在内存中。
区别的是Redis会周期性的把更新的数据写入磁盘或者把修正操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步。
2015/6/15 2:13:27 2.58MB redis
1
Spring框架是以简化JavaEE应用程序的开发为目标而创建的。
同样,本书是为了帮助读者更容易地使用Spring而编写的。
我的目标不是为读者详细地列出SpringAPI,而是希望通过现实中的实际示例代码来为JavaEE开发人员展现Spring框架。
因为Spring是一个模块化的框架,所以这本书也是按照这种方式编写的。
我们知道并不是所有的开发人员都有相同的需求,有些人想从头学习Spring,而有的可能只想排出几个主题,然后按照自己的节拍来学习。
所以,本书既可以被刚开始学习Spring的读者当作学习指南,也可以被那些想深入了解某方面功能的读者作为参考。
2022/10/1 4:20:04 22.29MB spring实战
1
共 44 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡