《C++程序设计教程(第二版)》,作者:钱能,出版社:清华大学出版社,ISBN:7302114641,PDF格式,大小24.9MB,高清影印版。
内容简介:本书是《C++程序设计教程》的第二版。
然而从指导思想、内容结构、写作特点等方面,都以全新的面貌呈现于读者。
全书全部重新执笔,代码全部重写,涵盖了基本C++编程方法的全部技术特征。
本书以C++标准为蓝本,从过程化编程的基本描述,到对象化编程的方法展开,乃至高级编程的实质揭示,形成一条自然流畅的主线,通俗易懂,形象风趣。
本书在内容结构上自成体系,并以独特的描述手法,辐射到计算机专业其他诸课程,体系严谨,结构独特。
作者在长期的教学、科研实践以及ACM大学生程序设计竞赛培训工作中,总结出了许多难能可贵的教学经验,能使读者快捷而准确地找到编程技术要领,洞穿C++内部实现要害,直击抽象编程本质。
与本书配套,《C++课程设计指导》、《C++程序设计习题及解答》、《C++程序设计教程详解》和《C++程序设计教程精粹》也将陆续面世。
除此之外,还配有C++程序设计教程课件和源代码供读者下载。
本书适用于大学计算机程序设计教学,也适合于立志自学成才的读者,帮助他们从零开始走向高级程序员。
本书也旨在引导读者从欣赏C++入门的初级精彩到享受C++经典名作的内在精彩,因而,也是一本软件工作者不可多得的案头参考书。
目录:第一部分基础编程第1章概述1.1程序设计语言1.2c++前史1.3c++1.4c++编程流程1.5程序与算法1.6过程化程序设计1.7对象化程序设计1.8目的归纳1.9练习1第2章基本编程语句2.1说明语句2.2条件语句2.3循环语句2.4循环设计2.5输入输出语句2.6转移语句2.7再做循环设计2.8目的归纳.2.9练习2第3章数据类型3.1整型3.2整数子类3.3浮点型3.4c-串与string3.5数组3.6向量3.7指针与引用3.8目的归纳3.9练习3第4章计算表达4.1名词解释与操作符4.2算术运算问题4.3相容类型的转换4.4关系与逻辑操作4.5位操作4.6增量操作4.7表达式的副作用4.8目的归纳4.9练习4第二部分过程化编程第5章函数机制5.1函数性质5.2指针参数5.3栈机制5.4函数指针5.5main函数参数5.6递归函数5.7函数重载5.8目的归纳5.9练习5第6章性能6.1内联函数6.2数据结构6.3算法6.4数值计算6.5标准c++算法6.6动态内存6.7低级编程6.8目的归纳6.9练习6第7章程序结构7.1函数组织7.2头文件7.3全局数据7.4静态数据7.5作用域与生命期7.6名空间7.7预编译7.8目的归纳7.9练习7第三部分面向对象编程技术第8章类8.1从结构到类8.2成员函数8.3操作符8.4再论程序结构8.5屏蔽类的实现8.6静态成员8.7友元8.8目的归纳8.9练习8第9章对象生灭9.1构造函数设计9.2构造函数的重载9.3类成员初始化9.4构造顺序9.5拷贝构造函数9.6析构函数9.7对象转型与赋值9.8目的归纳9.9练习9第10章继承10.1继承结构10.2访问父类成员10.3派生类的构造10.4继承方式10.5继承与组合10.6多继承概念10.7多继承技术10.8目的归纳10.9练习10第11章基于对象编程11.1抽象编程11.2编程质量11.3分析josephus问题11.4基于过程的解决方案11.5基于对象的解决方案11.6程序维护11.7程序扩展11.8目的归纳11.9练习11第四部分高级编程第12章多态12.1继承召唤多态12.2抽象编程的困惑12.3虚函数12.4避免虚函数误用12.4.3若干限制12.5精简共性的类12.6多态编程12.7类型转换12.8目的归纳12.9练习12第13章抽象类13.1抽象基类13.2抽象类与具体类13.3深度隔离的界面13.4抽象类做界面13.5演绎概念设计13.6系统扩展13.7手柄13.8目的归纳13.9练习13第14章模板14.1函数模板14.2函数模板参数14.3类模板14.4实例化与定做14.5程序组织14.6模板的多
2025/2/23 4:15:32 29.54MB 钱能C++教程 带目录C++ C++高清教程
1
程序特点:无需数据库独立运行支持泛解析模式1程序带有简易后台2文章内容可以自动采集或者自动组合生成3程序伪静态动态可一键开关4内置近50套模版可随机调用,也可以选择缓存固定。
5今日昨日蜘蛛数量全权掌握。
6提供自助开发模版标签。
7每个网站都有首页列表页及其文章页8列表页采用中文URL9可以优化自己定义的关键词10程序支持泛解析模式11关键词可以转码显示12无需数据库支持13程序默认屏蔽谷歌蜘蛛,如需要谷歌蜘蛛请在robots.txt中删除(注意:非快车seo网付费会员将随机出现我们提供的广告)安装使用教程:php环境首选5.4与5.2,如果遇到报错或者乱码请尝试切换不同版本php试试.将程序上传到网站根目录,直接访问首页(index.php),将出现先安装配置页面,按要求配置好后将打开后台页面,后台登录页面http://域名/login.php(安装好后建议修改)后台设置好是否需要采集(如采集内容页自动显示采集的文章和标题)是否开启伪静态 是否缓存(缓存后刷新页面不变化) 后台可以自动采集title content(如果配置为caiji0将调
2025/2/21 4:05:04 9.54MB php源码
1
2020年系规划第十一章模拟题2020.pdf
2025/2/20 8:28:20 578KB 系统规划与管理师
1
给两个文件夹./compare和./resource就能执行比对程序,两个文件夹内的文件名必须一一对应,如:根目录./,执行文件:./compare_images.py,比对目录:./compare/aa.jpg和./resource/aa.jpg就能比对,文件数量也限制成一样,不想写的那么复杂。


有兴趣可以自行修改代码
1
1-ENVI基础知识2-影像预处理基础3-自定义坐标系4-MODIS几何校正5-地形图的几何校正6-几何校正(RapidEye几何校正)7-TM图像与SPOT图像配准8-TM图像校正(矢量上选点)9-图像融合10-图像镶嵌11-图像裁剪12-图像增强13-监督分类(样本选择)14-监督分类(分类)15-监督分类(分类后处理)16-监督分类(精度验证)17-非监督分类18-快速制图19-三维可视20-基于GLT的几何校正(风云三号气象卫星为例)21-正射校正22-正射校正(选择控制点QB校正)23-RapidEye正射校正24-构建RPC正射校正(BuildRPC)25-图像自动配准26-基于专家知识决策树分类27-决策树自动阈值分类28-面向对象图像分类(城市信息提取)29-面向对象耕地信息提取30-基于立体像对的DEM提取31-DEM分析与应用32-遥感动态监测33-林冠状态遥感变化监测34-森林砍伐监测35-耕地信息变化监测36-雷达图像基本处理37-高光谱基础38-传感器定标和大气校正39-快速大气校正40-波谱库浏览与建立41-植被识别42-矿物识别43-基于波谱沙漏工具的矿物识别44-植被指数计算和分析45-波段运算(bandmath)46-ENVI的二次开发47-IDL简介48-遥感与GIS一体化
2025/2/19 18:06:16 251KB ENVI IDL 视频 培训
1
本人学习的国嵌笔记。
操作详细!第一季精通嵌入式 4一. 安装tftp服务器 4二. Samba服务器安装 4三. NFS服务器 5四. 安装vsftpdFTP服务器 5第2季-裸奔吧-ARM 6一. 安装交叉编译器 6二. 安装驱动 6三. 查看执行文件属性 6四. 编译工具用法 6五. Makefile基本规则 7六. 链接脚本 8七. Eclipse在线调试工具包为ARM-Tools.tar.gz 8八. ARM工作模式 10九. 寻址方式 10十. 汇编框架 10十一. Bootloader设计 111.2440板子 112.异常向量表 123.设置svc模式 124.时钟设置 125.sdram内存初始化 126.Steppingstone搬移代码到内存: 137.C语言环境初始化 13一、栈: 13栈作用: 14二、C语言和汇编混合编程 14第2季-裸奔吧-ARM\下学期 15一、MMU初始化 15二、中断 16三、NANDFALSH 17四、uart控制器 18五、MDA控制器 18六、液晶显示器 18七、触摸屏(采用TS中断) 18八、网卡驱动设计 19九、TFTP设计 19十、bootm设计 19第三季 20一、GDB调试使用方法 20二、coredump调试 20三、linux应用程序地址布局 21四、函数库使用方法 21五、系统调用之文件描述符 22六、库函数文件编程 22七、时间编程 22
2025/2/19 5:30:51 6.81MB 2014 国嵌笔记
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
目录第一章导论第二章ArcGIS应用基础第三章空间数据采集组织第四章空间数据转换与处理第五章空间数据可视化表达第六章GIS空间分析导论第七章矢量数据空间分析第八章栅格数据空间分析第九章三维分析第十章地统计分析第十一章水文分析第十二章空间分析建模
2025/2/14 8:19:30 12.01MB GIS
1
LxBlog多用户博客个人主页系统,一套基于php+mysql数据库平台架构的多用户博客系统,该系统融合了Blog的最新元素,拥有强大的个人主页系统,独立的二级域名功能,灵活的用户模版系统,丰富的朋友圈和个性相册功能。
部分修正改进功能1.改进个人页面的日志列表页的摘要2.改进相册个人后台发表方式3.改进音乐前台列表页为显示歌曲列表,点击试听后弹出播放窗口,取消音乐上传4.改进个人首页中显示所加入朋友圈的更新信息功能 5.改进最新推送的文章在朋友圈的其他圈友中显示功能 6.改进日志同时推送到多个朋友圈的支持功能7.改进朋友圈系统页列表、会员排行列表8.改进朋友圈系统页9.改进圈主推荐文章列表10.改进写朋友圈写文章功能,即在圈子中加入"写文章"功能,转入个人后台编写,写文章后默认推送到该圈子11.改进朋友圈邀请功能12.改进头像大小控制13.改进书签功能部分新增功能:1.增加日志、评论、留言表情2.增加验证问题3.增加在article.php页面中和该文章tag相关的文章4.增加tags广告词锁定5.增加列表页"隐藏日志","好友可见日志" 链接.6.增加心情,天气在发表日志页7.增加"上一篇","下一篇",在文章阅读页8.增加"转移个人分类"功能,在个人后台日志列表页9.增加日志管理的搜索功能10.增加附件批量上传11.增加文件和商品集成格式在日志发布过程中12.增加相册前台图片列表页,单个图片显示页面13.增加相册个人页面单图显示页面功能,增加图片播放器14.增加短消息功能15.增加系统首页博客文章、人数、今日文章数、评论数量的显示16.增加最新博客内容在论坛首页的显示17.增加个人分类在论坛推送到blog的文章18.增加推送设定,即当博客向论坛推送时,管理员可以设置只允许推送至哪个或者哪些版块19.增加随机访问列表20.增加好友日志更新列表,在个人日志页面21.增加可视化风格编辑22.增加论坛文集23.增加找回密码功能24.增加好友分类25.增加摘要分界符26.增加自定义关键字链接27.增加博主回复评论28.增加转载功能
2025/2/14 6:25:37 3.1MB 博客系统
1
iperf3V3.6最新Windows64位版C:\iperf3>iperf3-versioniperf3.6(cJSON1.5.2)CYGWIN_NT-10.0TDJY-20181205OM2.11.2(0.329/5/3)2018-11-0814:34x86_64
2025/2/14 1:30:53 1.04MB iperf3 网络测速 iperf3 for
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡