C#数据库系统开发案例精选光盘内容,共有4个实例源代码,供学习参考!
2025/3/14 7:46:32 10.98MB C#
1
学习Struts时,多说孙卫琴的>比较基础,但是附带光盘中没有“jboss-3.2.1_tomcat-4.1.24.zip“软件,现在把软件的下载地址共享了。
(为了中国的软件行业)
2025/3/6 2:49:14 179B .net ajax简单入门讲解(SWF) C++ delphi
1
RPGViewer图片资源提取工具作者:Van说明:下载RPGViewer之后,不要忘记同时下载RPGViewerSupportFile。
解压RPGViewer后,将RPGViewerSupportFile拷贝到解压之后的目录,然后选择“解压到当前文件夹”即可。
有需要的朋友可以做为研究之用郑重声明本程序提供的导入导出功能仅供个人学习研究之用,图像之版权属相关公司所有,请勿将提取的图片或导入修改后的图象文件用于其它用途功能简介一、浏览执行文件菜单中的打开。
如果你是第一次查看这个游戏,RPGViewer会弹出对话框让你选择游戏的路径,一般选择游戏主程序所在目录即可之后就可以用浏览菜单或者浏览工具栏查看游戏中的图片了。
如果遇到不支持的图片格式或者读取图片时发生错误,RPGViewer会在状态栏显示相关的出错信息。
二、搜索可以根据文件名查找图片。
支持查找的游戏列表详见附录1搜索支持模糊查找、区分大小写和正则表达式,正则表达式的具体定义参见附录3三、导出(支持bmp、jpg、png和mng格式,mng格式的说明参见附录2。
另外支持导出为三国群英传的SHP格式)RPGViewer提供三种导出功能:1、当前帧导出当前显示的图片2、当前图片当图片仅有一帧时,和导出“当前帧”相同。
否则将导出该图片的所有帧。
3、所有图片导出所有图片(!注意:如果图片有多帧,那么此功能会导出所有帧!)注:有些导出图片的高度是负的,可能在某些图片浏览器中不能正常显示。
建议使用Irfanview或PhotoShop进行查看和编辑全部导出功能会将所有的图片导出到目标文件夹中,文件名依次为1-1.bmp,2-1.bmp...四、导入(支持bmp、gif、jpg和png格式)你可以导入bmp或者png(支持透明色和alpha通道)格式的图片(注:“导入”操作只是引入了一个替换的标记,此时并未进行实际的替换)如果想取消对当前图片的替换可以使用“导入”菜单中的“还原”全部图像都替换完之后,执行“导入”菜单中的“保存”,所作的替换就会生效五、压缩包操作可以提取游戏数据包中的所有文件,并支持部分游戏的文件替换。
支持解包和替换的游戏列表详见附录1附录1:浏览和导出支持以下游戏:大宇:轩辕剑系列(2代、3代、4代以及它们的外传)、轩辕伏魔录,仙剑1(DOS&WIN;版)、新仙剑、仙剑2、仙剑3和仙剑3外传智冠:金庸群侠传(光盘&硬盘版)、武林群侠传、三国群侠传、天龙八部(部分)奥汀:三国群英传1~6、幻世录1~2宇峻:绝代双骄1~3、幻想三国志1、2弘煜:风色幻想1、SP&2、3、4光谱:富甲天下3、富甲天下4汉堂:阿玛迪斯战记、天地劫-神魔至尊传、天地劫序传-幽城幻剑录、天地劫外章-寰神结新瑞狮:吕布与貂蝉、反三国志、天河传说目标:秦殇、秦殇前传-复活金山:新剑侠情缘、月影传说、剑侠情缘2、地雷战、决战朝鲜KOEI:三国志1~5(头像文件)、三国志6~11、SanInternet、SanBattleField、英杰传系列、太阁4~5,信长之野望3Win版、信长之野望6(头像文件)、信长之野望7~12、真三国无双3、水浒传天命之誓&天导108星、成吉思汗4、王国兴亡录TGL:神奇传说——远征奥德赛1&2、神奇传说1~3、战国美少女1&2Falcom:伊苏1、伊苏2(部分图片调色板不对)、英雄传说6(部分)、失落的羽翼、圣界的奇迹、绯苍幻想曲ego:圣魔大战、新圣魔大战、艾伦希亚战记、红泪、苍月、魔法少年、永远的羁绊、我的美丽天使、秘境传说、乱世奇缘KEY:Kanon、AIRKID:梦之翼、Never7、Ever17、秋之回忆1~3、秋之回忆-想君ELF:龙骑士4、同级生2(DOS&Win;版)、下级生Illusion:欲望的血液4、尾行2、尾行3、BattleRaper2、人工少女2、波动少女1.5、波动少女2SoftMax:西风狂诗曲NWC:英雄无敌2、英雄无敌3EIDOS:盟军敢死队-使命召唤&深入敌后UBI:英雄无敌5测试版其它:郑问之三国志字体:三国志2~5、San9&10;(存为png格式可以保留alpha通道)、MagicWin导入支持以下游戏:三1~5头像,三6~10,三11的头像,英杰传系列,大航海4,信长7、8、11、12,成吉思汗4,王国兴亡录地雷战三国群英传1~3的PAK文件(仅限于其中的SHP格式)(注:未经严格测试,替换前请一定要备份,以避免不必要的损失)部分支持信长12和三国志11的bin文件的导入注:曹操传的meff不支持导入查找和解包支持以下游戏:大宇:CPK(仙剑3和仙剑3外传)奥汀:PAK(三国群英传1~3、幻世录1、幻世录2)、PCK(三国群英传4&5)宇峻:*Combat.dat、*Man.dat、*Role.dat(幻想三国志1、2)弘煜:BMP、FACE、MANBMP、MAPBMP(风色幻想1&SP;)、PAK(风色幻想2)、JBF(风色幻想3&4)汉堂:DAT(幽城幻剑录、寰神结)TGL:PAC(神奇传说3、远征奥德赛1&2)、PAK(战国美少女2)Falcom:YS(伊苏1)、ED6_DT??.dat(英雄传说6)ego:DAT、TPF(乱世奇缘)KID:DATELF:ARCillusion:PPSoftMax:ZMK(西风狂诗曲)NWC:AGG(英雄无敌2)、LOD(英雄无敌3)EIDOS:DIR(盟军敢死队)UBI:PAK(英雄无敌5测试版)替换支持以下游戏:奥汀:PAK(三国群英传1~3)附录2:mng导出格式简介此格式对应多帧的PNG图片,效果类似于GIF动画,但支持RGB+alpha通道并且无损压缩。
可以使用IrfanView、XnView查看,GIMP编辑(相关支持软件可以去http://www.libpng.com/pub/mng/mngapps.html查看)MNGIE插件:http://entropymine.com/jason/mng4ie/(可以到http://free.ys168.com/?pigspy下载,里面提供了注册文件reg.dat和卸载文件unreg.dat)装了该插件之后可以直接用IE打开mng文件注1、此导出格式仅适用于生成动画(具体包括:轩辕剑的tsw图片,绝代双骄2&3、幻想三国志1&2的战斗和法术图片,金山的ASF.PAK,西风狂诗曲的OBC文件)注2、如果用这种格式保存帧数太多、图像范围太大的图片(比如全屏幕的法术),可能需要花较多的时间生成,同时生成的图片也可能会比较大)注3、你可以使用相关工具进一步减少mng的尺寸(比如使用delta-PNG方式压缩)注4、当提取当前帧时,会自动保存为png格式附录3:正则表达式具体参见http://msdn2.microsoft.com/en-us/library/k3zs4axe(en-us,VS.80).aspx中的“RegularExpressionSyntax”一些正则表达式的例子:严格匹配face:^face$模糊查找face:face查找mFace???.shp的文件:mFace...\.shp$
2025/3/3 11:19:18 1.08MB
1
《实用化工计算机模拟--MATLAB在化学工程中的应用》共九章。
第1章是化工模拟计算概述,主要叙述化工模拟的重要性、数值计算技术的发展现状、化工模拟计算文献综述等。
第2章介绍MATLAB的编程基础,帮助读者快速MATLAB入门。
第3章结合实例介绍常用的数值计算方法及相应MATLAB函数的使用方法,内容包括插值与拟合、数值积分与数值微分、线性和非线性代数方程(组)的数值解法、常微分方程初值问题和边值问题的解法等。
第4章专门介绍化工常微分方程初值问题和边值问题的应用实例,包括间歇反应器、边疆槽式搅拌反应器、管式反应器、半连续反应器、传质过程、伴有反应的扩散过程、传热过程、流体流动、生化反应和过程控制等。
第5章是化工中的偏微分方程及其求解,介绍有限差分法、正交配置法、MOL法和有限元法,其中有限元法主要介绍MATLAB的PDE求解器及其求解化学工程PDE问题的具体方法,例子包括一维动态方程组、二维稳态方程(组)、二维动态方程等问题。
第6章介绍最优化方法及其MATLAB常用算法,内容包单变量最优化问题、线性规划、无约束多变量问题最优化、二次规划、多变量有约束最优化(非线性规划)问题和最小二乘法等。
第7章结合实例详细介绍参数估计方法和模型辨识方法。
第8章介绍化工试验设计方法及化工数据处理。
第9章介绍神经网络(线性神经网络、BP神经网络和径向基神经网络)及其相应的MATLAB函数,并结合实例介绍神经网络的使用方法。
《实用化工计算机模拟--MATLAB在化学工程中的应用》可供化学工程、化工工艺、生化工程、环境工程、制药工程及相关专业的大学高年经本科生、硕士和博士研究生教材及参考书,也可供应用数学、过程控制等相关专业的科研人员参考。
2025/2/23 2:32:56 3.83MB matlab 化学工程 模拟
1
何东健主编《数字图象处理》一书的书附光盘内容,比较完整,源代码全
2025/2/22 14:30:54 19.68MB 数字图象处理 C++
1
一、准备工作1、安装编译工具gcc、gcc-c++注意解决依赖关系,推荐使用yum安装,若不能联网可使用安装光盘做为yum源——1)编辑yum配置文件:2)剪切/etc/yum.repos.d/CentOS-Base.repo3)依次安装gcc、gcc-c++2、关闭系统RPM安装包的Apache、MySQL的服务3、关闭SELinux,允许防火墙80端口访问1)关闭SELinux2)关闭防火墙Netfilter/iptables4、关闭不必要自启动服务
2025/2/19 20:52:09 364KB Linux Apache Nginx Mysql
1
bootcamp6.0是让苹果mac系统实现安装windows系统的驱动程序,支持win7、win10、win8等,32位、64位系统都可安装,想在mac上使用windows系统的朋友,赶快下载体验吧!bootcamp6.0驱动介绍是苹果公司的软件,它可以让您使用自己提供的MicrosoftWindows安装光盘在Mac电,欢迎下载体验
2025/2/19 13:04:08 1.14GB bootcamp win7 win10 bootcamp6.0驱动下载
1
LY-51S开发板的说明书+电路图+典型程序
2025/2/19 0:09:08 13.71MB LY-51S
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
C#数据库系统开发案例精选(书后光盘)第二部分
2025/2/9 6:54:19 8.53MB c# 实例 数据库 源代码
1
共 586 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡