1,每次打开VS2008开发的时候,就会想着拖拽怎样的窗体,很费时间;
比如我只想写个窗体,然后能有个像样的架子展现出来,比如有菜单、有tabpage来显示dome、有菜单和状态栏什么的。
2,然后呢,刚好要给写个K3补充程序的架子给领导展示下看看,替换原先ExcelVBA写的程序,于是就想起写个架子给只懂VBA且正在学习C#的领导;
让他只管加自己的窗体,至于菜单、窗体大小、程序日志、程序自动更新什么的不用管。
2025/2/19 13:58:03 802KB winform框架
1
1.两个串相等的充要条件是()。
A.串长度相等B.串长度任意C.串中各位置字符任意D.串中各位置字符均对应相等2.对称矩阵的压缩存储:以行序为主序存储下三角中的元素,包括对角线上的元素。
二维下标为(i,j),存储空间的一维下标为k,给出k与i,j(i<j)的关系k=()(1<=i,j<=n,0<=k<n*(n+1)/2)。
A.i*(i-1)/2+j-1B.i*(i+1)/2+jC.j*(j-1)/2+i-1D.j*(j+1)/2+i3.二维数组A[7][8]以列序为主序的存储,计算数组元素A[5][3]的一维存储空间下标k=()。
A.38B.43C.26D.294.已知一维数组A采用顺序存储结构,每个元素占用4个存储单元,第9个元素的地址为144,则第一个元素的地址是()。
A.108B.180C.176D.1125.下面()不属于特殊矩阵。
A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵6.假设二维数组M[1..3,1..3]无论采用行优先还是列优先存储,其基地址相同,那么在两种存储方式下有相同地址的元素有()个。
A.3B.2C.1D.07.若Tail(L)非空,Tail(Tail(L))为空,则非空广义表L的长度是()。
(其中Tail表示取非空广义表的表尾)A.3B.2C.1D.08.串的长度是()。
A.串中不同字母的个数B.串中不同字符的个数C.串中所含字符的个数,且大于0D.串中所含字符的个数9.已知广义表((),(a),(b,c,(d),((d,f)))),则以下说法正确的是()。
A.表长为3,表头为空表,表尾为((a),(b,c,(d),((d,f))))B.表长为3,表头为空表,表尾为(b,c,(d),((d,f)))C.表长为4,表头为空表,表尾为((d,f))D.表长为3,表头为(()),表尾为((a),(b,c,(d),((d,f))))10.广义表A=(a,b,c,(d,(e,f))),则Head(Tail(Tail(Tail(A))))的值为()。
(Head与Tail分别是取表头和表尾的函数)A.(d,(e,f))B.dC.fD.(e,f)二、填空题(每空2分,共8分)。
1.一个广义表为F=(a,(a,b),d,e,(i,j),k),则该广义表的长度为________________。
GetHead(GetTail(F))=_______________。
2.一个n*n的对称矩阵,如果以行或列为主序压缩存放入内存,则需要个存储单元。
3.有稀疏矩阵如下:005700-300040020它的三元组存储形式为:。
三、综合题(共22分)。
1.(共8分)稀疏矩阵如下图所示,描述其三元组的存储表示,以及转置后的三元组表示。
0-30004060000007015080转置前(4分):转置后(4分):2.(共14分)稀疏矩阵M的三元组表如下,请填写M的转置矩阵T的三元组表,并按要求完成算法。
(1)写出M矩阵转置后的三元组存储(6分):M的三元组表:T的三元组表:ije2133244254
1
杭曼来自Hangman,但使用Python,可以在终端中播放。
用法:python3main.py然后按照终端中的说明进行操作。
特征:玩Hang子手游戏通过在任意给定的回合中键入“保存”来保存游戏(游戏对象将在./saved_games序列化为.pickle文件)在游戏开始时加载保存的游戏要求:无需外部,仅内置库
2025/2/19 5:57:27 199KB Python
1
java文字识别,采用Tess4J,包含项目所需jar包,dll,tesseract文件,针对eclipse开发给出了环境的配置和基本代码。
2025/2/19 3:45:31 7.35MB Tess4J 配置 实例 文字识别
1
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
1
仿美图秀秀在图片上添加文字,用户可对文字进行自主编辑,文字大小缩放,字体样式更换,文字颜色更换(这里我就完善了添加文字部分,公司需求),还有其他功能滤镜,水印等绝对给力。

记得先看里面的text文本
2025/2/18 21:19:17 26.19MB 添加文字
1
%Mann-Kendall突变检测%数据序列y%结果序列UFk,UBk2%--------------------------------------------%读取excel中的数据,赋给矩阵y%获取y的样本数%A为时间和径流数据列A=xlsread('kk.xls','Sheet1')x=A(:,1);%时间序列y=A(:,2);%径流数据列
2025/2/18 18:01:12 5KB matlab MK检验
1
最近研究NAS,32位的真的难找,上网百度了老半天,最后终于找到了,老机器也能发光发热了,共享给大家,已亲身使用正常
2025/2/18 17:27:48 168.29MB 群x
1
一、课题背景现在我国慢慢地关注残障人士的生活,如盲人。
如果有一款导盲拐杖,可以帮助盲人实时地识别红绿灯,盲道,人行标志等图标,会给盲人带来极大的便利。
二、实现原理本课题为基于MATLAB的红绿灯识别系统。
通过颜色的方法来定位红灯和绿灯,现实中肯定存在一些同颜色的干扰,因此利用形态学知识进行干扰地去除。
最后利用神经网络或者支持向量机svm进行训练,将分割定位到的红灯、绿灯进行识别。
三、实现效果
1
dsp2812试验箱用实验手册,详细介绍每个试验的实验步骤,并给出结果分析。
初学者必做~
2025/2/18 8:21:44 5.73MB dsp 数字信号处理 实验手册
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡