本书全面和详细地阐述了C#图形设计方面的技术,还专门列举了许多C#二维三维图形绘制的工程实例,所以可称为C#图形处理方面的一本宝典。
  本书分为五个部分共10章,第一部分介绍C#基本的数据类型和图形基础技术,第二部分讲述二维图形的基本算法,第三部分介绍了三维图形的相关知识及各种三维图形的实现,第四部分介绍了C#中应用微软Office的Excel实现各种二维及三维图形,第五部分讲述了实现文件的相关知识。
  本书适用于从事图形图像处理的工程技术人员,也可作为高等院校计算机和计算机应用相关专业的教学参考用书。
2024/6/13 12:25:50 17.18MB C# 二维 三维 图形绘制
1
《持续交付--发布可靠软件的系统方法》,英文名《ContinuousDelivery:ReliableSoftwareReleasesthroughBuild,Test,andDeploymentAutomation》,原作者:(英)JezHumble、(英)DavidFarley,翻译:乔梁,出版社:人民邮电出版社,ISBN:9787115264596,PDF格式,大小47MB。
内容简介:《持续交付--发布可靠软件的系统方法》是一本软件工程师的职场指南,以大量虚构的名字和情景描述了极客的日常工作,对他们常遇到的各类棘手问题给予了巧妙回答。
作者以自己在苹果、网景等公司中面临的生死攸关的时刻所做的抉择为例,总结了在硅谷摸爬滚打的经验,旨在为软件工程师更好地规划自己的职业生涯提供帮助。
  《持续交付--发布可靠软件的系统方法》适合软件工程师以及所有职场人士阅读。
目录:《持续交付--发布可靠软件的系统方法》第一部分 基础篇第1章 软件交付的问题 21.1 引言 21.2 一些常见的发布反模式 31.2.1 反模式:手工部署软件 41.2.2 反模式:开发完成之后才向类生产环境部署 51.2.3 反模式:生产环境的手工配置管理 71.2.4 我们能做得更好吗 81.3 如何实现目标 91.3.1 每次修改都应该触发反馈流程 101.3.2 必须尽快接收反馈 111.3.3 交付团队必须接收反馈并作出反应 121.3.4 这个流程可以推广吗 121.4 收效 121.4.1 授权团队 131.4.2 减少错误 131.4.3 缓解压力 151.4.4 部署的灵活性 161.4.5 多加练习,使其完美 17.1.5 候选发布版本 171.6 软件交付的原则 191.6.1 为软件的发布创建一个可重复且可靠的过程 191.6.2 将几乎所有事情自动化 191.6.3 把所有的东西都纳入版本控制 201.6.4 提前并频繁地做让你感到痛苦的事 201.6.5 内建质量 211.6.6“done”意味着“已发布” 211.6.7 交付过程是每个成员的责任 221.6.8 持续改进 221.7 小结 23第2章 配置管理 242.1 引言 242.2 使用版本控制 252.2.1 对所有内容进行版本控制 262.2.2 频繁提交代码到主干 282.2.3 使用意义明显的提交注释 292.3 依赖管理 302.3.1 外部库文件管理 302.3.2 组件管理 302.4 软件配置管理 312.4.1 配置与灵活性 312.4.2 配置的分类 332.4.3 应用程序的配置管理 332.4.4 跨应用的配置管理 362.4.5 管理配置信息的原则 372.5 环境管理 382.5.1 环境管理的工具 412.5.2 变更过程管理 412.6 小结 42第3章 持续集成 433.1 引言 433.2 实现持续集成 443.2.1 准备工作 443.2.2 一个基本的持续集成系统 453.3 持续集成的前提条件 463.3.1 频繁提交 463.3.2 创建全面的自动化测试套件 473.3.3 保持较短的构建和测试过程 473.3.4 管理开发工作区 493.4 使用持续集成软件 493.4.1 基本操作 493.4.2 铃声和口哨 503.5 必不可少的实践 523.5.1 构建失败之后不要提交新代码 523.5.2 提交前在本地运行所有的提交测试,或者让持续集成服务器完成此事 533.5.3 等提交测试通过后再继续工作 543.5.4 回家之前,构建必须处于成功状态 543.5.5 时刻准备着回滚到前一个版本 553.5.6 在回滚之前要规定一个修复时间 563.5.7 不要将失败的测试注释掉 563.5.8 为自己导致的问题负责 563.5.9 测试驱动的开发 573.6 推荐的实践 573.6.1 极限编程开发实践 573.6.2 若违背架构原则,就让构建失败 583.6.3 若测试运行变慢,就让构建失败 583.6.4 若有编译警告或代码风格问题,就让测试失败 593.7 分布式团队 603.7.1 对流程的影响 603.7.2 集中式持续集成 613.7.3 技术问题 613.7.4 替代方法 6
2024/6/7 5:49:25 46.47MB 软件 软件规划 职业规划 持续交付
1
本文档为PPC+VxWorks开发流程的第一部分,整体文档详细介绍了开发PPC的流程,包括:工程的建立、编译、和烧写。
PPC的RCW、VxWorks的Bootrom、VxWorksImage。
2024/6/4 16:44:49 535KB PowerPC / vxWorks
1
clickhouse-common-static-dbg-20.9.2.20-2.x86_64.zip.001压缩包第一部分
2024/6/2 1:55:58 750MB clickhouse 安装包
1
由于数据在各个科学领域的增值,新兴的数据分析技术正在以难以置信的速度发展。
大数据集目前通常在科学上用于激励发展数学技术和计算方法,用来帮助分析、解释和释疑数据在科学应用环境中的意义。
本书的特定目的是集成标准的科学计算方法和数据分析技术。
通过这种方式,本书还引入了统计学、时频分析和降维处理等方面的重要思想。
全书共分四部分(26章),前三部分详细讲解各类数学运算与分析方法,第四部分重点讲解如何应用数学方法进行动态复杂系统分析与大数据处理。
其中,第一部分讨论数学、矩阵分析和概率论的主要数据计算方法及结果可视化;
第二部分讨论微分方程计算与建模;
第三部分讨论各种数值分析与计算方法并进行比较,引入动态复杂系统概念;
第四部分讲解复杂系统与大数据分析方法和处理模型的建立。
2024/5/29 2:40:31 175.06MB 数据驱动 科学计算 复杂系统 大数据
1
小学期第一部分成品需要的人自会懂这是什么
2024/5/25 21:55:27 397KB multisim 仿真图 小学期
1
《密码编码学——加密方法的C与C++实现(第二版)》本书分分三个部分。
第一部分描述密码学中的常用算法和数论算法,以及这些算法的C和C++程序实;第二部分描述密码算法的C和C++实现,主要包括RSA系统和替代DES的Rijindael算法。
第三部分给出了书中C函数和C++函数的一览表及一些有用的网址。
本书注重算法的实现以及密码算法与C和C++程序的结合,这也是本书的主要特色之一。
从实用的角度来看,本书提供了一个可用于现代密码的完整软件包。
书中除重点介绍了两种重要的密码算法之外,还涉及程序的检查及错误处理、密码策略及密码的前景等。
该书的第一版问世后,被译为英文在美国出版发行;本书则是依据作者对德文第二版的最新增订版译出的。
2024/5/18 3:31:15 6.37MB 密码学
1
《ADS应用详解——射频电路设计与仿真》【作者】陈艳华李朝晖夏玮【编辑】刘浩【ISBN】978-7-115-18407-8介绍使用ADS进行射频电路设计和仿真的基础知识和方法。
内容涉及射频电路的基础理论、ADS的基本概况以及ADS各种仿真功能,书中完整地介绍了6个利用ADS进行射频电路设计与仿真的实例,包括功率分配器、射频滤波器、低噪声放大器、混频器、压控振荡器和收发机。
分卷压缩的,这是第一部分,下载后放在一起才能解压。
part2:http://download.csdn.net/source/1435567文件较大,网速慢的朋友请耐心下载。
其它有用资料:《ADS2009射频电路设计与仿真》范例part1:http://download.csdn.net/source/3327661part2:http://download.csdn.net/source/3327724Agilent提供ADS2009自由下载,不用注册,并可申请试用license,地址在http://www.home.agilent.com/agilent/download.jspx?cc=US&lc=eng&nid=-34346.870777&pageMode=DL
2024/5/15 2:14:08 38.51MB ADS RF RRID 仿真
1
《WindowsPE权威指南》[1]内容全面,详尽地剖析了WindowsPE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制:实战性强,以案例驱动的方式讲解了WindowsPE文件格式在加密与解密、软件汉化、逆向工程、反病毒等安全领域的应用,不仅每个知识点都配有小案例,而且还有多个完整的商业案例。
全书共分为三大部分:第一部分简单介绍了学习《WindowsPE权威指南》需要搭建的工作环境和必须具备的工具,深入分析了。
PE文件头、导入表、导出表、重定位表、资源表、延迟导入表、线程局部存储、加载配置信息等核心技术的概念、原理及其编程方法,有针对性地讲解了程序设计中的重定位、程序堆栈、动态加载等;
第二部分讨论了PE头部的变形技术及静态附加补丁的技术,其中静态附加补丁技术重点讲解了如何在空闲空间、间隙、新节、最后一节四种情况下打补丁和进行编码的方法;
第三部分精心编写了多个大型而完整的PE应用案例,以PE补丁作为重要手段,通过对目标PE文件实施不同的补丁内容来实现不同的应用,详细展示了EXE捆绑器、软件安装自动化、EXE加锁器、EXE加密、PE病毒提示器以及PE解毒的实现过程和方法。
《WindowsPE权威指南》不仅适合想深入理解Windows系统进程管理和运作机制的读者,而且还适合从事加密与解密、软件汉化、逆向工程、反病毒工作的安全工作者。
此外,它还适合想全面了解WindowsPE文件结构和对程序字节码感兴趣的读者。
2024/5/12 22:38:37 3.57MB Windows PE 代码 光盘
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
共 231 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡