《ASP.NET(C#)实践教程》光盘使用说明=====================================================================1、本光盘运行环境为WindowsXPProfessional+VisualStudio.NET2005+SQLServer2005的开发平台。
本光盘所包含文件及文件夹的说明如下:(1)Example\chap2 ;
第2章C#程序设计基础(控制台应用程序源代码.cs文件)(2)Example\chap3 ;
第3章面向对象(每个子目录对应于一个项目)(3)Example\chap4 ;
第4章基本控件(HTML源代码和HTML控件源代码)(4)Example\chap5 ;
第5章Web控件(服务器控件实例源代码)(5)Example\chap9 ;
第9章数据库编程(数据库实例源代码)(6)Example\chap10 ;
第10章用户自定义控件(用户控件和自定义控件源代码)(7)Example\chap11 ;
第11章文件处理与GDI+绘图(处理文件和绘图源代码)(8)Example\netShop ;
第13章B2B商城(系统源代码,db目录中为数据库源文件)2、SQLServer2005数据库的安装说明(1)从光盘中找到数据库文件,其中包含的是书中实例所使用的SQLServer2005数据库文件(1个MDF文件和1个LDF文件)。
(2)将找到的数据库文件附加到SQLServer2005中。
利用SQLServer2005中SQLServerManagementStudio窗口提供的“附加”功能,将上述系统的数据库文件“附加”到SQLServer2005中。
3、作者联系方式虽然本配书光盘中的所有程序均在WindowsXPProfessional+VisualStudio.NET2005+SQLServer2005的开发平台下测试通过,但也有存在Bug的可能,如果发现代码存在错误或者有其它问题,请告知作者,作者联系方法:itzcn@126.com
2024/7/26 14:17:48 12.98MB ASP.NET(C#)
1
第1章传感与检测技术的理论基础第2章传感器概述第3章应变式传感器第4章电感式传感器第5章电容式传感器第6章压电式传感器第7章磁电式传感器第8章光电式传感器第9章半导体传感器第10章超声波传感器第11章传感器在工程检测中的应用
2024/7/13 8:58:32 6.29MB 传感器 课件
1
华为官方翻译802.11无线网络权威指南(第2版)中文版第1章无线网络导论第2章802.11网络概论第3章802.11MAC第4章802.11帧封装细节第5章有线等级隐私(WEP)第6章802.1X使用者身份认证第7章802.11I:RSN、TKIP与CCMP第8章过程管理第9章PCF免竞争服务第10章物理层概观第11章跳频物理层第12章直接序列序列物理层:DSSS与HR/DSSS(802.11B)第13章802.11A与802.11J第14章802.11:延伸速率物理层(ERP)第15章802.11N前瞻:MIMO-OFDM第16章802.11的硬件第17章802.11与WINDOWS第18章802.11与MACINTOSH第19章802.11与LINUX第20章使用802.11基站第21章无线网络逻辑架构第22章安全性架构第23章网络规划与工程管理第24章802.11网络分析第25章802.11效能比较第26章结论与展望
2024/7/13 8:19:11 6.93MB 802.11 无线 wireless
1
《ood启思录》提供了改进面向对象设计的真知灼见。
全书共11章,总结出了60多条面向对象设计(ood)的指导原则。
这些经验原则涵盖了从类到对象(主要强调它们之间的关系,包括关联、使用、包含、单继承、多继承)到面向对象物理设计的重要主题。
《ood启思录》将帮助你理解经验原则和“设计模式”这一流行概念之间的相互作用。
你可以借助经验原则发现设计中所存在的某一方面的问题,而设计模式则提供了解决方案。
《ood启思录》对各个层次的开发者都有价值,新手能借助本书走上通向面向对象编程的快车道,想提升自己的面向对象开发水准的老手则会受益于本书深具洞察力的分析。
《ood启思录》提供了让你成为更好的软件开发者的途径。
2024/7/3 16:50:03 12.34MB OOD启思录
1
《servlet和jsp学习指南》是系统学习servlet和jsp的必读之作。
由全球知名的java技术专家(《howtomcatworks》作者)亲自执笔,不仅全面解读servlet和jsp的最新技术,重点阐述javaweb开发的重要编程概念和设计模型,而且包含大量可操作性极强的案例。
《servlet和jsp学习指南》共18章:第1章介绍servletapi和几个简单的servlet;
第2章讨论session追踪,以及保持状态的4种技术;
第3章和第4章系统讲解jsp的语法以及jsp中的重要特性之一:expressionlanguage;
第5~7章分别阐述jstl中最重要的类库、标签的具体编写方法和标签文件;
第8~10章讨论servlet中的事件驱动编程、过滤器,以及model2架构;
第11章展示如何利用servlet3的文件上传特性,以及如何在客户端改善用户的体验;
第12章解释如何通过编程方式将资源发送到浏览器;
第13章介绍如何利用decorator模式以及类来改变servlet请求和响应的行为;
第14章讨论servlet3中的一项新特性,用来处理异步的操作;
第15章阐述如何通过声明和编程方式来保护java的web应用程序;
第16章讨论servlet/jsp应用程序的部署过程,以及部署描述符中的元素;
第17章阐述servlet3中的两项新特性;
第18章介绍struts2的用法
2024/6/27 0:46:52 73.84MB servlet jsp java servlet
1
【目录】-MATLAB神经网络30个案例分析(开发实例系列图书)第1章BP神经网络的数据分类——语音特征信号分类1本案例选取了民歌、古筝、摇滚和流行四类不同音乐,用BP神经网络实现对这四类音乐的有效分类。
第2章BP神经网络的非线性系统建模——非线性函数拟合11本章拟合的非线性函数为y=x21+x22。
第3章遗传算法优化BP神经网络——非线性函数拟合21根据遗传算法和BP神经网络理论,在MATLAB软件中编程实现基于遗传算法优化的BP神经网络非线性系统拟合算法。
第4章神经网络遗传算法函数极值寻优——非线性函数极值寻优36对于未知的非线性函数,仅通过函数的输入输出数据难以准确寻找函数极值。
这类问题可以通过神经网络结合遗传算法求解,利用神经网络的非线性拟合能力和遗传算法的非线性寻优能力寻找函数极值。
第5章基于BP_Adaboost的强分类器设计——公司财务预警建模45BP_Adaboost模型即把BP神经网络作为弱分类器,反复训练BP神经网络预测样本输出,通过Adaboost算法得到多个BP神经网络弱分类器组成的强分类器。
第6章PID神经元网络解耦控制算法——多变量系统控制54根据PID神经元网络控制器原理,在MATLAB中编程实现PID神经元网络控制多变量耦合系统。
第7章RBF网络的回归——非线性函数回归的实现65本例用RBF网络拟合未知函数,预先设定一个非线性函数,如式y=20+x21-10cos(2πx1)+x22-10cos(2πx2)所示,假定函数解析式不清楚的情况下,随机产生x1,x2和由这两个变量按上式得出的y。
将x1,x2作为RBF网络的输入数据,将y作为RBF网络的输出数据,分别建立近似和精确RBF网络进行回归分析,并评价网络拟合效果。
第8章GRNN的数据预测——基于广义回归神经网络的货运量预测73根据货运量影响因素的分析,分别取国内生产总值(GDP),工业总产值,铁路运输线路长度,复线里程比重,公路运输线路长度,等级公路比重,铁路货车数量和民用载货汽车数量8项指标因素作为网络输入,以货运总量,铁路货运量和公路货运量3项指标因素作为网络输出,构建GRNN,由于训练数据较少,采取交叉验证方法训练GRNN神经网络,并用循环找出最佳的SPREAD。
第9章离散Hopfield神经网络的联想记忆——数字识别81根据Hopfield神经网络相关知识,设计一个具有联想记忆功能的离散型Hopfield神经网络。
要求该网络可以正确地识别0~9这10个数字,当数字被一定的噪声干扰后,仍具有较好的识别效果。
第10章离散Hopfield神经网络的分类——高校科研能力评价90某机构对20所高校的科研能力进行了调研和评价,试根据调研结果中较为重要的11个评价指标的数据,并结合离散Hopfield神经网络的联想记忆能力,建立离散Hopfield高校科研能力评价模型。
第11章连续Hopfield神经网络的优化——旅行商问题优化计算100现对于一个城市数量为10的TSP问题,要求设计一个可以对其进行组合优化的连续型Hopfield神经网络模型,利用该模型可以快速地找到最优(或近似最优)的一条路线。
第12章SVM的数据分类预测——意大利葡萄酒种类识别112将这178个样本的50%做为训练集,另50%做为测试集,用训练集对SVM进行训练可以得到分类模型,再用得到的模型对测试集进行类别标签预测。
第13章SVM的参数优化——如何更好的提升分类器的性能122本章要解决的问题就是仅仅利用训练集找到分类的最佳参数,不但能够高准确率的预测训练集而且要合理的预测测试集,使得测试集的分类准确率也维持在一个较高水平,即使得得到的SVM分类器的学习能力和推广能力保持一个平衡,避免过学习和欠学习状况发生。
第14章SVM的回归预测分析——上证指数开盘指数预测133对上证指数从1990.12.20-2009.08.19每日的开盘数进行回归分析。
第15章SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测141在这个案例里面我们将利用SVM对进行模糊信息粒化后的上证每日的开盘指数进行变化趋势和变化空间的预测。
若您对此书内容有任何疑问,可以凭在线交流卡登录中文论坛与作者交流。
第16章自组织竞争网络在模式分类中的应用——患者癌症发病预测153本案例中给出了一个含有60个个体基因表达水平的样本。
每个样本中测量了114个基因特征,其中前20个样本是癌症病人的基因表达水平的样本(其中还可能有子类),中间的20个样本是正常人的基因表达信息样本,余下的20个样本是待检测的样本(未知它们是否正常)。
以下将设法找出癌症与正常样本在基因表达水平上的区
2024/5/17 0:50:14 5.38MB matlab 神经网络
1
第一章:引言第二章:文本特征提取技术第三章:文本检索技术第四章:文本自动分类技术第五章:文本自动聚类技术第六章:话题检测跟踪技术第七章:文本过滤技术第八章:关联分析技术第九章:文档自动摘要技术第十章:信息抽取第十一章:智能问答(QA)技术第十二章:文本情感分析技术第十三章:Ontology第十四章:半结构化文本挖掘方法第十五章:文本挖掘工具与应用
2024/5/12 6:28:58 12.78MB 文本挖掘技术 北京大学 课件
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
要使测试驱动开发在软件行业中得以繁荣兴盛,需要一些条件,《C#测试驱动开发》从讨论这些条件开始。
软件开发发展到今天,有其历史和特定的条件,理解这些很重要。
避免重复过去的错误也很重要。
在自己当前的开发实践中找出这些反面模式则更为重要。
第Ⅰ部分入门第1章通向测试驱动开发之路第2章单元测试简介第3章重构速览第4章测试驱动开发:以测试为指南第5章模拟外部资源第Ⅱ部分将基础知识变为行动第6章启动示例应用程序第7章实现第一个用户情景第8章集成测试第Ⅲ部分TDD方案第9章Web上的TDD第10章测试WCF服务第11章测试WPF和Silvedight应用程序第Ⅳ部分需求和工具第12章应对缺陷和新的需求第13章有关优秀工具的争论第14章结论附录ATDDKatas
2024/4/21 19:38:30 3.01MB C# 测试 单元测试 集成测试
1
共 251 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡