思迅新通用转换工具v20210119
2025/7/13 4:55:58 6.15MB 思迅 新通用转换工具v20210119
1
综合运用和融化所学理论知识,提高分析和解决实际问题的能力,使用C#语言设计一个简单的招聘管理系统;
经过对程序设计题目的分析可知,整个程序的设计实现大致分为六个模块,其中每一个模块对应一个窗口,他们的功能分别是:数据库数据的建立,登陆系统,注册账号,申请表的填写,查询所填信息,删除错误表。
1、数据库数据的建立对公司职位以及招聘人数的统计,并对其进行说明。
2、登陆系统通过账号登陆到该系统,进行申请表的填写。
3、注册账号如果没有账号可以新建一个账号来登陆系统。
4、申请表的填写填写申请人的基本信息及所要申请的职位存入数据库中留底保存。
5、查询所填申请表如果已经申请,则可以查询所填表的信息是否正确,如果不正确可以进一步改正。
6、删除错误表经查询后,检查到自己所填表有误,可以将该表删除,重新申请。
除上面介绍的功能之外,程序还具有返回、退出功能,可以在程序的一次运行当中循环执行所有的功能,并根据需要终止程序的执行。
2运行环境硬件:CPU,内存,主板,硬盘,显卡,键盘,显示器等等。
软件:Windows7Visualc#2008MicrosoftSQLServer2000。
3开发工具和编程语言开发工具:Visualc#2008ExpressEdition编程语言:C#语言
2025/7/13 4:13:54 423KB 数据库 c# 招聘管理系统 课程设计
1
R-Studio是一款功能超强的数据恢复、反删除工具,采用全新恢复技术,为使用fat12/16/32、ntfs、ntfs5(windows2000系统)和ext2fs(linux系统)分区的磁盘提供完整数据维护解决方案!同时提供对本地和网络磁盘的支持,此外大量参数设置让高级用户获得最佳恢复效果。
具体功能有:采用windows资源管理器操作界面;
通过网络恢复远程数据(远程计算机可运行win95/98/me/nt/2000/xp、linux、unix系统);
支持fat12/16/32、ntfs、ntfs5和ext2fs文件系统;
能够重建损毁的raid阵列;
为磁盘、分区、目录生成镜像文件;
恢复删除分区上的文件、加密文件(ntfs5)、数据流(ntfs、ntfs5);
恢复fdisk或其它磁盘工具删除过得数据、病毒破坏的数据、mbr破坏后的数据;
识别特定文件名;
把数据保存到任何磁盘;
浏览、编辑文件或磁盘内容等等!
2025/7/13 3:22:24 23.12MB 文件 恢复 破解
1
用C#编写的一个简单的绘图工具,用鼠标拖动画圆,矩形,线条等,适合初学者。
2025/7/13 1:10:16 113KB GDI+画图
1
很好的真的狠不错的哈哈你懂的写权限入侵的必备工具哦
2025/7/12 14:29:06 548KB 入侵
1
苹果安装工具_写盘工具2
2025/7/12 13:15:30 9KB macOS Disk MountESP
1
《构建Wireshark风格的网络抓包与分析工具——基于vc++6.0及WinPCAP库》网络抓包与分析是网络安全、系统优化、故障排查等领域的重要技术手段,而Wireshark作为业界广泛使用的开源工具,为用户提供了一种强大且直观的方式来查看网络通信的细节。
本文将介绍如何使用vc++6.0编程环境,结合WinPCAP库,开发一个类似Wireshark的网络数据包捕获与分析工具。
理解WinPCAP库是关键。
WinPCAP(WindowsPacketCapture)是MicrosoftWindows平台上的一个开源网络数据包捕获和网络监视系统,它允许应用程序访问网络接口的底层数据传输。
通过WinPCAP,我们可以实现对网络流量的实时监控,获取原始的数据包,并进行解析和分析。
在vc++6.0环境下,我们需要进行以下步骤来构建这个工具:1.**项目设置**:创建一个新的MFC应用程序,选择“对话框”模板,因为我们的目标是创建一个带有用户界面的工具。
2.**引入WinPCAP库**:下载并安装WinPCAP开发库,然后在项目的“配置属性”中添加WinPCAP头文件和库文件的路径。
3.**初始化WinPCAP**:在程序启动时,我们需要调用`wpcap_init()`函数初始化WinPCAP库,然后通过`pcap_open_live()`函数打开一个网络接口,以便开始捕获数据包。
4.**数据包捕获**:使用`pcap_loop()`或`pcap_next()`函数持续监听网络接口,每当有新的数据包到达时,这些函数会调用预定义的回调函数,将数据包传递给我们的程序进行处理。
5.**数据包解析**:解析捕获到的数据包需要理解网络协议栈的工作原理。
TCP/IP协议族包括链路层、网络层、传输层和应用层,每层都有各自的头部结构。
例如,以太网头部、IP头部、TCP或UDP头部等。
使用WinPCAP库提供的`pcap_pkthdr`和`pcap_pktdat`结构体,我们可以获取到每个数据包的头部信息和载荷数据。
6.**显示和分析**:根据解析结果,将数据包的关键信息(如源/目的IP、端口、协议类型、时间戳等)展示在对话框的列表控件中。
更进一步,可以实现协议分析功能,如TCP流重组、HTTP请求内容查看等。
7.**过滤功能**:Wireshark的一个显著特性是强大的过滤器。
我们可以实现自定义的过滤规则,让用户能够筛选出特定类型的数据包。
这通常涉及解析头部信息并应用逻辑条件。
8.**文件导出**:为了便于后续分析,提供数据包导出功能是必要的。
可以将捕获的数据包保存为Wireshark通用的pcap格式,以便在Wireshark或其他支持该格式的工具中打开。
9.**错误处理和优化**:确保程序在遇到错误时能够适当地通知用户,并提供关闭捕获、释放资源的选项。
此外,考虑性能优化,比如限制捕获速率,防止过度占用系统资源。
通过以上步骤,我们可以构建一个基本的网络抓包与分析工具,尽管功能可能不及Wireshark全面,但对于学习网络协议、理解数据包结构以及进行简单的网络调试来说已经足够。
随着深入学习和实践,可以逐步增加更多高级特性,使工具更加实用和专业。
2025/7/12 13:32:43 4.66MB 网络数据报抓取 分析工具 Wireshark
1
本光盘内容包括书中的大部分实例的源代码,以及一些标准示例图片和三款实用软件工具,这些工具都是由作者开发的。
各个章节的源代码均附有相应的工程文件和使用说明。
2025/7/12 9:32:46 32.61MB Visual C++ 数字图像处理
1
BOOT.img和recovery.img解包打包工具,支持高通和mtk的cpu,手机刷机制作刷机包利器,兼容2012年到2018年的cpu,移植recovery必备工具
2025/7/12 3:29:13 7.47MB BOOT.img recovery.img 解包打包工具
1
第一章:引言(2学时)第二章:文本特征提取技术(4学时)第三章:文本检索技术(6学时)第四章:文本自动分类技术(3学时)第五章:文本自动聚类技术(3学时)第六章:话题检测跟踪技术(3学时)第七章:文本过滤技术(3学时)第八章:关联分析技术(1学时)第九章:文档自动摘要技术(2学时)第十章:信息抽取(3学时)第十一章:智能问答(QA)技术(3学时)第十二章:文本情感分析技术(3学时)第十三章:Ontology(2学时)第十四章:半结构化文本挖掘方法(1.5学时)第十五章:文本挖掘工具与应用(1.5学时)
2025/7/12 2:47:49 23.62MB 文本挖掘 机器学习 自然语言处理
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡