《果壳中的C#:C#5.0权威指南》是一本C#5.0的权威技术指南,也是第一本中文版C#5.0的学习资料。
《果壳中的C#:C#5.0权威指南》通过26章的内容,系统、全面、细致地讲解了C#5.0从基础知识到各种高级特性的命令、语法和用法。
《果壳中的C#:C#5.0权威指南》的讲解深入浅出,同时为每一个知识点都专门设计了贴切、简单、易懂的学习案例,从而可以帮助读者准确地理解知识点的含义并快速地学以致用《果壳中的C#:C#5.0权威指南》与之前的C#4.0版本相比,还新增了丰富的并发、异步、动态编程、代码精练、安全、COM交互等高级特性相关的内容。
《果壳中的C#:C#5.0权威指南》还融汇了作者多年在软件开发及C#方面的研究及其实践经验,非常适合作为C#技术的一本通自学教程,亦是一本中高级C#技术人员不可多得的必备工具书。
目录第1章C#和.NETFramework简介第2章C#语言基础第3章在C#中创建类第4章C#高级特性第5章框架概述第6章框架基础第7章集合第8章LINQ查询第9章LINQ运算符第10章LINQtoXML第11章其他XML技术第12章销毁和垃圾回收第13章诊断和代码契约第14章并发与异步第15章流与I/O第16章网络第17章序列化第18章程序集第19章反射和元数据第20章动态编程第21章安全第22章高级线程第23章并行编程第24章应用域第25章本地化和COM组件交互第26章正则表达式
2025/6/2 10:07:29 87.08MB c# 果壳中的C# C#5.0 pdf
1
本书从实际应用入手,以实验过程和实验现象为主导,循序渐进地讲述51单片机C语言编程方法以及51单片机的硬件结构和功能应用。
全书共分5篇,分别为入门篇、内外部资源操作篇、提高篇、实战篇和拓展篇。
本书配套光盘提供13讲近30学时的教学视频和本书实例代码,可使读者更快更好地掌握单片机知识和应用技能。
第1篇入门篇第1章基础知识必备第2章Keil软件使用及流水灯设计第2篇内外部资源操作篇第3章数码管显示原理及应用实现第4章键盘检测原理及应用实现第5章A/D和D/A工作原理第6章串行口通信原理及操作流程第7章通用型1602,12232,12864液晶操作方法第8章I2C总线AT24C02芯片应用第9章基础运放电路专题第3篇提高篇第10章定时器/计数器应用提高第11章串行口应用提高第12章指针第13章STC系列51单片机功能介绍第4篇实战篇第14章利用51单片机的定时器设计一个时钟第15章使用DS12C887时钟芯片设计高精度时钟第16章使用DS18B20温度传感器设计温控系统第17章太阳能充/放电控制器第18章VC、VB(MSCOMM控件)与单片机通信实现温度显示第5篇拓展篇第19章使用Protell99绘制电路图全过程第20章ISD400x系列语音芯片应用第21章电机专题第22章常用元器件介绍第23章直流稳压电源专题第24章运放扩展专题附录A天祥电子开发实验板简介
2025/3/30 6:32:56 132.47MB 单片机 新概念 郭天祥 C语言
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
这本书研究控制算法的人一定知道,不必多言。
此电子书是完整的电子版(全英文版),取之于互联网,因此也把这份难得的好资料分享给大家。
啰嗦一句,这本书的知识结构基本上是自我包容的,学过线性空间(或者矩阵论)的人可以直接阅读。
如果有一点泛函基础更好。
以下是目录(英文目录太长,以下是翻译后的摘录):符号与注释缩写表第一章绪论第二章线性代数第三章线性动态系统第四章性能指标第五章反馈系统的稳定性和性能第六童性能极限第七章模型降阶的平衡截断法第八章Hankel范数逼近第九章模型不确定性和鲁棒性第十章线性分式变换第十一章结构奇异值第十二章镇定控制器的参数化第十三章代数Riccati方程第十四章H2最优控制第十五章线性二次型优化第十六章H∞控制:简单情况第十七章H∞控制:一般情形第十八章H∞回路成形第十九章控制器降阶第二十章固定结构控制器第二十一章离散时间控制参考文献索引
2025/2/4 9:33:26 4.22MB Robust Control Optimal Control
1
《游戏编程AllInOne》源码,从光盘里下载出来的不容错过!!从第7章到21章前面几章是C++基础我想大家都不会要吧!
2.77MB 光盘内容
1
书名:《LABVIEW入门与实战开发100例》(电子工业出版社.岂兴明.田京京.夏宁)PDF格式扫描版,全书分为32章,共463页。
2011年3月出版。
内容简介本书以现在最为常用的LabVIEW8.2为讲解对象,系统介绍了LabVIEW程序设计的理念、关键技术和应用实例。
全书从内容上共分为基础篇、实例应用篇和综合开发篇。
基础篇简洁明了地介绍了LabVIEW程序设计所需的基础知识;实例应用篇则介绍了实际应用中涉及的具体问题和应用实例;综合开发篇为对现实工作和生活中的具体系统的了解和分析。
本书共有100个实例,具有涵盖面广、内容丰富、结构清晰、实用性强的特点。
通过大量实例阐述程序设计中的重要概念和设计步骤,突出了系统完整?和实用性相结合的优点。
本书可作为初、中级读者的进阶教程和从事LabVIEW开发工作的广大工程技术人员的参考书,也可作为本科生、研究生的LabVIEW课程教材或自学教程。
注:原书无书签。
为了方便阅读,本人在上传前添加了完整的书签。
目录第1篇基础篇第1章LabVIEW8.2软件的基础操作1.1【实例1】基于模板打开一个VI并运行1.1.1打开模板VI1.1.2窗口介绍1.1.3运行模板Ⅵ1.2【实例2】基于模板创建一个VI1.3【实例3】编辑前面板1.3.1控件选板1.3.2工具选板1.3.3前面板的编辑1.4【实例4】调试VI1.5本章小结第2章自定义VI2.1【实例5】简易数值运算2.1.1设计目的2.1.2程序框图主要功能模块介绍2.1.3详细设计步骤2.2【实例6】简易滤除信号噪声2.2.1设计目的2.2.2程序框图主要功能模块介绍2.2.3详细设计步骤2.3本章小结第3章数组3.1【实例7】创建数组控件3.1.1设计目的3.1.2程序框图主要功能模块介绍3.1.3详细设计步骤3.2【实例8】创建二维数组3.2.1设计目的3.2.2程序框图主要功能模块介绍3.2.3详细设计步骤3.3【实例9】数组的多态性3.3.1设计目的3.3.2程序框图主要功能模块介绍3.3.3详细设计步骤3.4【实例10】“数组大小(ArraySize)”函数3.4.1设计目的3.4.2程序框图主要功能模块介绍3.4.3详细设计步骤3.5【实例11】“索引数组(IndexArray)”函数3.5.1设计目的3.5.2程序框图主要功能模块介绍3.5.3详细设计步骤3.6【实例12】“数组插入(InsertintoArray)”函数3.6.1设计目的3.6.2程序框图主要功能模块介绍3.6.3详细设计步骤3.7【实例13】“初始化数组(InitializeArray)”函数3.7.1设计目的3.7.2程序框图主要功能模块介绍3.7.3详细设计步骤3.8本章小结第4章簇4.1【实例14】创建簇4.1.1设计目的4.1.2程序框图主要功能模块介绍4.1.3详细设计步骤4.2【实例15】“捆绑(Bundle)”函数4.2.1设计目的4.2.2程序框图主要功能模块介绍4.2.3详细设计步骤4.3【实例16】“解除捆绑(15nbundle)”函数4.3.1设计目的,4.3.2程序框图主要功能模块介绍4.3.3详细设计步骤4.4【实冽17】数组膨箨专换函数(ArmytoCluster/ClustertoArray)4.4.1设计目的4.4.2程序框图主要功能模块介绍4.4.3详细设计步骤4.5本章小结第5章字符串、变量和矩阵5.1【实例18】基本字符串函数的使用……第6章程序结构第7章图形化数据显示第8章人机界面交互设计第9章文件I/O第10章子VI与程序调试第2篇实例应用篇第11章数学分析与信号处理第12章数据采集和仪器控制第13章ExpressVIS第14章【实例82】获得系统当前时间第15章【实例83】创建右键快捷菜单第16章【实例84】数字示波器第17章【实例85】触发计数器第18章【实例86】基本函数发生器第19章【实例87】对高斯噪声的统计分析第20章【实例88】信号的功率谱测量第21章【实例89】低通滤波器设计第22章【实例90】火车轮状态的实时监控第23章【实例91】温度分析仪第24章【实例92】高级谐波分析仪第25章【实例93】电话按键声音模拟器第26章【实例94】回声产生器第27章【实例95】回
2024/9/23 0:01:31 66.88MB LabView
1
主要包含vba案例源代码及vb.net源代码第10章Ribbon用户界面第11章创建跨版本兼容的应用程序第12章理解和使用WindowsAPI调用第13章用户窗体设计与范例第14章接口第15章VBA错误处理第16章VBA调试第17章优化VBA的性能第18章数据库开发简介第19章Access和SQLSever数据库编程第20章数据处理技术第21章高级图表技术第22章控制其他Office应用程序第23章Excel和VisualBasic6第24章EXCEL和VB.NET第25章使用VB.NET编写托管COM外接程序
2024/8/26 17:12:55 59.82MB vb.net vba excel
1
第1篇基础篇第1章开发环境第2章语法基础第3章程序流程第4章数组与集合第5章字符串处理第6章数据结构与算法第7章类与结构第8章常用设计模式第2篇窗体篇第10章窗体的使用第11章控件的使用第12章组件的使用第9章鼠标与键盘第3篇应用篇第13章多线程编程第14章文件系统第15章注册表技术第16章数据库技术第17章访问Office第4篇新技术篇第18章GDI+绘图技术第19章自定义控件第20章图像处理技术第21章Areo技术第22章WPF技术第23章反射第24章网络编程技术第25章多进程编程第26章与C和C++的交互第27章系统管理第28章LINQ技术第29章并行处理技术
2024/8/4 22:30:47 13.3MB C# 程序设计 经典 300例
1
华为官方翻译802.11无线网络权威指南(第2版)中文版第1章无线网络导论第2章802.11网络概论第3章802.11MAC第4章802.11帧封装细节第5章有线等级隐私(WEP)第6章802.1X使用者身份认证第7章802.11I:RSN、TKIP与CCMP第8章过程管理第9章PCF免竞争服务第10章物理层概观第11章跳频物理层第12章直接序列序列物理层:DSSS与HR/DSSS(802.11B)第13章802.11A与802.11J第14章802.11:延伸速率物理层(ERP)第15章802.11N前瞻:MIMO-OFDM第16章802.11的硬件第17章802.11与WINDOWS第18章802.11与MACINTOSH第19章802.11与LINUX第20章使用802.11基站第21章无线网络逻辑架构第22章安全性架构第23章网络规划与工程管理第24章802.11网络分析第25章802.11效能比较第26章结论与展望
2024/7/13 8:19:11 6.93MB 802.11 无线 wireless
1
分布式系统概念与设计(第五版)课后答案第一章至第二十一章全
2024/6/24 0:53:41 7.73MB 分布式系统 答案
1
共 47 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡