内容索引:VC/C++源码,系统相关,消息机制  VC++利用消息机制在两个EXE程序间通信,在发送端发送消息,终端可以即时监听并接收到消息,然后给出提示。通过本例大家可了解一些程序间数据交换的相关技巧。
2024-08-12 15:45:09 43KB VC/MFC源代码 Windows系统源代码
1
金蝶K3是一款广泛应用于企业资源规划(ERP)的软件,尤其在生产制造型企业中,它的物料清单(BOM)管理功能尤为重要。BOM,即物料清单,是产品结构的基础数据,它详细列出了构成最终产品的所有组件及其数量关系。在金蝶Wise版中,BOM的管理和维护可以通过后台脚本来实现自动化和高效化。标题提到的“K3-BOM-保存脚本”就是一个用于金蝶Wise系统中保存和更新BOM数据的SQL脚本。 SQL(Structured Query Language)是一种用于管理关系数据库的语言,它允许用户创建、查询、更新和管理数据库。在这个特定的场景中,SQL脚本将被用来操作金蝶数据库,进行BOM信息的增删改查等操作。 "K3-BOM-保存.sql"文件很可能是包含了这些操作的SQL命令集合。可能包含的指令有: 1. **INSERT**:用于新增BOM信息,比如新增一个物料编码、父项物料、子项物料、层次关系、用量比例等字段的数据。 2. **UPDATE**:用于修改已存在的BOM数据,例如更改物料的用量、替换某个子组件等。 3. **SELECT**:用于查询BOM信息,可能是为了验证脚本执行的效果或者进行数据分析。 4. **DELETE**:用于删除不再使用的BOM记录,确保数据的准确性和时效性。 5. **JOIN**:可能用于合并多个表的数据,如BOM表与物料主数据表,以便进行更复杂的查询或操作。 6. **TRANSACTION**:SQL事务,确保脚本执行的原子性,即如果脚本中的一部分失败,整个操作都将回滚,保持数据的一致性。 执行这样的脚本通常需要数据库管理员权限,并且对金蝶的业务流程和数据库结构有深入理解。脚本的“亲测可用”表明它已经在实际环境中成功运行过,具有一定的可靠性。 这个脚本是提高金蝶Wise系统中BOM管理效率和准确性的工具,通过SQL语言与数据库进行交互,实现了对物料清单的自动化管理,减少了人工干预,降低了错误率,提升了企业的运营效率。对于熟悉金蝶系统和SQL的人来说,理解和运用这个脚本可以大大提升工作效率。
2024-08-11 19:59:28 2KB
1
用VB,写的一个隐藏文件的东西,可以达到一些效果: 1.可以隐藏任何类型文件并不修改被隐藏文件的任何信息,包括文件名。 2.用户无法在电脑上搜索到被隐藏的文件。 即使藏的是病毒,杀毒软件也无法查杀已隐藏的文件。 3.无法通过查看磁盘大小来判断文件被隐藏在什么位置。 隐藏文件的目录原来是多大,不管藏了多少东西,还是多大 4.隐藏文件达到无显示效果。 即使知道藏在哪个文件夹,打开也不会看到任何被隐藏文件。并不是加个隐藏属性那么简单。 5.不生成任何垃圾文件。 不能说不生成,只能说生成后会马上删除。
2024-08-10 18:32:56 3KB 隐藏文件,vb
1
OpenFOAM软件基础架构解析 OpenFOAM核心算法与数值方法 OpenFOAM源代码阅读与理解 OpenFOAM二次开发环境搭建 OpenFOAM物理模型扩展与自定义 OpenFOAM边界条件自定义与实现 OpenFOAM求解器原理与定制开发 OpenFOAM网格处理与自定义网格生成 OpenFOAM多相流模型二次开发实践 OpenFOAM燃烧模型二次开发与优化 OpenFOAM传热传质模型的自定义与应用 OpenFOAM软件性能优化与并行计算 OpenFOAM后处理技术与自定义可视化 OpenFOAM在CFD领域的高级应用案例分析 OpenFOAM软件二次开发项目实战
2024-08-09 14:34:38 4.13MB 课程资源 工业软件
1
TinyRAT是一款小型远程访问木马(Remote Access Trojan)的源代码,它的存在是为了让攻击者能够远程控制受害者的计算机系统。在这个特定的压缩包文件“TinyRAT远程控制源代码.7z”中,包含了TinyRAT的编程源代码,这为分析其工作原理、功能以及可能的安全漏洞提供了宝贵的资料。 远程访问木马(RAT)是一种恶意软件,它允许攻击者在未经用户许可的情况下,获取对目标设备的完全控制。TinyRAT可能具备以下典型的功能: 1. **远程桌面控制**:攻击者可以像坐在受害者电脑前一样操作,包括查看屏幕、移动鼠标、敲击键盘等。 2. **文件管理**:攻击者能够上传、下载、删除、重命名或执行受害者计算机上的文件,窃取敏感数据。 3. **摄像头和麦克风监控**:TinyRAT可能会启用受害者的摄像头和麦克风,进行实时监听和录像。 4. **键盘记录**:记录用户的按键行为,获取密码和其他敏感信息。 5. **网络访问**:控制受害者的网络连接,可能包括更改网络设置、拦截网络流量。 6. **命令执行**:执行任意操作系统命令,执行攻击者指定的任务。 7. **自更新与反查杀**:TinyRAT可能包含自我更新机制,以逃避安全软件的检测和清除。 源代码分析对于理解这种恶意软件的工作方式至关重要,可以帮助安全研究人员和反病毒厂商开发防御策略。通过分析源代码,我们可以: 1. **识别漏洞**:找出TinyRAT可能存在的安全漏洞,包括编码错误、不安全的函数调用等,这些漏洞可能被利用来改进或扩展恶意软件。 2. **了解传播机制**:研究TinyRAT如何感染目标系统,是通过电子邮件、恶意链接还是其他手段。 3. **创建检测规则**:根据源代码,构建有效的签名或行为检测规则,用于安全软件识别并阻止TinyRAT。 4. **模拟攻击**:在受控环境中运行源代码,以测试其功能和影响,这有助于开发防御策略。 5. **教育与培训**:源代码分析可以作为网络安全课程的实例,帮助学习者理解恶意软件的工作原理。 尽管分析TinyRAT的源代码可以帮助提高网络安全,但需要注意的是,直接处理这类恶意软件源代码可能存在法律风险。在进行任何研究之前,确保遵循所有适用的法律法规,并采取适当的防护措施,以防止无意中传播恶意软件或对自己造成损害。同时,对于非专业人士,接触此类源代码可能并不安全,应由专业安全研究人员处理。
2024-08-08 03:40:33 330KB
1
1. 手动实现循环神经网络RNN,并在至少一种数据集上进行实验,从训练时间、预测精度、Loss变化等角度分析实验结果(最好使用图表展示) 2. 使用torch.nn.rnn实现循环神经网络,并在至少一种数据集上进行实验,从训练时间、预测精度、Loss变化等角度分析实验结果(最好使用图表展示) 3. 不同超参数的对比分析(包括hidden_size、batchsize、lr等)选其中至少1-2个进行分析 4. 用户签到数据实验的难度会稍高一些,若在实验中选用,可酌情加分 5. 手动实现LSTM和GRU并在至少一种数据集进行试验分析 (平台课同学选做,专业课同学必做) 6. 使用torch.nn实现LSTM和GRU并在至少一种数据集进行试验分析 (平台课同学选做,专业课同学必做) 7. 设计实验,对比分析LSTM和GRU在相同数据集上的结果。
2024-08-03 21:28:16 2.37MB 深度学习 Python 循环神经网络
1
HTML是一种标记语言,它是网页设计的基础,用于构建和呈现网页内容。"html生日快乐源代码_v1.1.7z" 提供的可能是一个简单的HTML页面,用于庆祝生日。这个压缩包内包含的"birthday"文件可能是这个HTML页面的源代码。 在HTML中,创建一个“生日快乐”页面涉及的基本元素可能包括以下几个方面: 1. **HTML结构**:一个基本的HTML页面由``声明开头,然后是``标签,它包含了整个文档的上下文。接着是``部分,用来定义页面元数据,如标题,以及可能的CSS样式引用。最后是``部分,展示实际可见的内容。 2. **文本内容**:在``标签内部,可以使用`

`到`

`标签来设置不同级别的标题,比如我们可以用`

`来写“生日快乐”。此外,`

`标签用于段落,可以添加祝福语或个人信息。 3. **图像**:如果页面设计中包含生日蛋糕或其他庆祝元素,可以使用``标签插入图片。需要指定`src`属性指向图像的URL,`alt`属性提供文字替代描述。 4. **颜色与样式**:通过内联样式、内部样式表(`