- 博客(121)
- 资源 (2)
- 收藏
- 关注
原创 常用发行版 ISO 下载
优麒麟,Alpine,Andraid-x86,Anthon,Arch Linux,Arch Linux ARMM,Armbian,Artix Linux,BlsckArch,Centos,Debian,EndeavourOS,Fedara,Kali,Ka0s,LineageOs,Linuox Lite,Linuoc,iMiint,NetBsD,NIO5,openSUSE,Proxmox,Qubes OS,Raspberry Pi OS (原Rsspbianl),Solus,Ubuntu 衍生版。
2025-03-17 17:14:15
234
原创 Ubuntu20.04搭建gerrit code review
权限粒度:Gerrit通过权限组(如refs/*)控制不同分支或路径的操作范围,例如限制Push仅作用于refs/heads/dev分支。找到Reference: refs/heads/*,将其下面的push配置设置为Deny。如果不想使用默认的/etc/apache2/sites-enabled/000-default.conf文件。示例配置(/etc/apache2/sites-available/gerrit.conf)文件路径:/var/gerrit/etc/gerrit.config。
2025-03-07 15:54:04
1324
原创 dates_and_times01.c
日期和时间的表示:在 Excel 中,日期和时间是以从 1900 年 1 月 1 日开始的序列号表示的实数。例如,41333.5 表示 2013 年 2 月 28 日中午 12:00。格式化:通过设置单元格的格式,可以将这些实数转换为人类可读的日期和时间格式。更简单的日期写入方法:示例中提到,使用lxw_datetime 结构体来写入日期和时间是一种更简单和推荐的方法,这将在下一个示例中展示。这个示例程序帮助理解 Excel 中日期和时间的底层表示方式,并展示了如何通过格式化来显示这些数据。
2025-01-09 16:42:36
422
原创 tutorial3.c
这个程序展示了如何使用 libxlsxwriter 库来创建和操作 Excel 文件,并写入不同类型的数据,同时应用相应的格式以增强数据的可读性和美观性。这个教程程序展示了如何使用 libxlsxwriter 库向 Excel 文件中写入不同类型的数据,包括字符串、数字和日期。
2025-01-09 16:29:33
482
原创 tutorial2.c
这个教程程序展示了如何使用 libxlsxwriter 库向 Excel 文件中写入数据并添加格式。这个程序展示了如何使用 libxlsxwriter 库来创建和操作 Excel 文件,并添加格式以增强数据的可读性和美观性。
2025-01-09 15:56:31
325
原创 tutorial1.c
这个教程程序展示了如何使用 libxlsxwriter 库创建一个简单的 Excel 文件,并向其中写入数据。这个程序是一个简单的示例,展示了如何使用 libxlsxwriter 库的基本功能来创建和操作 Excel 文件。
2025-01-09 15:37:54
388
原创 format_num_format.c
这个示例展示了如何使用 libxlsxwriter 库将带有数字格式的数据写入一个简单的 Excel 文件。
2025-01-09 15:30:02
173
原创 format_font.c
这个示例展示了如何使用 libxlsxwriter 库在 Excel 文件中应用不同的字体格式,包括粗体、斜体和两者结合的格式。通过这些步骤,你可以轻松地为 Excel 文件中的文本添加各种格式。
2025-01-09 14:57:10
197
原创 libxlsxwriter--demo.c
这个示例展示了 libxlsxwriter 库的一些基本功能:如何使用 libxlsxwriter 库创建一个包含文本、格式化文本、数字和图像的简单 Excel 文件。通过这些步骤,你可以快速上手并开始使用该库来生成复杂的 Excel 文件。
2025-01-09 14:52:42
167
原创 libxlsxwriter--anatomy.c
这个程序展示了如何使用 libxlsxwriter 库创建一个包含多个工作表和格式化数据的 Excel 文件。通过这些步骤,你可以创建复杂且格式化的 Excel 文件。
2025-01-09 14:42:49
179
原创 libxlsxwriter ---hello.c
这个程序是一个使用 libxlsxwriter 库创建简单 Excel 文件的示例。这个示例非常适合用来验证 libxlsxwriter 库是否正确安装并正常工作。运行这个程序后,你会在当前目录下得到一个名为 hello_world.xlsx 的 Excel 文件,其中包含一个工作表,工作表的第一行第一列单元格中有一个字符串 “Hello”,第二行第一列单元格中有一个数字 123。
2025-01-09 14:36:56
223
原创 sqlite3
SQLite,是一款轻型的数据库,是遵守ACID的关系型数据库管理系统,它包含在一个相对小的C库中本文章介绍在Linux环境下使用SQLite3,对于SQLite 命令的学习可以参考文章。
2024-12-23 16:11:52
891
原创 libxlsxwriter
libxlsxwriter 是一个用于生成 Excel .xlsx 文件的 C 库。它提供了丰富的 API 来创建和操作 Excel 文件。
2024-12-18 10:18:44
716
原创 4.1 进程管理
我们再来看资源分配图如何化简,化简的方法是:先看系统还剩下多少资源没分配,再看有哪些进程是不阻塞(“不阻塞”即:系统有足够的空闲资源分配给它)的,接着把不阻塞的进程的所有边都去掉,形成一个孤立的点,再把系统分配给这个进程的资源回收回来,这样,系统剩余的空闲资源便多了起来,接着又去看看剩下的进程有哪些是不阻塞的,然后又把它们逐个变成孤立的点。本题R资源的可用数为8,分配到3个进程中,为了让最后的i值最小,所以每个进程尽量平均分配,可以得到3、3、2的分配情况,此时如果假设i的取值为3,则必定不会形成死锁。
2024-11-03 21:40:58
809
原创 3.6 排序
因此,A选项不能确定。排序时在插入最后一个元素之前,若待插入的元素小于有序序列的所有元素,则有序序列的所有元素需后移,因此,在第一趟排序结束后,不能保证将序列中的某个元素在最终有序序列中的位置确定下来。工作原理是:首先在未排序序列中找到最小(或最大)元素,存放到排序序列的起始位置,然后,再从剩余未排序元素中继续寻找最小(或最大)元素,然后放到已排序序列的末尾。依题意,将数组{1,1,2,4,7,5}从小到大排序,若采用直接插入排序算法,则元素之间需要进行的比较次数最少,共需要进行6次元素之间的比较。
2024-09-04 21:03:33
946
原创 3.4、图
对于第二空,图的广度遍历过程:从图中的某个顶点V触发,在访问了V之后依次访问V的各个未被访问的邻接点,然后分别从这些邻接点出发,依次访问它们的邻接点,并使“先被访问的顶点的邻接点”先于“后被访问的顶点的邻接点”被访问,直到图中所有已被访问的顶点的邻接点都被访问到。构造方法:将有向图的有向边作为活动开始的顺序,若图中一个节点入度为0,则应该最先执行此活动,而后删除掉此节点和其关联的有向边,再去找图中其他没有入度的结点,执行活动,依次进行。从顶点v1出发对其进行广度优先遍历,可能得到的遍历序列是(2)。
2024-09-04 12:24:43
922
原创 3.3、树
先序遍历的最开始结点A即为整棵树的根,结合中序遍历,A结点左侧B即为根节点A的左子树,右侧DCFE则为A的右子树,同理可以得出C为A的右子树的根节点,D为C的左子树,EF为C的右子树,F为E的左子树。-1,从根结点开始,自上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依此类推。某树T的度为4,其中有5个度为4的结点,8个度为3的结点,6个度为2的结点,10个度为1的结点,则T中的叶子结点个数为( )。
2024-09-04 01:32:28
744
原创 3.2、数据结构-数组、矩阵和广义表
根据按行存储的顺序来看,接下来元素应该是A[2][0],对应上三角元素A[0][2],对应的一维数组位置为S[4],代入BC选项进行验证,选项C结果为3不符合要求,选项B结果为4是正确的选项;已知二维数组A按行优先方式存储,每个元素占用2个存储单元,第一个元素A[0][0]的地址为100,元素A[3][3]的存储地址是220,则元素A[5][5]的地址是( )。已知题目说明二维数组A按行进行存储,且每个元素占用2个存储单元,第一个元素A[0][0]的地址为100,A[3][3]的地址为220。
2024-09-01 15:04:16
1211
原创 3.1 线性结构
因此,S的容量最小为4。3.长度为1的个数为7:“a”,“b”,“c”,“d”,“e”,“f”,“g”个数总和就是2+3+4+56+7=(2+7)×(7-2+1)/2同理,字符串长度为n,一个字符的字符串个数为n,除原字符串外最长的字符串为n-1个字符,个数有2个,按照推理,共有:2+3+……设有栈S和队列Q且其初始状态为空,数据元素序列a,b,c,d,e,f依次通过栈S,且每个元素从S出栈后立即进入队列Q,若出队列的序列是b,d,f,e,c,a,则S中的元素最多时,从栈底到栈顶的元素依次为( )。
2024-09-01 12:49:24
716
原创 2.2 语言处理程序基础
从原理上讲,对源程序进行语义分析之后就可以直接生成目标代码,但由于源程序与目标代码的逻辑结构往往差别很大,特别是考虑到具体机器指令系统的特点,要使翻译一次到位很困难,而且用语法制导方式机械生成的目标代码往往是繁琐和低效的,因此有必要设计一种中间代码,将源程序首先翻译成中间代码表示形式,以利于进行与机器无关的优化处理。例如,一个变量的属性有类型,层次,存储地址等。对于声明语句,需要记录所遇到的符号的信息,所以应该进行符号表的填查工作,用来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。
2024-08-31 01:00:05
826
原创 2.1 程序设计语言与概述
当程序在f(x,a)中执行完成之后,对r的值的改变,并不会影响原实参值,但对s的修改会改变调用的原实参值,在f(x,a)中执行完成之后s的值变为38,所以对应原实参值a也变为38,而原实参x的值没有改变,仍然是5。函数t()、f()的定义如下所示,若调用函数t时传递给x的值为5,并且调用函数f()时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(calI by reference)方式,则函数t()的返回值为( )。函数main()、f()的定义如下所示。
2024-08-30 23:30:15
1384
原创 1.8.1、加密和认证技术
数字签名采用( )密码体制。A. 对称密码体制B. 非对称密码体制C. 哈希密码体制D. ECC密码体制正确答案是 B。解析数字签名采用非对称密码体制(公钥密码体制),即发送者使用 私钥加密数据,接收者使用对应的公钥解密数据。密钥管理主要包括哪些内容?( )A. 密码学理论、密钥生命周期和密钥长度B. 密码分析、密钥分发和密钥更新C. 密钥产生、密钥备份和恢复、密钥更新等D. 对称密钥加密、非对称密钥加密和哈希函数正确答案是 C。解析。
2024-08-30 20:46:33
1046
原创 1.7.1 总线
总线是一个大家都能使用的数据传输通道,大家都可以使用这个通道,但发送数据时,是采用的分时机制,而接收数据时可以同时接收,也就是说,同一个数据,可以并行的被多个客户收取。在32位的总线系统中,若时钟频率为1000MHz,总线上10个时钟周期传送一个32位字,则该总线系统的数据传送速率约为( )MB/s。假设某系统总线在一个总线周期中并行传输4个字节信息,一个总线周期占用2个是时钟周期,总线时钟频率为10MHZ,则总线带宽是( )。以下关于PCI总线和SCSI总线的叙述中,正确的是( )。
2024-08-30 00:50:21
627
原创 1.6.1 计算机体系结构
当前主流的多核计算机属于( )计算机。A. SISDB. SIMDC. MISDD. MIMD正确答案是 D解析Flynn于1972年提出计算平台分类法主要根据指令流和数据流来分类,分为四类:①单指令流单数据流机器(SISD)SISD机器是一种传统的串行计算机,其硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某个时钟周期内,CPU只能处理一个数据流。早期的计算机都是SISD机器。②单指令流多数据流机器(SIMD)
2024-08-29 23:57:25
1153
原创 1.5.1、输入输出技术
本题考查DMA方式的特点。典型的可屏蔽中断源的例子是打印机中断,CPU对打印机中断请求的响应可以快一些,也可以慢一些,因为让打印机等待是完全可以的。程序中断是指计算机执行现行程序的过程中, 出现某些急需处理的异常情况和特殊请求, cpu暂时终止现行程序,而转去对随机发生的更紧迫的事件进行处理,在处理完毕后,cpu 将自动返回原来的程序继续执行。CPU接收到中断请求,会将自己正在执行的程序A的状态进行保存,即保存现场,然后转去处理提交中断申请的程序B,完成程序B之后, 再回到程序A中断的断点接着完成程序A。
2024-08-29 21:32:13
1050
原创 面向对象程序设计代码
Facade (外观)模式是一种通过为多个复杂子系统提供一个一致的接口,而使这些子系统更加容易被访问的模式以医院为例,就医时患者需要与医院不同的职能部门交互,完成挂号、门诊、取药等操作。关联:是一种结构关系,描述了一组链,链是对象之间的连接。两个类之间的关联,实际上是两个类所扮演角色的关联,因此,两个类之间可以有多个由不同角色标识的关联。阅读下列说明和 Java/C++ 代码,将应填入(n)处的字句写在答题纸的对应栏内。阅读下列说明和 Java/C++ 代码,将应填入(n)处的字句写在答题纸的对应栏内。
2024-08-26 23:27:06
1078
原创 12.2.案例分析专题-数据库设计
若社区蔬菜团购网站还兼有代收快递的业务,请增加新的“快递”实体,并给出客户实体和快递实体之间的“收取联系,对图2-1进行补充。联系名可以用联系1、联系2和联系3代替,联系的类型为1:1、1:n和m:n(或1:1、1:* 和 * : *)(1)客户信息包括:客户号、客户名、客户性质、折扣率、联系人、联系电话。根据概念模型设计阶段完成的实体联系图,得出如下关系模式(不完整)客户(客户号,客户名,(a),折扣率,联系人,联系电话)(4)记录客户订单信息,包括订单编号、团购点编号、客户电话、订单内容和日期。
2024-08-21 03:29:21
831
原创 12.1.案例专题-数据流图
更新车辆离场时间,根据计费规则计算出停车费用,若车主是会员,提示停车费用:若储存余额够本次停车费用,自动扣费,更新余额,若储值余额不足,自动使用授权缴费账号请求支付系统进行支付,获取支付状态。根据监控规则对产品质量进行监控,将检测情况展示给检测业务员、若不满足条件,向检测业务员发送质量报警,检测是质量发起远程控制部分,向检测设备发送控制指令进行处理。当车辆进入停车场时,若有(空余车位数大于1),自动识别车牌号后进行道闸控制,当车主开车离开停车场时,识别车牌号,计费成功后,请求道闸控制。(2)检测模型部署。
2024-08-20 11:19:57
807
原创 8-11章节复习总结
计算机网络:是计算机技术与通信技术相结合的产物,它实现了远程通信、远程信息处理和资源共享。计算机网络的功能:数据通信、资源共享、负载均衡、提高系统可靠性。计算机网络的分类:总线型:利用率低、干扰大、价格低星型:交换机形成的局域网、中央单元负荷大环型:流动方向固定、效率低、扩充难树型:总线型的扩充、分级结构分布式:任意节点连接、管理难成本高逻辑编址、路由选择、域名解析、错误检测和流量控制以及对应用程序的支持等。逻辑编址:每一块网卡在出厂时就由厂家分配了一个独一无二的永久性的物理地址。
2024-08-19 23:35:17
1383
原创 11.4.软件系统分析与设计-算法的分析与设计
分治法特征:把一个问题拆分成多个小规模的相同子问题,一般可用递归解决。经典问题:斐波那契数列、归并排序、快速排序、矩阵乘法、二分搜索、大整数乘法、汉诺塔回潮法特征:系统的搜索一个问题的所有解或任一解。经典问题:N皇后问题、迷宫、背包问题动态规划法(用于求最优解):划分子问题,并把子问题结果使用数组/散列表存储,利用查询子问题结果构造最终问题经典问题:斐波那契数列、矩阵乘法、背包问题、LCS最长公共子序列贪心法(用于求满意解】特征:局部最优,但整体不见得最优。每步有明确的,既定的策略。
2024-08-16 23:07:04
775
原创 11.2.软件系统分析与设计-数据库分析与设计
数据库的物理设计是离不开具体的DBMS的,不同DBMS对物理文件存取方式的支持不同,设计人员必须充分了解所用DBMS的内部特征,根据系统的处理要求和数据的特点来确定物理结构。为一个给定的逻辑数据模型设计一个最适合应用要求的物理结构的过程,就是数据库的物理设计。数据库概念结构设计阶段是在需求分析的基础上,依照需求分析中的信息要求对用户信息加以分类、聚集和概括建立信息模型,并依照选定的数据库管理系统软件转换成为数据的逻辑结构,再依照软/硬件环境,最终实现数据的合理存储,这一过程也称为数据建模。
2024-08-16 20:02:19
1062
原创 11.1.软件系统分析与设计-结构化分析与设计
需求定义(软件需求规格说明书SRS):是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。SRS是软件开发过程中最重要的文档之一,对于任何规模和性质的软件项目都不应该缺少。需求验证:也称为需求确认,目的是与用户一起确认需求无误,对需求规格说明书SAS进行评审和测试,包括两个需求评审:正式评审和非正式评审。需求测试设计概念测试用例,设计场景来测试需求,没有代码。需求验证通过后,要请用户签字确认,作为验收标准之一,此时,
2024-08-16 19:37:09
888
原创 10.2 网络与信息安全基础知识
非授权访问没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。
2024-08-16 00:46:41
1081
原创 10.1 网络基础知识
了解非授权访问没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。
2024-08-14 15:44:43
234
MFC基础教程.docx
2020-04-27
webpack4.x配置demo
2019-01-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人