//建立頂級窗口 toplevel = XtVaAppInitialize[&app, "Label", NULL, 0, &argc, argv, NULL, NULL] //建立按鈕上標簽的字符串 STR = XmSTRingCreateLtoR["A Simple\n Label", XmFONTLIST_DEFAULT_TAG] n = 0 XtSetArg[args[n], XmNlabelSTRing, STR] n++ label = XmCreateLabel[toplevel, "pushbutton", args, n] XtManageChild[label] XmSTRingFree[STR] //顯示窗口 XtRealizeWidget[toplevel] //進入事件循環 XtAppMainLoop[app]
標簽: NULL XtVaAppInitialize toplevel Label
上傳時間: 2014-01-11
上傳用戶:bruce5996
用維吉尼亞算法加密 /** * 維吉尼亞密碼算法(BigDecimal),加/解密處理后仍為BigDecimal類型,正負號和小數點不進行處理 * * @param STR * 源BigDecimal * @param key * 密鑰,應為數字字符組成的字符串 * @param mode * 模式(加密or解密) * @return 加/解密后的BigDecimal
標簽: BigDecimal 算法 加密 密碼算法
上傳時間: 2013-12-23
上傳用戶:yyyyyyyyyy
學習arm時自己編的一個關于數組計算的小程序,主要用到STR和LDR等
上傳時間: 2017-08-29
上傳用戶:GHF
簡單命令使用grep等的使用 [zorro@isch ~]$ history 1 ifconfig 2 su 3 exit 4 ls 5 cd Desktop/ 6 ls 7 tar zxcf VMwareTools-8.4.5-324285.tar.gz 8 tar zxvf VMwareTools-8.4.5-324285.tar.gz 9 cd vmware-tools-diSTRib/ 10 ls 11 ./vmware-install.pl 12 su 13 ls 14 cd .. 15 ls 16 rm VMwareTools-8.4.5-324285.tar.gz 17 rm -r vmware-tools-diSTRib 18 ls 19 make 20 ls 21 cd redis/ 22 quit 23 ls 24 ca redis/ 25 cd redis/ 26 cd redis-2.8.17 27 make 28 cd redis-2.8.17 29 ls 30 cd redis-2.8.17 31 cd STR 32 cd src 33 ls 34 ./redis-cli 35 ls 36 cd redis-2.8.17 tar.gz 37 make 38 cd src 39 ./redis-server .. /redis.conf 40 ./redis-cli 41 ./redis-server ../redis.conf 42 vi test1.sh 43 ./test1.sh 44 vi test.sh 45 ./test.sh 46 ls 47 chmod 777 test.sh 48 ./test.sh 49 vi express 50 $ grep –n ‘the’ express 51 clear 52 grep -n 'the' express 53 vi express 54 grep -n 'the' express 55 grep -vn 'the'express 56 grep -vn 'the' express 57 grep -in 'the' express 58 vi test2.c 59 grep -l 'the' *.c 60 grep -n 't[ae]st' express 61 grep -n 'oo' express 62 grep -n '[^g]oo' express 63 grep -n '[a^z]oo' express 64 grep -n '[0^9]' express 65 grep -n '^the' express 66 vi express 67 sed -e 'd' express 68 sed -e '1d' express 69 sed -e '1~7d' express 70 sed -e '$d' express 71 sed -e '1,/^$/d' express 72 ls 73 cd 74 pwd 75 history [zorro@isch ~]$
標簽: 簡單命令使用
上傳時間: 2016-05-24
上傳用戶:12345678gan
#include "STRing.h" #include "ctype.h" #include "stdio.h" search(char pd[]) {FILE *fp; int time=0,i=0,j=0,add[80],k=0,m; char *ch, STR[900]; m=STRlen(pd); if((fp=fopen("haha.txt","r"))==NULL) { printf("Cannot open this file\n"); exit(0); } for(;!feof(fp);i++) { STR[i]=fgetc(fp); if(tolower(STR[i])==tolower(pd[k])) {k++; if(k==m) if(!isalpha(i-m)&&!isalpha((STR[i++]=fgetc(fp)))) { time++; add[j]=i-m+1; j++; k=0; } else k=0; } } if(time) { printf("The time is:%d\n",time); printf("The adders is:\n"); for(i=0;i
標簽: 查詢學會少年宮
上傳時間: 2016-12-29
上傳用戶:767483511
#include "STRing.h" #include "ctype.h" #include "stdio.h" search(char pd[]) {FILE *fp; int time=0,i=0,j=0,add[80],k=0,m; char *ch, STR[900]; m=STRlen(pd); if((fp=fopen("haha.txt","r"))==NULL) { printf("Cannot open this file\n"); exit(0); } for(;!feof(fp);i++) { STR[i]=fgetc(fp); if(tolower(STR[i])==tolower(pd[k])) {k++; if(k==m) if(!isalpha(i-m)&&!isalpha((STR[i++]=fgetc(fp)))) { time++; add[j]=i-m+1; j++; k=0; } else k=0; } } if(time) { printf("The time is:%d\n",time); printf("The adders is:\n"); for(i=0;i<j;i++) printf("%5d",add[i]); if(i%5==0) printf("\n"); getch(); fclose(fp); } else printf("Sorry!Cannot find the word(^_^)"); } main() { char pd[10],choose='y'; int flag=1; while(flag) {printf("In put the word you want to seqarch:"); scanf("%s",pd); search(STRlwr(pd)); printf("\nWould you want to continue?(Y/N):"); getchar(); scanf("%c",&choose); if((tolower(choose))=='n') flag=0; else flag=1; } printf("Thanks for your using!Bye-bye!\n"); getch(); }
標簽: 學生專用
上傳時間: 2016-12-29
上傳用戶:767483511
以后再也不用擔心寫爬蟲ip被封,不用擔心沒錢買代理ip的煩惱了 在使用python寫爬蟲時候,你會遇到所要爬取的網站有反爬取技術比如用同一個IP反復爬取同一個網頁,很可能會被封。如何有效的解決這個問題呢?我們可以使用代理ip,來設置代理ip池。 現在教大家一個可獲取大量免費有效快速的代理ip方法,我們訪問西刺免費代理ip網址 這里面提供了許多代理ip,但是我們嘗試過后會發現并不是每一個都是有效的。所以我們現在所要做的就是從里面提供的篩選出有效快速穩定的ip。 以下介紹的免費獲取代理ip池的方法: 優點:免費、數量多、有效、速度快 缺點:需要定期篩選 主要思路: 從網址上爬取ip地址并存儲 驗證ip是否能使用-(隨機訪問網址判斷響應碼) 格式化ip地址 代碼如下: 1.導入包 import requests from lxml import etree import time 1 2 3 2.獲取西刺免費代理ip網址上的代理ip def get_all_proxy(): url = 'http://www.xicidaili.com/nn/1' headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36', } response = requests.get(url, headers=headers) html_ele = etree.HTML(response.text) ip_eles = html_ele.xpath('//table[@id="ip_list"]/tr/td[2]/text()') port_ele = html_ele.xpath('//table[@id="ip_list"]/tr/td[3]/text()') proxy_list = [] for i in range(0,len(ip_eles)): proxy_STR = 'http://' + ip_eles[i] + ':' + port_ele[i] proxy_list.append(proxy_STR) return proxy_list 1 2 3 4 5 6 7 8 9 10 11 12 13 14 3.驗證獲取的ip def check_all_proxy(proxy_list): valid_proxy_list = [] for proxy in proxy_list: url = 'http://www.baidu.com/' proxy_dict = { 'http': proxy } try: start_time = time.time() response = requests.get(url, proxies=proxy_dict, timeout=5) if response.status_code == 200: end_time = time.time() print('代理可用:' + proxy) print('耗時:' + STR(end_time - start_time)) valid_proxy_list.append(proxy) else: print('代理超時') except: print('代理不可用--------------->'+proxy) return valid_proxy_list 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 4.輸出獲取ip池 if __name__ == '__main__': proxy_list = get_all_proxy() valid_proxy_list = check_all_proxy(proxy_list) print('--'*30) print(valid_proxy_list) 1 2 3 4 5 技術能力有限歡迎提出意見,保證積極向上不斷學習 ———————————————— 版權聲明:本文為CSDN博主「彬小二」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。 原文鏈接:https://blog.csdn.net/qq_39884947/article/details/86609930
上傳時間: 2019-11-15
上傳用戶:fygwz1982
陀螺儀硬件自檢:相關方法陀螺儀允許用戶測試機械和電氣部分。自檢的代碼在 InvenSense提供的 MotionApps?軟件里面。如果沒有使用 MotionApps?軟件,請參閱下節(Obtaining the Gyroscope Factory Trim (FT) Value)。當自檢啟動,片上的電子設備就會啟動相應的傳感器。這次啟動會使傳感器的 proofmasses的距離相當于一個預定的科里奧利力(Coriolis force)。傳感器的 Proof masses位移變換的結果將在輸出信號中反映。輸出信號用戶可以在自檢反饋看到。自檢反饋(STR)定于如下:Self Test Response=Gyroscope Output with Self Test Enabled — Gyroscope Output with Self Test Disabled自檢反饋通過反饋與出產的評估比較查找變換用于確定這部分通過還是自檢失敗
上傳時間: 2022-07-23
上傳用戶:xsr1983