自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (8)
  • 问答 (1)
  • 收藏
  • 关注

转载 Echarts图表

http://echarts.baidu.com

2017-07-06 18:14:43 216

原创 .Net处理string类型的JSON字符串

using Newtonsoft.Json.Converters;public class QualityInfoJson { public string QualityInspectorsID { get; set; } public string BIMID { get; set; } public string QuestionTy

2017-07-06 17:18:53 1095

转载 SQLSERVER数据库性能提升

http://www.cnblogs.com/zhijianliutang/p/4204390.html

2017-07-05 15:05:10 405

原创 WEB前端性能优化

仅用作个人学习

2017-07-03 16:24:28 163

原创 《瓦尔登湖》序六

起初,读梭罗的《瓦尔登湖》只是喜欢里面描写的极为静谧安详的氛围,在其中梭罗所透露的哲学思想并不能完全领悟,偶尔注意到了,这本书的序,读过后深感震撼。其中一段序觉得颇有深意“我们总是过于匆忙,似乎总是要赶到那里去,甚至连休假、旅游的时候也是急急忙忙地跑完地图上标的所有风景点,到一处“咔嚓、咔嚓”,再到一处“咔嚓、咔嚓”,然后带回可以炫示于人的照片。我们很少停下来,停下来听听那风,看看那云,认一认

2017-07-01 17:10:03 384

CurveLanes 数据处理

CurveLanes 数据处理

2022-07-04

CVPPP训练集2017

CVPPP2017数据集

2022-05-04

compression.rar

compression.rar

2021-12-15

中国行政区划GeoJson数据

中国行政区划数据用于后期使用资源,自己用的,如果对大家有帮助就很好

2018-01-09

JavaScript实现

JavaScript提交实现

2017-11-30

.net文档及管理系统代码

仅用作学习使用

2017-07-17

计算机三级数据库

(1)数字信号处理器由于在其内部设计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂数字信号的领域。下列哪一个设备不需要数字信号处理器?( ) A)雷达 B)彩色电视机 C)数字音视频设备D)数字图像处理设备 (2)八进制数1507转换成十进制数是多少?( ) A)838 B)839 C)840 D)841 (3)数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据包选择输出路径,将它从一个网络传送到另一个网络?( ) A)通信线路 B)路由器 C)WWW服务器D)调制解调器 (4)当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?( ) Ⅰ.简单邮件传输协议SMTP Ⅱ.邮局协议POP3 Ⅲ.交互式邮件存取协议IMAP A)仅Ⅰ B)仅Ⅱ C)仅Ⅱ和Ⅲ D)仅Ⅰ和Ⅲ

2013-04-16

计算机等级三级数据库真题

(1)计算机软件分为系统软件和应用软件两大类,下列哪一个不属于系统软件?( ) A)操作系统 B)编译程序 C)数据库管理系统 D)科学和工程计算软件 (2)计算机系统的存储介质包括寄存器、Cache、内存和硬盘,其中成本最低、访问速度最慢的 是( )。 A)寄存器 B)Cache C)硬盘 D)内存 (3)下列关于Internet 的叙述中,哪一个是不正确的?( ) A)通信线路的最大传输速率与其带宽成正比 B)主机是Internet 中信息资源与服务的载体 C)搜索引擎的出现使得信息资源得到更合理的组织方式 D)路由器的作用是将Internet 中的各个局域网、城域网或广域网以及主机互联起来 (4)从邮件服务器读取邮件所采用的协议是( )。 A)SMTP B)IMAP C)MIME D)EMAIL (5)通过专门的防范技术可以使系统免受来自恶意软件的威胁。以下哪种技术不属于恶意软件检 测技术?( ) A)签名扫描 B)行为阻止 C)启发式扫描 D)防火墙 (6)下列哪一项不是实现访问控制可采用的方法?( ) A)口令 B)保护键 C)存取控制表 D)存取控制矩阵 (7)下列哪些是数据结构研究的内容?( ) Ⅰ.数据的存储结构 Ⅱ.数据的逻辑结构 Ⅲ.数据的传输结构 Ⅳ.数据的采集 Ⅴ.数据的运算 Ⅵ.数据的集成 A)仅Ⅰ、Ⅱ和Ⅲ B)仅Ⅳ、Ⅴ和Ⅵ C)仅Ⅰ、Ⅱ和Ⅴ D)仅Ⅰ、Ⅲ和Ⅵ (8)下列关于链式存储结构的叙述中,哪些是正确的?( ) I.逻辑上相邻的结点物理上不必邻接 II.每个结点都包含恰好一个指针域 III.用指针来体现数据元素之间逻辑上的联系 Ⅳ.结点中的指针都不能为空 V.可以通过计算直接确定第i 个结点的存储地址 A)仅Ⅰ和Ⅱ B)仅Ⅰ和Ⅲ C)仅Ⅰ、Ⅲ和Ⅴ D)仅Ⅱ、Ⅳ和Ⅴ (9)下列关于串的叙述中,哪一条是正确的?( ) A)串是由至少1 个字符组成的有限序列 B)串中字符的数目就是串的长度

2013-04-16

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除