资源列表
Disk format
- 磁盘格式化是计算机用户经常使用的操作之一,但由于操作系统的控制台和(Shell)提供了对格式化的完美支持,使编程人员很容易忽视用户对格式化的基本需求。在他们看来,磁盘格式化对用户来说并不是一个太大的问题,应用程序不必要对它提供支持。其实,这是一个错觉,当用户在运行应用程序遇到需要格式化磁盘时,再切换到控制台或者资源管理器去格式化磁盘是非常不便和烦琐的。 还有一部分编程人员认为磁盘格式化很容易实现,没有技术障碍,因此没有赋予足够重视。其实,在实际编程时笔者发现磁盘格式化是一个不大不小的问题。一方
怎样写论文
- 是一个关于医学方面的很好的资料,尤其对于刚进入读研的人有知道作用-is one of the medical aspects of good information, especially for entering the Graduate know who are role
VC串口通信程序
- 基于VC实现的串口通信程序,可以用于测试串口的连接,也可供进行源码学习.-NOTE: serial port communication procedure based vc,It can be used to test serialport s connection,and also study source!
UICPL
- 一个CPL源代码,比较完整清晰的cpl演示程序。对于初写控制面板程序很有帮助。-a CPL source code, more complete and clear cpl demonstration program. Writing for the early control panel procedures helpful.
CustomFormsDesigner
- 这是一个基于ASP.NET的用户自定义控件,对于需要使用控件进行扡放操作的编程者提供了一个好的控件-This is user defined control based on ASP.NET. as for those who need to apply drag&drop with control, this is a good one.
DiamondAcces2.1 D7
- Diamond Access is a set of Delphi components, that provide high-speed performance when working with Microsoft s Access databases. Diamond Access uses Data Access Objects 3.5/3.6 (DAO) to work directly with Jet engine, providing fastest possible inter
DelphiX99
- Delphi的网络游戏开发组件 有志于开发网游的人员可用到。-delphi net game develope component for net game developors
770545delphiX 程序
- Delphi下的Direct编程, 适合做一些大型网游!-Direct programming based on Delphi IDE. Suitable for developing large network games.
BitTorrent-4.0.1源代码.tar
- Bit网上下载流行软件,如果你也想编写,请好好研究这个程序代码!-Bit torrent sofeware source code
disablenet
- 在windows下面启用/禁用网卡的源程序。 相信大家都找了很久了。-Disable the network card in window , think you having found it long.
dbutils
- 对计算机图形学的编程实践,包括画直线、反走样直线、画圆、画椭圆、画矩形、画多边形、矩形填充、多边形填充、3D变换、光照、贴图等。由于精力有限,未对原码做任何注释。出于简化编程的考虑,许多地方指定了常数,未做通用处理-of computer graphics programming practice, including painting line, anti-aliasing straight Circle, painted oval, rectangular painting, drawing
关于WIndows下PE格式的加密研究
- 关于WIndows下PE格式的加密研究 由本程序加密生成的可执行文件可以防止非法使用者对原程序的非法执行、修改、静态分析和拷贝。-PE format encryption study by the encryption process generated executable files to prevent illegal users of the original implementation of the illegal procedures, modification, static a
