大约有 4,000 项符合查询结果(耗时:0.0167秒) [XML]

https://www.tsingfun.com/it/cpp/1453.html 

MFC 中CImageList的用法 - C/C++ - 清泛网 - 专注C/C++及内核技术

...CComboBox、CComboBoxEx以及CTabCtrl一起使用,为他们提供图标资源。 一、图像控件的对象结构 1 图像控件的数据成员 m_hImageList连接图像对象的控件句柄 2 图像控件的建立方法 CImageList& ImageList建立图像控件对象结构,Cre...
https://www.tsingfun.com/ilife/life/1842.html 

为什么你有10年经验,但成不了专家? - 杂谈 - 清泛网 - 专注C/C++及内核技术

...质量的差距,『顶尖水平的专家』就会变成越来越稀缺的资源。 所以,通过刻意练习来逐渐成为顶尖水平的专家,就变得越来越重要。 那么如何刻意练习? 假设你现在在从事任何一个领域,同时找到了一系列的教材、任...
https://www.tsingfun.com/it/tech/1380.html 

20个命令行工具监控 Linux 系统性能 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...关注系统上每个用户的整体活动,另一个进程关注有哪些资源被它们消耗。 这个工具对于系统管理员是非常有用的去跟踪每个用户的活动,可以知道用户正在做什么,发出了什么样的命令,占用了多少资源,多长时间活跃在...
https://www.tsingfun.com/ilife/tech/1247.html 

柳青:滴滴每天面临向死而生的挑战 永远热泪盈眶 - 资讯 - 清泛网 - 专注C/...

...去了。像滴滴这样,只有三年的公司,但是有如此雄厚的资源的,基本上是绝无仅有。 这是我们的特点。所有人经历过这些挑战以后,大家看看那一排是我们的高层管理者,其实他们都很年轻,包括James也是一张年轻的脸,每...
https://www.tsingfun.com/it/tech/2009.html 

Pulse Secure解决方案 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...用户常使用未加管理或不可管理的设备接入关键的局域网资源。如果不允许此类用户接入网络,势必影响他们的工作效率。然而,如果为这些用户提供 IPSec VPN 接入支持,端点与广域网之间敞开的隧道常成为传播用户端点携带的...
https://www.tsingfun.com/it/te... 

Shell脚本编程30分钟入门 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...脚本实在太啰嗦,你只是想做一些备份文件、安装软件、下载数据之类的事情,学着使用sh,bash会是一个好主意。 shell只定义了一个非常简单的编程语言,所以,如果你的脚本程序复杂度较高,或者要操作的数据结构比较复杂...
https://www.tsingfun.com/it/cpp/639.html 

VC MFC工具栏(CToolBar)控件 - C/C++ - 清泛网 - 专注C/C++及内核技术

...UTTON2 502 #define ID_BUTTON3 503 接着我们就要创建工具栏资源了,用于工具栏按钮的显示图片 方法是进入ResourceView(资源视图选项卡),再随便选中一个选项,右击选择插入,在弹出的对话框里选中Toolbar,点新建。 接着创建三...
https://www.tsingfun.com/ilife/tech/351.html 

窝窝与众美联合并 新公司命名“众美窝窝” - 资讯 - 清泛网 - 专注C/C++及内核技术

...大平台。而窝窝则是通过与行业联盟结合,直接获得商家资源及其用户资源,与同业兼并殊途同归,但更直接,并且在O2O平台用户忠诚度普遍不高的行业环境下,窝窝这种合并获得的用户,其忠诚度要高得多,因为用户最终忠于...
https://www.tsingfun.com/it/cpp/478.html 

SSMS插件开发指南 - C/C++ - 清泛网 - 专注C/C++及内核技术

... } #endregion } } 运行效果: 工程源代码下载:SSMSAddin.zip。 该部分源码研究通过查阅英文资料、反编译ssmsboost等,对于有SSMS插件开发需求的小伙伴们,应该能够少走很多弯路。 (http://www.ssmsboost.com/ 一款功...
https://bbs.tsingfun.com/thread-1380-1-1.html 

BLE(一)概述&工作流程&常见问题 - 创客硬件开发 - 清泛IT社区,...

...身就有的。那么B显然知道A所使用的链路密钥,那么B通过修改自身的地址,把自己的地址改成A的地址后,伪装成A和C通信,那么C此时就以为自己在和A通信。B也可以伪装成C和A去通信,因为B知道A的链路密钥,B是能够通过A的认证...