1. 下载一个Java开发库,例如 J2sdk1.4.2 等版本,http://java.sun.com/ 上有; 2. 编译所有的源文件; 3. 复制 images 目录到程序运行目录,如果目录放置错误,程序会没有图像显示; 4. 运行 dujid.araneid.Araneid(默认) 。 对于发布包: 1. 下载一个Java运行时,例如 J2re1.4.2 等版本,http://java.sun.com/ 上有; 2. 执行 classes 目录中的 start.bat
标签: Java
上传时间: 2016-01-10
上传用户:tb_6877751
版 权 声 明 本手册不能作为法律文件,对于用户、操作员或安装员对手册内容的误解、误操作导致系统在运作过程中任何损失和法律责任,我公司恕不承担。为了防止各种侵权行为,本公司郑重声明,本使用手册版权归本公司所有,任何单位或个人在事先未经得本公司书面同意之前,不得以任何方式不管是机械的还是电子的,拷贝、复制或传输本书的部分或是全部内容。(本手册内容如有改动,我公司恕不另行通知。)
标签:
上传时间: 2014-01-17
上传用户:wang0123456789
破解EXCEL数据保护密码 方法: 1\打开文件 2\工具---宏----录制新宏---输入名字如:aa 3\停止录制(这样得到一个空宏) 4\工具---宏----宏,选aa,点编辑按钮 5\删除窗口中的所有字符(只有几个),替换为下面的内容:(复制吧) 6\关闭编辑窗口 7\工具---宏-----宏,选AllInternalPasswords,运行,确定两次,等2分钟,再确定.OK,没有密码了!!内容如下:
上传时间: 2014-01-17
上传用户:bruce
该软件为从任何磁盘读取数据后,然后复制该文件,并复制到相应的目录。
上传时间: 2014-06-12
上传用户:邶刖
我的C语言作业,一个简单的迷宫程序,复制到WINTC中就可以运行,注释很详细,希望会有人能用到。
标签: C语言
上传时间: 2016-01-16
上传用户:徐孺
Lemon是一个C或者C++语言的LALR(1)语法分析器生成器。它和“bison”与“yacc”的功能是一样的,但它不是“bison”或者“yacc”的简单复制。为了减少编写代码的错误,它使用了一种不同的语法。Lemon使用了一种更为高级的分析引擎,运行速度比“bison”与“yacc”要更快,并且该引擎是可重入的和线程安全的。更进一步的,Lemon实现了能够消除资源泄漏的特性,适合于长时间运行的程序例如GUI或者嵌入式控制器中。
上传时间: 2014-01-11
上传用户:lmeeworm
本系统是基于企业局域网平台针对企业安防,音视频数据的管理系统。它是传统视频监控系统在功能和性能上的延伸和拓展,实现真正意义上的无人看守。用户名和密码:yuansheng 由于本系统暂时没有打包,运行时要注册MSCOMM32.OCX控件,方法是先把MSCOMM32.OCX控件复制到C:\WINDOWS\system32目录下面,然后顺次点击“开始->运行”,在运行对话框中输入“regsvr32 MSCOMM32.OCX”点击“确定”即注册成功。
标签: 局域网
上传时间: 2013-12-17
上传用户:84425894
该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK
上传时间: 2013-11-30
上传用户:498732662
非常详细的vi的使用说明,中文的 编辑,复制,查找,替换和一些组合功能非常详细
标签: 使用说明
上传时间: 2013-12-27
上传用户:清风冷雨
51单片机常用RAM初始化子程序库,包括片内RAM、片外RAM初始化、内部RAM数据复制程序、外部RAM数据复制程序、外部RAM数据复制到内部RAM程序等
上传时间: 2014-01-02
上传用户:wyc199288