共查询到20条相似文献,搜索用时 46 毫秒
1.
Excel提供了众多的内置函数,这些函数满足了众多用户的要求,使用方便,深受欢迎。但也存在一些不足,有些问题要用多个内置函数的组合或嵌套才能解决,从而导致表达式太冗长、繁琐、可读性差等。解决内置函数的不足,使用自定义函数是个明智的选择。使用自定义函数,扩展了Excel的函数功能,也简化用户的工作,可以满足用户个性化的需要。 相似文献
2.
DB2是世界上最早的关系数据库之一。DB2数据库管理系统提供了UDF(UserDefineFunction用户自定义函数)机制.允许用户创建SQL语言函数。在目前的DB2数据库的开发中,如何创建用户自定义函数以满足应用的要求,是这类开发中常遇到的问题。本文针对AIX(UNIX)系统,对上述问题作一介绍。并给出一个简单的实例。 相似文献
3.
您可以重定义、修改别名或删除PowerShell的内部函数。以便根据需要为您创建最佳的工作环境。您可以把自己的自定义项添加到配置脚本中,使它们永久存在。 相似文献
4.
EXCEL电子表格软件自带了许多内置函数,使我们在数据处理的时候变得非常方便,但现实生活中要处理的数据是千变万化的,如商场的销售与折扣问题,用EXCEL自带的内置函数根本无法处理,因此,编写一些自定义函数在实际工作中变得非常有用。 相似文献
5.
Windows动态链接库中,众多API函数是开发Windows应用程序必不可少的工具之一,而其中需回调函数的API函数又是Windows API中的重要组成部分。然而,VB应用程序不能直接调用这些API函数。本文就如何在VB应用程序中,调用这些需回调函数的API函数提出了解决方法。 相似文献
6.
Microsoft Excel提供了9大类200多种函数.功能十分强大.可以适合各方面数据处理的需要。其中有许多功能相近的函数.但使用方法又略有不同。本文仅以SUM、SUMIF、DSUM三个求和函数为例讨论其使用方法及区别。 相似文献
7.
本文首先说明了在VB中调用Windows API函数的必要性和可能性,然后给出了在VB中调用Windows API函数的方法和三个实例。 相似文献
8.
人工智能控制中逻辑判断必不可少。因为可以采用简单的非线性函数进行逻辑判断,所以在实际应用中,可以用适当构造的非线性函数来实现部分的智能控制。因此,提出了一种采用符号函数和绝对值函数构造特殊非线性函数的方法,并讨论了利用这些特殊的非线性函数逼近任意的第一类非连续函数的问题。 相似文献
9.
周威 《数字社区&智能家居》2014,(29):6988-6989
Excel中有很多函数,除了SUM、AVERAGE和COUNT之类的常用函数外还有很多函数可以帮助我们高效、快速的完成工作,比如VLOOKUP。文章通过一个实际的例子介绍了VLOOKUP函数在日常工作中的应用。 相似文献
10.
0引言API函数是一组主要用C和Pascal语言编写的函数,绝大多数可以在VB中调用。API函数并不复杂,也不象许多VB编程人员想象的那么神秘。只有灵活应用API函数,才能使VB变得“无所不能”,让开发的应用程序更加充满活力。下面介绍API函数的调用以及其在窗体中的应用。1 API函数的调用API函数与普通VB函数的唯一差别是:API函数要声明后才能使用。实际上只要告诉VBAPI函数所用的DLL文件及其所需的参数,即可象使用普通VB函数一样使用API函数。API函数可以按类似下面的格式声明(注意… 相似文献
11.
在VB中调用Windows API函数 总被引:2,自引:0,他引:2
本文首先说明在VB中调用Windows API函数的必要性和可能性,然后给出了在VB中调用Windows API函数的方法和三个实例。 相似文献
12.
13.
EXCEL中IF函数的几个应用实例 总被引:1,自引:0,他引:1
EXCEL中有很多非常适用的函数,其中IF函数是经常使用的函数之一,在实际工作中经常用到IF函数,本文通过几个实例介绍了IF函数在实际工作中的应用。 相似文献
14.
VB编程中,利用TAB函数和ABS 函数的配合使用输出对称图形时,可以使程序简捷而且浅显易懂. 相似文献
15.
16.
DB2是世界上最早的关系数据库之一.DB2数据库管理系统提供了UDF(User Define Function用户自定义函数)机制,允许用户创建SQL语言函数. 相似文献
17.
凃云杰 《电子制作.电脑维护与应用》2014,(14)
本文以图书资料智能管理系统为基础,灵活应用SQL Server中的常用函数完成图书资料智能管理系统中的各种查询操作,通过实例充分阐释了相应系统内置函数的作用与功能。 相似文献
18.
19.
数字签名中哈希函数的分析与研究 总被引:3,自引:0,他引:3
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。 相似文献
20.