趣玩编程
分享
1.合并与拆分表格-python pandas
" width="600" height="400" frameborder="1" align=""> 阅读更多
评论: 0 分类: PythonFlask Web 项目 Todolist 待办事项开发实例
" width="600" height="400" frameborder="1" align="">点击下方链接可下载源代码:venv_todo_list.zip 阅读更多
评论: 0 分类: PythonScratch编程-创意花窗样式-进阶提高
图形的样子千千万万,不同的图形通过不同的规律组合,最后的效果也是变化万千的,还有很多神奇的组合图形。之前学过的组合图形比较单一,都是沿中心点旋转所得,而上图画完一个圆形后,并不是沿中心点旋转,而是需要变化位置,移动到下一个圆形的起始位置如此重复4次。找到画完一个基本图形后,下一个图形绘制的起始位置和方向至关重要。假设第一个圆形的起始方向如上图圆1所示,那么画完圆1后要移动到圆2所示起始位置和方向才能接着画圆2,由此可知,绘制步骤:1.循环次数为4次;2.循环体内容:(1)绘制一个圆形(2)移动到下个... 阅读更多
评论: 0 分类: Scratch简单的文章抄袭检测工具
要看两篇文章是否存在抄袭,一个简单的思路就是看两篇文章的关键词的重复率是否很高,利用jieba库可以很容易提取文章的关键词,再利用两篇文章关键词的交集除以并集的比重就可以简单的判断两篇文章是否存在抄袭,下面我们用python简单的来实现一下吧。下面是两篇关于青春的文章分别放在“a.txt”和“b.txt”记事本文件中。import jieba.analyse # 导入jieba分词分析库a_words = "a.txt" # 文章1的路径b_words = "b.txt" # 文章2的路径#... 阅读更多
评论: 0 分类: Python多选5
【题文】下列使用密码的行为,有安全隐患的是( ) A.个人的出生年月是隐私,可以使用它作为常用的密码 B.使用英文字母与数字相结合、比较复杂的密码,并经常更换 C.在任何场合使用相同的密码,便于记忆 D.使用自己姓名的拼音字母作为密码,不需记忆 【答案】A;C;D【解析】5【结束】略 【题文】下列选项中可以检测电脑是否有成为“肉鸡”风险的是( ) A.QQ异常登录提醒 B.网速慢 C.系统出现异常进程 D.浏览器自动打开异常页面... 阅读更多
评论: 0 分类: 网络知识竞赛多选4
【题文】下列哪些是著名的网络安全公司( )。A.卡巴斯基 B.赛门铁克 C.McAfee(迈克菲) D.波音公司 【答案】A;B;C【解析】5【结束】略 【题文】以下哪些是远程控制木马( )。A.冰河 B.灰鸽子 C.熊猫烧香 D.CIH 【答案】A;B【解析】5【结束】略 【题文】以下哪些技术常用于病毒木马控制端制作( )。A.进程隐藏 B.DLL注入 C.ShellCode编码 D.用户界面设计... 阅读更多
评论: 0 分类: 网络知识竞赛多选3
【题文】互联网的13台根服务器分布在哪些国家?( ) A.美国 B.英国 C.日本 D.瑞典 【答案】A;B;C;D【解析】5【结束】 【题文】我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?( ) A.美国微软公司 B.中国华为公司 C.美国苹果公司 D.美国谷歌公司 【答案】A;C;D【解析】5【结束】 【题文】2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?( )A.政治安全 B.食品安全... 阅读更多
评论: 0 分类: 网络知识竞赛多选2
【题文】下列关于计算机网络的叙述中,正确的是( )A.计算机网络就是指因特网B.打印机可以接在计算机网络上供网络用户共享C.必须有三台以上计算机通过网络设备连接起来,才能称为计算机网络D.两台计算机通过网络设备连接起来,即可以称为计算机网络【答案】B;D【解析】5【结束】 【题文】某同学需要对网上下载的图片进行旋转、裁剪、滤镜等加工,下列软件中合适的是( )。A.Cool... 阅读更多
评论: 0 分类: 网络知识竞赛多选1
【题文】除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务: (... 阅读更多
评论: 0 分类: 网络知识竞赛单选9
【题文】 为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的__________系列活动。 ( )A.阳光绿色网络工程B.绿色网络行动C.网络犯罪专项整治【答案】A【解析】3【结束】略... 阅读更多
评论: 0 分类: 网络知识竞赛