Suchergebnisse
Suchergebnisse 1-30 von insgesamt 785.
Hier erfahren Sie, wie einfach Sie Ihren Browser aktualisieren können.
-
Was du in Post 5 beschrieben hast macht keinen Sinn, denn: - Du gruppierst Objekte, schmeißt die Gruppen danach aber weg, um nur deren Indizes zu nutzen. - Die Gruppenindizes sind bereits eindeutig - es kann keine doppelten Gruppen-IDs geben. Trotzdem sucht deine Schleife in Schritt 2 nach Duplikaten. Was du vermutlich willst ist eine sehr komplizierte Umsetzung von lst.Select(Function(i) i.AufKopfID).Distinct(). Das ergibt eine List(Of Integer) aller AufKopfIDs ohne Duplikate. Dieselbe Operatio…
-
Threadsicherheit
BeitragAlle Methoden der genannten Klassen sind threadsicher. Siehe dazu: docs.microsoft.com/en-us/dotne…ections/thread-safe/index. Früher stand das mal in der Doku zu jeder Methode, hier offenbar nicht mehr. Zitat von MasterQ: „Wenn ich jetzt dran rumdrehe, muss ich sicherstellen, dass ich mir nix an anderer Stelle kaputt mache.“ Unit Tests! Die laufen dann nach jedem Build durch und überprüfen, ob sich die Klasse (das Testobjekt) nach außen immer gleich verhält. Wenn einer scheitert, weißt du, wo der…
-
Threadsicherheit
BeitragDas beschriebene Problem heißt Producer-Consumer-Problem und ist eine Standardaufgabe in der Informatik. Das heißt auch, dass es eine Standardlösung dafür gibt. Deren Implementierung (BlockingCollection) hat @fichz schon in #2 zitiert. Üblicherweise dient sie dazu, den Datenfluss zwischen zwei Threads zu synchronisieren, sodass der eine ggf. auf den anderen wartet. Edit: Weitere Anforderungen (z.B. beliebiger Zugriff auf Indizes) sind in dieser Variante nicht vorgesehen - die müsstest du selbst …
-
Und es wird noch viel lustiger: Füge neben String und Integer noch einen Widening Operator CType(Single) hinzu und rufe ihn mit 123L auf. Das lässt sich bei mir kompilieren. Interessant ist daran, dass der Compiler heimlich 123L in 123F ändert (gesehen in ILSpy)... Vielleicht kann man aus dem Quellcode des Compilers (github.com/dotnet/roslyn) ersehen, woran sich der Compiler im Fall "String + Integer" stört.
-
Deine vom Server abgerufene Aufgabe kommt in einem völlig anderen Kontext zurück als dem, in dem die Aufgabe angefordert wurde. Und das gleich in zweifacher Hinsicht: 1) Andere Methode, d.h. anderer Aufrufstack und damit anderer Scope 2) Anderer Thread (!) Du kannst nun diverse beliebig komplizierte Konstrukte drumherum bauen, um nach außen hin den Anschein eines synchronen Aufrufs zu erwecken. Das ändert aber nichts daran, dass du die Aufgabe von dem einen in den anderen Kontext kopieren musst.…
-
Vigenere Cipher Bug
BeitragDein keyIndex ist direkt von i abhängig. Selbst wenn Du keyIndex für das Leerzeichen nicht berechnest, überschreibst du ihn im nächsten Schritt trotzdem wieder mit i % keyLength. i ist aber schon 2 Schritte weiter. Stattdessen brauchst du keyIndex = (i-1) % keyLength (für das erste Leerzeichen). Lösung: Zähle keyIndex unabhängig von i.
-
Der Windows-Explorer ist eine Ansicht, die verschiedene Objekte aus dem Windows Shell-Namespace als Fenster darstellt. Jedes Objekt ist durch seinen pIDL eindeutig identifiziert, siehe dazu docs.microsoft.com/en-us/windo…top/shell/namespace-intro. Ich würde daher von jedem geöffneten Fenster den pIDL ermitteln und speichern. Daraus kannst du die Objekte auch wieder konstruieren. Dagegen spricht der Aufwand - die Sache wird ziemlich COM-lastig und dürfte daher in C besser lösbar sein als in C#.
-
vb.net minimal
BeitragRemote Debugging ist nicht viel komplizierter als "Standard"-Debugging. Anleitung + Systemvoraussetzungen: docs.microsoft.com/en-us/visua…debugger/remote-debugging Der Vorteil ist, dass die Anwendung bereits auf der Zielmaschine ist, während die Entwicklungsumgebung auf einem meist komfortablen Entwicklungsrechner läuft. Nachteil: Du musst ggf. Verrenkungen wie Cross-Compiling machen, wenn z.B. die Plattformen der beiden Rechner nicht übereinstimmen. Bei x64 vs. x86 und managed Code sehe ich da …
-
Windows Lock Listener
BeitragHallo, das wurde hier schonmal gelöst. Grobe Vorgehensweise: * Du benötigst ein eigenes Fensterhandle (z.B. Windows Forms- / WPF-Anwendung) * Überschreibe die Nachrichtenschleife deines Fensters (z.B. WndProc) * Registriere das Handle für Session-Notifications (siehe msdn.microsoft.com/en-us/library/aa383841(VS.85).aspx) * Filtere in der Nachrichtenschleife nach WM_WTSSESSION_CHANGE und wParam = WTS_SESSION_LOCK (0x7). * Tritt das obige Event auf, wurde der Lockscreen aktiviert.
-
Hi, LINQ ist Dein Freund: VB.NET-Quellcode (5 Zeilen) Wenn es unbedingt das DataSet sein soll, aus dem das XML offenbar stammt: VB.NET-Quellcode (4 Zeilen) Die Typkonvertierungen sind nervig, also binde für Variante 1 das xsd-Schema ein oder generiere für Variante 2 das passende typisierte Dataset daraus (mit xsd.exe aus den VS-Tools). Edit: Zu spät...
-
Wakeup Events auswerten
BeitragHi, zu welchem Zeitpunkt möchtest Du diese Information auswerten, d.h. sofort nach Auftreten oder historisch? Sofort: Erstelle ein (ggf. unsichtbares) Fenster und warte in dessen Message Loop auf WM_POWERBROADCAST. Achtung: Der Power-Broadcast kommt noch vor dem Login, d.h. die Session des Users ist noch gesperrt, sofern ein Passwort gesetzt ist. Falls dir der in der WM-Message angegebene Grund zu ungenau ist, lies nach deren Auftreten das letzte passende Event aus dem Eventlog. Historisch: Gehe…
-
.exe ist ein Containerformat für ausführbaren Code. Äquivalent dazu wäre .avi für Audio/Video oder .zip für komprimierte Daten. Die meisten Dateiformate bestehen aus Header und Payload, was bei .exe schon arg vereinfacht ausgedrückt ist. Welcher Codetyp letztlich enthalten ist, bestimmen Flags in einem der enthaltenen Header. Dann folgen Code und Daten in entsprechenden Strukturen. Die Dokumentation des Dateiformats gibt es hier: msdn.microsoft.com/en-us/libra…op/ms680547(v=vs.85).aspx Soviel er…
-
Zugriff auf Controls
BeitragThema geschlossen (Userwunsch). Neuer Thread mit ggf. verbesserter Problembeschreibung folgt.
-
Thema geschlossen: Bitte keine alten Threads ausgraben.
-
Die 1 ist das Vorzeichen (hier 1, also Plus / positiver Wert / kein Vorzeichen); siehe docs.oracle.com/javase/7/docs/…l#BigInteger(int, byte[]) Der BigInteger enthält die Zahl, die entsteht, wenn man die hexadezimale Darstellung des Hashwerts in BigEndian-Reihenfolge (d.h. wie gelesen, nicht getauscht) zur Basis 16 interpretiert. Für den Hash 128ecf542a35ac5270a87dc740918404 wäre das die Zahl 24667615205057295578223984981434270724. Die erste Darstellung (den Hash) gibt es jedoch noch nicht, weil…
-
Müsste passen. Wenn für dieselbe Eingabe das gleiche Ergebnis rauskommt (teste mit konstantem Zeitstempel), sollte alles ok sein. Natürlich ist der Test für eine Eingabe kein Beweis, aber er ist im Alltag hinreichend aussagekräftig
-
Hier passiert folgendes: Quellcode (8 Zeilen) Oder kurz: Quellcode (2 Zeilen)
-
Captchagenerve
BeitragUm diese CAPTCHAs zu lösen, muss man sein Gehirn aus- und nicht einschalten. "Klicke auf alle Kacheln mit Schild" heißt demnach: Klicke alles an, was irgendwie nach Schild aussieht, ohne einen tieferen Sinn zu suchen. Mach dich also zum Affen: Dem zeigst du auch ne Banane und er klickt auf alle Kacheln, die Früchte enthalten. Problem gelöst.
-
Wichtig sind für die Bestimmung der Laufzeitkomplexität später nur zwei Dinge: - Du findest den korrekten Term für die O-Notation (in diesem Fall n^2). Die Koeffizienten des Polynoms, das du im ersten Schritt bestimmst, sind relativ egal, solange nur der Grad stimmt. Je nach Interpretation und Laune des Bearbeiters existieren mehrere richtige Lösungen für das Polynom, aber nur eine (sinnvolle) für den Term. - Du kannst den Beweis für den gefundenen Term führen. Nimm dazu einfach den Term aus dem…
-
@petaod: Bei dir geht noch mehr verloren: Jedes Worksheet in der Auflistung "Sheets" und die Referenz auf "ActiveWorkbook". Das Problem ist gerade das von dir genannte "vollwertige Worksheet-Objekt": Es ist eine Kopie, die der Enumerator abruft, aber niemals freigibt. Sobald die Ausführung die For-Schleife verlässt, is "ws" für die Runtime ungültig, aber der darunter liegende RCW hält noch eine unverwaltete Referenz auf das Objekt. Interessant dabei ist, dass der GC den RCW offenbar nicht freigi…
-
Zusammenfassen via LINQ
BeitragDu willst also eine List(Of List(Of T)) plattmachen, und zwar in eine List(Of T). Das geht kürzer: VB.NET-Quellcode (1 Zeile) Beispiel: VB.NET-Quellcode (26 Zeilen)
-
Informatik Studium Noten
BeitragDu hast in diesem Semester etwas viel wichtigeres gelernt: Das Ergebnis hängt vom Arbeitsaufwand ab, den du reinsteckst. Wenn du den Ehrgeiz hast, alle Klausuren mit 1,0 zu bestehen (ist möglich, weil der zu lernende Stoff endlich ist), hast du allerdings kein Leben mehr. Wenn du aber zu viel "lebst", wirkt sich das ebenso auf die Ergebnisse aus. Finde die Balance, mit der du zufrieden bist. Nebenbei solltest du noch einen Blick auf diverse Anforderungen werfen, ohne deren Einhaltung du manchmal…
-
Telefon Stromkabel Bezeichnung
BeitragDieser Steckertyp kommt auch bei DSL-Splittern zum Einsatz, siehe z.B. eurozahler.de/data/bilder/1920…Splitter__02_192012_2.JPG.
-
Zitat von hans44225: „Schließlich gehen Sie bei einem Juristischen Problem zum Anwalt oder Studieren Sie sofort Jura um das Problem selbst zu lösen???????“ Natürlich studiert niemand Jura, um eine juristische Frage klären zu lassen. Andererseits ist anwaltliche Beratung üblicherweise nicht kostenlos - die Hilfe hier im Forum aber schon. Bitte denke immer daran, dass hier Freiwillige ihr Wissen teilen, weil sie es gerne tun und ihnen das Spaß macht. Der Spaß hält sich jedoch in Grenzen, wenn manc…