首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

将包含数字形式的文本文件导入Excel中时保留文本格式的VBA自定义函数

标签:VBA Q:有一个文本文件,其内容包含很多以0开头的数字,如下图1所示,当将该文件导入Excel中时,Excel会将这些值解析为数字,删除了开头的“0”。...WorksheetFunction.Transpose(arrayList.ToArray())) arrayList.Clear Set arrayList = Nothing End Function 该函数中,参数strPath是要导入的文本文件所在路径及文件名...,参数strDelim是文本文件中用于分隔值的分隔符。...假设一个名为“myFile.txt”的文件存储在路径“C:\test\”中,可以使用下面的过程来调用这个自定义函数: Sub test() Dim var As Variant '根据实际修改为相应的文件路径和分隔符....Value = var '插入数组值 End With End Sub 这将打开指定的文本文件,并使用提供的分隔符将其读入,返回一个二维数组。

26910
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    一起学Elasticsearch系列-搜索推荐

    suggest_mode:搜索推荐的推荐模式,参数值亦是枚举: missing:默认值,当用户输入的文本在索引中找不到匹配项时,仍然提供建议。...它接受一个匹配查询作为参数,并且只有当建议的文本与该查询匹配时,才会返回该建议。还可以在查询参数的 "params" 对象中添加更多字段。...direct_generator:该参数控制候选生成器的行为。Phrase Suggester 使用候选生成器生成给定文本中每个项的可能建议项列表。...neighbors:仅适用于 Geo Location Context,用于指定返回结果时附近的邻居数量。 通过这些参数,可以配置 Context Suggester 来满足特定的需求。...该建议项具有文本、偏移量、长度等属性,并包含相关的元数据,如源文档的信息和上下文信息。 点在看,让更多看见。 ·················END·················

    43920

    为修改了链接地址的博客进行重定向

    ---- 博客自发布的那一刻开始,就随时可能被各种奇怪的机构收录: 搜索引擎(喜欢被收录,这样就有更多的人能够获益) 授权的转载站点(虽然目前还没有) 各种泛滥的去除了原作者信息的盗版(比如这里 在Windows10...系统上为WPF窗口添加模糊特效) 被其它内容引用(喜欢被引用,说明这份知识是有用的) 分享和开放的互联网行为一般会在引用或收录的时候加上原文链接,于是我的链接一旦发布,便不建议再更改。...里面的内容只有两个: 存放原址 重定向到目标地址的脚本 代码如下: --- permalink: /post/wpf-add-on-ui.html --- window.location.href...▲ 被翻译了的盗版 本文会经常更新,请阅读原文: https://walterlv.com/post/redirect-for-blog-links.html ,以避免陈旧错误知识的误导...欢迎转载、使用、重新发布,但务必保留文章署名 吕毅 (包含链接: https://walterlv.com ),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布

    87910

    隐藏在浏览器背后的“黑手”

    通过沙箱对问题设备上所有Chrome插件进行分析,发现一个名为Vysor的Chrome插件代码存在恶意行为,检测结果如下: { "call_window_location": {...,这部分代码没有经过混淆、加密,也没有加入其他无意义的代码干扰分析,可以很清晰地看到其恶意行为: 获取当前页面Cookie,ck参数; 获取当前页面Referrer; 获取当前页面Location; 使用...2.4 通过已发现的IoC深入排查 通过上述特征,发现大量与Lnkr木马相关的域名和插件,部分并未出现在已知的威胁情报中,经进一步分析发现,移动终端设备也有触发恶意请求的情况。...针对站点自身存在恶意资源的这类情况,极有可能是攻击者利用Broken Link Hijacking的攻击手法,对过期域名进行抢注,站点在访问原有资源时被劫持到恶意资源。...,触发面更广的敏感信息窃取、内网探测等,在CSP历史阻断的恶意请求中,我们也发现除窃取Cookie信息外,也存在恶意代码窃取页面文本信息的情况,这些文本信息在企业内部平台中,极有可能包含大量用户,订单等敏感信息

    1.3K30

    浏览器“黑客”

    通过沙箱对问题设备上所有Chrome插件进行分析,发现一个名为Vysor的Chrome插件代码存在恶意行为,检测结果如下: {     "call_window_location": {         ...,这部分代码没有经过混淆、加密,也没有加入其他无意义的代码干扰分析,可以很清晰地看到其恶意行为: 获取当前页面Cookie,ck参数; 获取当前页面Referrer; 获取当前页面Location; 使用...,部分并未出现在已知的威胁情报中,经进一步分析发现,移动终端设备也有触发恶意请求的情况。...针对站点自身存在恶意资源的这类情况,极有可能是攻击者利用Broken Link Hijacking的攻击手法,对过期域名进行抢注,站点在访问原有资源时被劫持到恶意资源。...,触发面更广的敏感信息窃取、内网探测等,在CSP历史阻断的恶意请求中,我们也发现除窃取Cookie信息外,也存在恶意代码窃取页面文本信息的情况,这些文本信息在企业内部平台中,极有可能包含大量用户,订单等敏感信息

    69640

    http报文详解

    报文的主体(或者就称为主体)是一个可选的数据块。与起始行和首部不同的是,主体中可以包含文本或二进制数据,也可以为空。...响应的实体主体部分中应该包含各种引用了已创建的资源的 URL,Location 首部包含的则是最具体的引用。...有多个版本可用时,客户端需要沟通解决,服务器可以在 Location 首部包含首选 URL 301 Moved Permanently 在请求的 URL 已被移除时使用。...当 HTTP/1.0 客户端发起一个 POST 请求,并在响应中收到 302 重定向状态码时,它会接受 Location 首部的重定向 URL,并向那个 URL 发起一个 GET 请求(而不会像原始请求中那样发起...HTTP/1.1 规范使用 303 状态码来实现同样的行为(服务器发送 303 状态码来重定向客户端的 POST 请求,在它后面跟上一个 GET 请求)。

    69610

    【Rust日报】2022-10-11 “正确的” HTTP 协议实现意味着什么

    感兴趣的不妨阅读以下资料: 更新日志: https://fyrox.rs/blog/post/feature-highlights-0-28/ github主页: https://github.com/...其规定了可接受的数据格式、在不同站点中允许哪些指令、应当采取的行为......。超文本传输协议(HTTP)也对应一个这样的规则列表,例如: a....请求的第一行必须以动词(GET、POST 等)、url 和 HTTP 版本开头,然后是换行符; b. 标头必须采用特定格式。例如,标题的名称不能包含 “:” 字符; c....如果请求包含正文,则必须声明长度。 如果说 HTTP 协议的实现是“正确的”,背后的想法是,用户必须不可能生成无效的 HTTP 请求。...最“正确的”实现,在应用于现实世界时,总会遇到一长串奇怪但合法的行为,这将使一些客户端或服务器在某些时候崩溃。 有时候在现实世界中,你需要忍受一些不正确的实现。

    29630

    【计网】HTTP协议详解

    HTTP(超文本传输协议) 就是其中之一。   在互联网世界中,HTTP(HyperText Transfer Protocol,超文本传输协议)是一个至关重要的协议。...而这些关键字有时候会发现跟我们在搜索框内搜索的不同:   我们在随便搜索一个问题时,我们会在资源路径后面看到一大堆的字符串,其中包含不少的特殊字符,比如 ‘?’...11行,其中最后一行为空行,但实际上它们就只有一行,只不过每一行的末尾都有 \r\n将它们连接到一起。...在这种情况下,服务器会在响应中添加一个 Location 头部,用于指定资源的新位置。这个 Location头部包含了新的 URL 地址,浏览器会自动重定向到该地址。...POST 方法: 用途:用于传输实体的主体,通常用于提交表单数据。 示例:POST /submit.cgi HTTP/1.1 特性:可以发送大量的数据给服务器,并且数据包含在请求体中。

    15010

    web技术讲解(web安全入门03)

    .html 页面,其中包含 css 等前端技术。...常见的 Web 容器有:Apache/IIS/Nginx 等。 1.3 静态页面 静态页面,都是些.html 文件,是纯文本文件。这些文件中包含 html 代码。...这样功能性的脚本越来越多,形成常用的工具包,单独管 理,Web 业务开发时,直接使用就可以了,这就是中间件服务器,它实际上时 Web 服务器 处理能力的扩展。...只允许出现的字符是有限制的,URL 中 path 开始允许直接出现[A-Z][a-z][0-9],半角 减号(-)、下划线句点(.)...1、状态行:协议/版本,状态代码,描述短语 协议/版本:HTTP/1.1 状态代码:200 描述短语:OK 2、响应报头 第二行开始到第一个空行为止的所有内容,其中包含了关于 HTTP 响应的重要字段。

    79510

    面试专题:简析http请求头(headers)四部分

    一、通用头通用头是HTTP请求和响应中都可以使用的头域,主要包括以下几种:Cache-Control:用于控制缓存行为,例如max-age=3600表示缓存有效期为1小时。...Connection:用于控制连接行为,例如keep-alive表示使用持久连接。Date:表示消息发送的日期和时间。Pragma:用于包含实现特定的指令,例如no-cache表示不使用缓存。...Cache-Control:用于控制缓存行为,例如max-age=3600表示缓存有效期为1小时。Content-Encoding:用于指示资源的内容编码,例如gzip表示资源使用Gzip编码。...Location:用于指示资源的重定向URI,例如http://www.example.com表示资源被重定向到http://www.example.comPragma:用于包含实现特定的指令,例如no-cache...,主要包括以下几种:Allow:用于指示资源支持的HTTP方法,例如GET, POST, HEAD表示资源支持GET、POST和HEAD方法。

    5.8K10

    curl命令

    --post301: HTTP,告诉curl遵守rfc2616/10.3.2,在执行301重定向时不要将POST请求转换为GET请求,非RFC行为在web浏览器中无处不在,因此curl默认情况下进行转换以保持一致性...,然而,服务器可能需要在这样的重定向之后保持POST,此选项仅在使用-L, -location(在7.17.1中添加)时才有意义。...--post302: HTTP,告诉curl遵守rfc2616/10.3.2,在执行302重定向时不要将POST请求转换为GET请求,非RFC行为在web浏览器中无处不在,因此curl默认情况下进行转换以保持一致性...,然而,服务器可能需要在这样的重定向之后保持POST,此选项仅在使用-L, -location(在7.19.1中添加)时才有意义。...,然而,服务器可能需要在这样的重定向之后保持POST,此选项仅在使用-L, -location(在7.26.0中添加)时才有意义。

    9.2K40

    全面解读系统更新,收藏下这份 Android 12 (S) 版本适配自查表

    视图改进 已适配 系统 Toast 视图文本最多可以显示两行,并且始终在文本旁边显示应用图标 2....应用休眠改进 已适配 扩展应用休眠机制 数据访问审核中的归因标记改进 强制❗ 归因标记必须在 Manifest 文件中声明 ADB 备份限制 已适配 adb backup 导出的数据不再默认包含应用数据...Android 12 中,系统 Toast 视图文本最多可以显示两行,并且始终在文本旁边显示应用图标。...backup 导出的数据不再默认包含应用数据。...,稍不注意就出现兼容问题了: 请求位置权限时要同时请求 ACCESS_FINE_LOCATION 权限和 ACCESS_COARSE_LOCATION 权限,如果应用只请求 ACCESS_FINE_LOCATION

    2.9K10

    面试被问http协议?这篇文章足够覆盖所有相关问题!

    HTTP超文本传输协议 http使用面向连接的TCP作为传输层协议。http本身无连接。...参见安全方法 POST:向指定资源提交数据,请求服务器进行处理(例如提交表单或者上传文件)。数据被包含在请求本文中。这个请求可能会创建新的资源或修改现有资源,或二者皆有。...URL URL一般的组成成分是://:/ 协议 http——超文本传输协议资源 https——用安全套接字层传送的超文本传输协议 ftp——文件传输协议 mailto...请求首部字段:从客户端向服务器发送请求报文时使用的首部。 响应首部字段:从服务器向客户端返回响应报文时使用的首部。 实体首部字段:针对请求报文和响应报文的实体部分使用的首部。...上面“安全”的含义仅仅是不作数据修改,而这里安全的含义是真正的Security的含义,比如:通过GET提交数据,用户名和密码将明文出现在URL上,因为(1)登录页面有可能被浏览器缓存, (2)其他人查看浏览器的历史纪录

    91170

    asp.net webform中submit按钮使用不当很容易犯的一个错误

    webform中默认一个页面只能有一个form,有时submit按钮使用不当会产生一些奇怪的问题。...比如这是一个网站的头部搜索部分,前端人员把“搜索”按钮用处理,然后在js中文本框里按下回车键时,自动调用doSearch()函数,该函数可能类似下面这样:(...只是表达一下大概的意思) function doSearch(){   window.location="search.aspx?...,单独点击“登录”按钮时,一切正常),但是在一个form中,在任何一个文本框上按下回车键时,相当于默认点击了第一个submit按钮(即提交表单),这样在登录过程中,当用户输入完邮箱、密码、验证码,按下回车键的时候...,实际上会触发“搜索”按钮的click行为,而搜索按钮在上面的处理中,调用的是doSearch()方法,最终页面会引导到搜索页上,并未按原来的意图提交,导致登录不了。

    1.3K50

    Safari URL重定向漏洞(CVE-2016-4585)利用分析

    信息窃取 上面所说的技巧同样可以用来窃取信息。假设一些web服务会重定向的URL包含了一些私密信息: Location: http://(HOST)/foo?...2.域混淆XSS 根据原文作者的例子,他在使用:非数字的方法测试目标链接的时候,像http://www.mbsd.jp:xyz/在加载外部资源的时候会出现以下情况。 ?...同源策略在一定程度上抑制了攻击者的行为,不过如果能够好好利用的话这个故事就会变得截然不同。...漏洞要点 Safari 在处理无效端口时使用默认端口(80,443) 畸形Host头比如Host: hostname:xyz可以发送至 Apache, WebLogic 和 Nginx等服务器,Tomcat...可以使用GET 和 POST的HTTP请求方法,使用302或者307进行跳转 在iframe中,base URL继承自父页面,奇怪的是至今<base href=被完全忽略了 JS是在blank域下执行的

    1.4K70
    领券