026 宏
有的人可能从来没有用过宏,感觉很复杂,很神秘,其实宏就是可以重复运行任意次数的一组操作。
创建宏,就是录制您的一系列鼠标点击操作和键盘敲击操作。宏的自动执行可以节省操作时间,减少单调的重复劳动。
在上期的乘法表中,多次出现“重复8)、9)的步骤”的做法,我们可以通过录制一个简单的宏来自动重复执行这个操作。
1)按上期乘法表的操作完成7步;
2)如果功能区没有显示“开发工具”选项卡,则依次点击“文件”、“选项”、“自定义功能区”。在右侧“自定义功能区”的“主选项卡”列表中,单击“开发工具”复选框后确定。
3)在“开发工具”选项卡的“代码”区,单击“宏安全性”,在“宏设置”下,单击“启用所有宏(不推荐;可能会运行有潜在危险的代码”,然后单击“确定”。临时调整一下安全级别。
4)宏是使用Visual Basic for Application (VBA)创建的,具有恶意企图的黑客会编制具有破坏性的宏,可能会传播病毒从而引发安全风险,所以一般会建议使用完宏后将“宏安全性”恢复为禁用所有宏。
5)在“开发工具”选项卡的“代码”区,单击“录制宏”,默认的名称是“宏1”,单击“确定”开始录制。
6)进行上期中8、9步的填充操作;
7)在“开发工具”选项卡的“代码”区,单击“停止录制”;
8)现在继续完成上期的第10步;
9)在“开发工具”选项卡的“代码”区,单击“宏”,在“宏名”框中单击要运行的“宏1”,单击执行,是不是自动完成了上期的8、9步;
10)下面要通过热点来运行宏。在工作表中插入图形对象,如图片、剪贴图、形状或SmartArt。例如,在“插入”选项卡”的“插图”区,单击“形状”,选择要使用的形状(比如矩形),按住鼠标左键斜向拖拉出一个矩形后放手;
12)鼠标右键单击创建的图形,单击“指定宏”,双击“宏1”或者在“宏名”框中输入宏的名称后确定;
13)继续进行上期的第12步;
14)单击创建的图形,再次自动完成了。
15)现在我们试着对B2单元格做一些修改,比如改一下字体类型、颜色、大小、方向、对齐方式、背景色、粗体、斜体、下划线等等,再次按下创建的图形按钮试试。
16)后续步骤自己进行尝试吧,你可以把你经常用的重复操作都录成宏,并起个好记忆的名字。
17)有兴趣的在“开发工具”选项卡的“代码”区,单击“宏”,选择已录制的宏名称,然后单击“编辑”,将启动VBA的编程器。一个只有四行代码,懂英语的大概能看懂。
Range("B2:B10").Select
Selection.FillDown
Range("B2:J10").Select
Selection.FillRight
我们尝试把B10改成B11,J10改成K11,按Ctrl S保存,如果出现警告选“是”,依次点击“文件”、“关闭并回到Micro soft Excel”(Alt Q),再点击创建的图形。不对劲?在A11和K1里面输入10看看。
18)如果想保存宏,需要在“另存为”时的“保存类型”中选择“Excel启用宏的工作簿(.xl *** )”,文件图标上会出现一个黄底黑色感叹号。
19)记得结束是禁用所有宏。
想不想录一个宏试试?行动吧。
想看运行效果,可以单步执行喔,在编程器里找找F8看?
(待续)
由于自称为 Lapsus$ 的组织泄露了与英伟达黑客攻击相关的数据,被盗的代码签名证书被用于远程访问未受保护的 PC,其他情况下则被用来部署恶意软件。 根据 Techpowerup 的报道,这些证书被用于“开发一种新型恶意软件”,BleepingComputer 将 Cobalt Strike...
在西方云计算供应商撤出俄罗斯后,俄罗斯面临严峻的IT存储危机,在数据存储耗尽之前,俄罗斯只剩下两个月的时间。这些解决方案是在数字转型部举行的一次会议上提出的,出席会议的有Sberbank、MTS、Oxygen、Rostelecom、Atom-Data、Croc和Yandex的代表。 据俄罗斯新闻媒...
隐私和安全成为了 Play Store 的更高优选项。Google 近期封杀第三方通话录音应用之外,还引入了“data safety”(数据安全)部分,要求开发人员提供更多关于他们收集的任何用户数据及其背后目的的信息。现在,Google 公开了 2021 年关于 Play Store 安全的统计数据...
近段时间,一轮新的 BitRAT 恶意软件活动正在加速传播。手段是利用非官方的微软许可证激活器,来激活盗版 Windows 操作系统。Bleeping Computer 指出,BitRAT 是一款功能强大的远程访问木马。在网络犯罪论坛和暗网市场上,它正以 20 美元的买断价,向网络犯罪分子们兜售。...
针对黑客组织 Lapsus$ 的专项打击活动仍在继续,就在一周前逮捕 7 名青少年之后,英国警方指控 2 名青少年犯有多项网络罪行。目前这 2 人仍处于拘留中,并将于本周五晚些时候在海布里角地方法院出庭。 在周五的一份声明中,伦敦市警察局探长迈克尔·奥沙利文表示这两名年龄分别为 16 岁和 17...
Hackernews 编译,转载请注明出处: ASUSTOR 网络附属存储(NAS)设备已经成为 Deadbolt 勒索软件的最新受害者,不到一个月前,类似的攻击受害者是QNAP 网络附加存储设备。 为了应对感染,该公司发布了固件更新(ADM 4.0.4.RQO2)来“解决相关...