当前位置: 首页 > news >正文

duiLib 自定义资源目录

前面的demo,把布局文件放在默认目录了,想着应该也可以自定义资源路径。

先debug看下默认目录是什么路径。设置调试选项,调试信息格式改为程序数据库(/Zi)

再调试项目,选中监视1:

在监护窗口中查看变量或表达式值:

这个值就是代码里用于调试的path变量:

现在开始设置资源相对路径:

解决方案,添加现有项

新建skin目录,然后点击取消:

看不到该文件夹,点击显示所有文件:

这时候就会看到刚才新建的skin文件夹:

再右击skin目录,选择包括在项目中:

再右击skin目录, 选择添加现有项,把需要的各种文件或资源添加进来:

我这样添加布局文件test2.xml, 但是skin文件夹没有什么任何变化,没添加进去?直接复制该文件,粘贴到skin文件夹:

修改代码里的资源路径、文件名:

运行:

ok. 这里是直接在VS2022里调试没问题。但是直接运行生成的exe文件程序崩溃。提示是这一行的断言没通过:

手动在exe同级目录添加skin文件夹和其中的布局文件,再次测试没问题! 但是这样手动添加不太智能,需要智能的将资源文件夹复制到exe同级目录,即复制到如下目录:

方法有多种,可以写脚本程序拷贝。但建议利用VS生成事件自动拷贝,这个后面研究下. 

http://www.lryc.cn/news/604559.html

相关文章:

  • C语言《智能自平衡小车,实现平衡功能的基础上,加入了超声波避障、超声波跟随、蓝牙遥控等功能》+源代码+文档说明
  • ECharts从入门到精通:解锁数据可视化的魔法世界
  • 游戏盾能够防御哪些类型攻击?从哪些方面防护?
  • Spark大数据分与实践笔记(第五章 HBase分布式数据库-04)
  • 【Dv3admin】ORM数据库无法查询的问题
  • Golang 指针与引用深度解析:对比 C/C++ 的内存管理哲学
  • DIY循迹模块多路改造指南
  • 伪装成华硕游戏辅助软件的ArmouryLoader:突破系统安全防护的恶意代码注入器
  • 什么是云原生?
  • Netty的Http解码器源码分析
  • 【解决方案】frida-ps -Ua报错unable to perform ptrace pokedata: I/O error
  • cgroups测试cpu bug
  • 达芬奇速成班-面板介绍
  • 什么是CHO细胞?
  • 深入剖析 StarRocks 与 Hive 的区别、使用场景及协同方案实践
  • Spring Cloud Gateway静态路由实战:Maven多模块高效配置指南
  • 安全和AI方向的学习路线
  • docker常用命令集(6)
  • Shopify Draggable + Vue 3 完整指南:打造现代化拖拽交互体验
  • Apache Ignite 与 Spring Data 集成
  • 人工智能与安全:智能安防的创新与伦理边界
  • 把Java程序部署到本地Docker
  • 常见CMS
  • NVIDIA Isaac平台推动医疗AI机器人发展研究
  • Hyperchain 的分级权限体系如何应对潜在的安全威胁和攻击?
  • 关于Docker【常见问题解决方案】
  • 【问题未解决-寻求帮助】VS Code 中使用 Conda 环境,运行 Python 后 PowerShell 终端输出内容立即消失
  • 随笔之TDengine基准测试示例
  • 【开源】一款开源、跨平台的.NET WPF 通用权限开发框架 (ABP) ,功能全面、界面美观
  • 基于 Flask 和 MySQL 的期货数据分析系统