功能强大,界面友好,带串口传输语句,监控软件使用
2024/5/17 9:41:46 947KB 监视软件
1
可以监控默纳克3000的主板,不需要再拿服务器了。
可以更改大部分参数。
2024/5/17 7:51:26 4.19MB 默纳克
1
Olery成立于2010年,总部位于阿姆斯特丹。
该初创公司为酒店行业提供声誉管理与媒体监控工具,帮助酒店将网络评论和社交媒体反馈转化成可执行的商业智能分析。
Olery成立最初是使用MySQL来存储(用户、合同等等)核心数据,用MongoDB来存储评论及其类似的数据(即哪些在数据丢失的情况下很容易恢复的数据)。
一开始,这样的安装运行的非常好,然而,随着公司的成长,开始遇到了各种各样的问题,尤其是MongoDB的问题居多。
其中一些问题是由于应用与数据库的交互方式而引起的,一些则是由数据库本身而产生的。
例如,某个时刻,Olery需要从MongoDB中删除一百万个文档,以后再把这些数据重新插入到Mon
2024/5/17 0:48:05 315KB 软件公司为何要放弃MongoDB?
1
本标准规定了铁路公安用户对视频监控的功能需求,业务需求,监视目标和范围需求,安全需求等。
本标准适用于铁路视频监控的系统设计和应用。
2024/5/15 8:32:14 811KB 3478
1
本文通过研究Windows网络体系结构和防火墙核心封包过滤技术,采用NDIS中间层驱动和Winsock2SPI技术相结合的方案,实现了核心层和应用层的双重过滤,完成了Windows个人防火墙的设计与实现。
本防火墙在核心层模式下,使用NDIS中间层驱动程序,截获所有流经网卡的原始数据包,并根据用户界面针对核心层设置的安全规则进行过滤,在内核态实现了对IPv4协议和IPv6协议的数据包过滤控制,同时实现了基于状态自动检测的过滤,防御恶意扫描,如TCPSYN、TCPNULL、TCPXmas、UDP、ICMP扫描,防御ARP欺骗、IP欺诈。
在应用层模式下,基于Winsock2SPI符合Windows开放服务体系模式,本论文开发了分层服务提供者程序的动态链接库,实现了对Winsock网络通信的截获,向用户提供了对网络进程的实时监控,并根据用户界面针对应用层设置的安全规则进行过滤。
本防火墙程序是在Windows操作系统下,以VC6.0为平台、WindowsDDK3790.1830为开发工具、以MSDN为联机帮助文档联合进行开发,本防火墙向用户提供了友好的用户界面,经过实际测试,运行稳定,能够实时显示当前网络流量,有效地拦截恶意扫描,实时提供所有访问网络的应用程序的活动状态,并根据用户设置的本地安全策略,准确地过滤IPv4协议和IPv6协议的原始数据包,在正确配置本地安全策略的情况下,能有效地防御蠕虫、木马等病毒,同时,还能对恶意网站进行过滤设置,防止恶意程序注入,保护本地网络的安全。
1
周立新博士的项目风险管理风险管理计划风险识别风险定性分析风险定量分析风险应对计划风险监控
1
《公共安全视频监控联网信息安全技术要求》(GB35114-2017)等
2024/5/8 13:12:04 12.66MB 标准
1
做了一个监控系统,开始只是开了一个线程接数据并发消息调用函数进行分析,但是数据量增大的时候丢包率很大,无法达到监控的效果,于是考虑开两个线程,一个读串口数据并存到队列,一个从队列中读取数据并进行分析,好,思路是有了,可是在网上找了好久都没有相关的比较实用的介绍队列在MFC的具体用法,只有一些泛泛的文章,依葫芦画瓢写到程序中报错,于是我下定决心一旦我解决了这个问题,一定将它放到网上,希望对你们有用,谢谢关注!
2024/5/8 9:38:02 226KB MFC 队列
1
solaris性能监控工具sarmon,自动收集所有的sar系统活动数据生成nmon文件,使用nmonanalyser分析展示图表
2024/5/7 13:25:27 107KB nmon sarmon
1
于对付FUN49加密的4位密码直读软件终于问世了。
区别于早期的先删除程序开端AR1001,然后再重新写入,以达到读出密码的假直读方式。
菜鸟信以为真,以为是直读,但是高手都知道其实还是用了密码删除法,先删除掉程序的开端,然后读出密码,而后再重新写入。
这样做确实可以读到密码,但是一个巨大的风险来了,就是要删除程序开端,删除版能安全吗?大家注意区分真直读和假直读,真直读是在plc的运行状态就可以直接迅速的读出密码来,无需停机,假直读呢是要求你必须在编程状态或者监控状态才可以读密码,这就是假直读,改变状态的原因是他要删除你的程序的开端,然而在运行状态是删除不了的,所以假直读说白了还是密码删除版的变种。
辨别真直读假直读的方法就是把CQM1系列PLC的DIP开关1置ON,CPM1系列PLC的DM6602第0位置1,使其具有写保护功能,看看是否还能读出密码来,不能读就是假直读,删除版的,能读就是真直读。
本坛又一力作,经过几天的努力终于制作了这个真正的在运行状态下直读密码,无需停机,又安全快捷的解密软件。
不但可以破解AR1001加密,还可以破解AR1002程序段加密,此软件可解CQM1HC200H,C200HS,C1000H,C2000H,CPM1,CPM2*-S*,CQM1、CPM1A、CPM2A等系列,可解C系列四位密码,瞬间显示密码,关键词:直读版,非穷举法解密,速度快注:有哪位网友测试不成功的,或者有什么问题的,可以联系我给你远程调试,保证上述型号都可以运行直读。
加我QQ:596181637,基本24小时在线。
2024/5/7 1:56:35 91KB 欧姆龙 PLC 解密软件 CQM1H
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡