实现增删改查功能,调用函数时候只需输入表名和条件,省去大量代码。
查询多个数据默认是用dataset接收数据
2015/8/1 15:06:26 4KB c# sql sql操作
1
与硬件通信的程序基本上要用到串口,虽然qt5以后集成了串口通信类,但是个人觉得那个串口通信类有点问题,在linux上表现很好,windows上大数据会有怪怪的问题出现,而且只能在qt5以上的版本才能用,无奈大部分的嵌入式linux上还停留在4.7.1到4.8.5左右的版本,所以本人不断喜欢用第三方的串口通信类做处理。
程序调试中经常需要串口调试,甚至还需要模拟设备数据回复,甚至串口转网络出去,特意将这些常用功能都做到一个串口调试助手中去。
基本功能:1:支持16进制数据发送与接收。
2:支持windows下COM9以上的串口通信。
3:实时显示收发数据字节大小以及串口状态。
4:支持任意qt版本,亲测4.7.04.8.54.8.75.4.15.7.05.8.0。
5:支持串口转网络数据收发。
高级功能:1:可自由管理需要发送的数据,每次只要从下拉框中选择数据即可,无需重新输入数据。
2:可模拟设备回复数据,需要在主界面开启模拟设备回复数据。
当接收到设置好的指令时,立即回复设置的回复指令。
例如指定收到0x160x000xFF0x01需要回复0x160x000xFE0x01,则只需要在SendData.txt中添加一条数据1600FF01:1600FE01即可。
3:可定时发送数据和保存数据到文本文件:,默认间隔5秒钟,可更改间隔时间。
4:在不断接收到大量数据时,可以暂停显示数据来查看具体数据,后台依然接收数据但不处理,无需关闭串口来查看已接收到的数据。
5:每次收到的数据都是完整的一条数据,而不是脱节的,做了延时处理。
6:一套源码随处编译,无需更改串口通信类,已在XP/WIN7/UBUNTU/ARMLINUX系统下成功编译并运行。
2021/4/18 1:23:17 50KB 串口通信
1
简单的VS2010使用winsocket建立的客户端与服务器程序,含源码,可根据需求修改服务器IP与端口号,并可定时收发数据。
首先,运行服务器程序,界面上输入服务器IP与端口号,并创建服务器;
其次,运行客户端程序,界面中输入服务器IP与端口号,建立客户端;
如连接成功,两者形态提示框中都有提示。
之后,点击各自的接收数据与发送数据,可实现收据的定时收发,设定时间是1S。
2017/1/4 15:08:21 3.54MB 服务器客户端
1
USB3.0发送与接收数据c++版本,用于USB3.0传输。
运用方法:1.点击按钮-打开USB设备,会显示USB信息2.点击按钮-选择固件IMG,在文件夹pub中选中固件下载3.点击按钮-打开USB设备,此时可以看见USB设备变为USB3.0即可4.点击按钮-发送数据,发送的数据为按钮前编辑框中填写的数据5.接收数据在文件夹testpic中
2016/6/19 2:20:06 35.4MB USB3.0传输
1
2019-06-06这是基于.NetFramework4.0,封装了串口一些操作,如打开串口、关闭串口、串口发送、串口接收等,方便下次需要使用串口功能时,直接在处理方案中添加该类库。
可以直接调取使用。
目前完成功能:1、打开串口2、关闭串口3、广播串口收到的消息4、发送串口数据注意事项:需要订阅串口接收数据事件,才可以接收到串口数据。
该类库的编译器是VisualStudio2010,框架是.NetFramework4.0
2019/4/1 2:27:01 5KB C#
1
本实例利用匿名管道技术实现多进程之间的通讯,实现了进程之间的发送数据和接收数据。
2019/11/11 10:36:47 24.7MB C++ MFC 进程通信 匿名管道
1
两部手机连接wifi后,通过socket进行数据传输说明:测试需求两部安卓手机A,B。
A手机创建WIFI热点作为服务器,B手机连接A手机WIFI热点,作为客户端。
//A手机服务器接收数据步骤:1点击创建Wifi热点2点击"turn_on_receiver"接收数据//B手机客户端发送数据步骤:1点击连接Wifi2点击"turn_on_send"发送数据
2021/3/16 23:20:14 2.11MB android wifi socket
1
用labview开发的飞思卡尔智能车电机PID调速界面,可以观察PID调理情况发送速度,KI,KP,KD数据格式a速度KIKPKD接收数据car%d%d
2017/11/1 10:56:03 19KB labview 串口 PID 显示波形
1
网上kepserver作modbusRTU的文章很多,modbusTCP的很少,仅有文章中,kepware通信类似于modbusRTU作上位机,实质是kepserver工作在TCPclient模式,现有文章用modsim32选择modbusTCP协议模仿仪表发送数据,kepserver接收数据就是这种方式。
其实实践中有很多智能仪表设备是工作在TCPclient模式,这就要求kepserver必须工作在TCPserver模式,笔者通过查询资料做实验,发现kepserver可以工作在TCPserver模式。
下面用modsan32作clien模仿发送数据kepserver作TCPserver接收数据
2019/9/10 14:34:52 1.99MB kepware kepserver modbusTCP modbusEthernet
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
共 174 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡