目录引言 5第一章面向对象的UML建模 71.1面向对象的基本思想 71.2面向对象的软件建模 71.3UML建模语言简介 91.4RUP过程指导与本系统分析设计过程 10第二章仓储系统业务用例建模 132.1仓储系统业务流程分析 132.1.1入库流程分析 132.2业务需求用例建模阶段 152.2.1业务角色的查找及建立 152.2.3业务用例图 182.2.3业务活动图 182.3系统基本功能描述 20第三章仓储系统系统需求用例建模 213.1入库管理需求用例分析 213.1.1确定系统角色 213.1.2确定系统顶层用例 213.1.3入库管理功能性分析 223.1.4到站日报录入管理用例描述 233.1.5码单管理用例描述 253.1.6入库单管理用例描述 273.1.7审核管理用例描述 293.2系统扩展功能需求用例分析 303.3系统整体功能描述 32第四章业务领域分析与设计 334.1系统顺序图,状态图 334.2定义基本对象与类 404.3入库系统类图 414.4定义对象与类的属性与操作 414.5系统设计顺序图,入库类图 534.6系统扩展功能 554.7系统构架设计 63第五章系统实现测试与配置 645.1系统实现的工具与技术 645.2系统实现方式图 655.3系统测试与系统实现界面 66第六章系统开发的思考 686.1数据库设计问题 686.2数据库访问设计问题 69结束语 70参考文献 71致谢 72
2025/3/23 8:55:41 1.41MB UML 系统设计 用例 状态图
1
安全验证组件.zip包含滑块验证、无规则验证码、拼图验证的组件代码,只需下载拷贝进项目,引用使用即可。
1
RST78,附带码,好用的数据恢复软件,一直在使用。
恢复率高,个人使用完全OK
2025/3/22 18:21:52 23.1MB 数据恢复
1
pbfunc外部函数扩展是专给PowerBuilder各个版本可以使用的外部扩展库,部分功能其它开发工具也可以使用,主要功能如下:1.以非图片方式在Datawindow中显示QR二维码2.GBK和UTF-8编码相互转换3.加密解密,RSA加密解密,支付宝RSAWithSHA1签名函数4.取汉字拼音首字母5.文件哈希算法:MD5、SHA1、RIPEMD160、SHA256、Tiger、SHA512、Whirlpool、CRC326.字符串哈希算法:MD5、SHA1、RIPEMD160、SHA256、Tiger、SHA512、Whirlpool、CRC327.URI编码解码8.Base64编码解码9.硬盘序列号10.http、https的POST和GET操作11.COM口读操作12.json解析
2025/3/21 13:18:29 1.03MB 二维码 hash 加密解密 https
1
生产信息追溯。
从打标机中读取生产产品号。
电脑端选择下线原因,godex500打印机打印下线标签。
扫码枪扫码上线。
产品维修状态查询
2025/3/20 14:11:43 30.65MB mes 生产线 追溯 打印
1
最新修改版微信支付(微信PC扫码支付、微信公众号、微信小程序支付、微信H5支付)各种接口打包,适合TP5.1
2025/3/20 9:14:17 70KB 微信公众号 H5支付
1
《网络安全基础:应用与标准(第4版)》由著名作者WilliamStallings编写,以当今网络安全的实际解决方案为基础,既简明扼要,又全面系统地介绍厂网络安全的主要内容,包括基本原理、重要技术、主要方法和重要的工业标准等。
全书共包含11章。
除第1章引言外,其余各章分为二大部分叙述:第一部分足密码学,重点介绍分组密码、流密码、消息认证码、安全杂凑函数、公钥密码和数字签名等的基本原理、主要方法和重要应用场景等,并简要介绍了几种常用的典型算法,包括DES算法、AES算法、RC4算法和RSA算法等;
第二部分足网络安全应用,简要介绍了传输层安全中的SSL/TLS协议、无线局域网安全及WAP协议、电子邮件安全与PGP及S/MIME协改、IP层安全与IPSec协议等。
第三部分足系统安全,简要介绍了入侵检测与口令管理、恶意软件与防火墙等。
《网络安全基础:应用与标准(第4版)》以最新和实用的网络安全知识为主题,采用深入浅出的叙述手法,每章末尾还给出一定的推荐读物和思考练习题。
因此,《网络安全基础:应用与标准(第4版)》既足高等学校网络安全基础课程的好教材,也是工程技术人员和网络爱好者了解网络安全基本概貌的好读物。
2025/3/19 18:42:34 37.27MB 网络安全 斯托林斯
1
STM32AD7606控制方法代码主要涉及了嵌入式系统中微控制器STM32与高精度模数转换器AD7606的交互技术。
STM32是基于ARMCortex-M内核的微控制器,广泛应用于各种嵌入式硬件设计中,而AD7606是一款16位、8通道同步采样模拟到数字转换器,常用于工业自动化、医疗设备和测试测量系统等需要高精度信号采集的场合。
在STM32与AD7606的通信中,一般采用SPI(SerialPeripheralInterface)或I2C接口。
SPI是一种高速、全双工、同步串行通信协议,适合短距离高速数据传输;
I2C则是一种多主机、双向两线制的总线协议,适合连接低速外设,但数据速率较低。
由于AD7606支持这两种通信模式,开发人员可以根据实际需求选择合适的接口。
1.**SPI配置**:需要在STM32的HAL库或LL库中初始化SPI接口,包括设置时钟源、时钟频率、数据帧格式、极性和相位等参数。
例如,可以配置SPI工作在主模式,数据从MISO引脚接收,MOSI引脚发送,通过NSS引脚实现片选。
2.**AD7606配置**:在初始化过程中,需要设置AD7606的工作模式,如单端或差分输入、增益、采样率等。
这些配置通常通过SPI或I2C发送特定的命令字节来完成。
3.**读写操作**:STM32通过SPI或I2C向AD7606发送读/写命令。
写操作可能涉及设置转换器的寄存器,比如配置采样率、启动转换等。
读操作则会获取转换后的数字结果。
在SPI中,通常需要在读写操作之间插入一个空时钟周期(dummybit)来正确同步数据的传输。
4.**中断处理**:在连续转换模式下,AD7606可能会生成中断请求,通知STM32新的转换结果已准备好。
STM32需要设置中断服务函数,处理中断请求并读取转换结果。
5.**数据处理**:读取的转换结果通常为二进制码,需要进行相应的转换,如左对齐或右对齐,然后根据AD7606的参考电压计算实际的模拟电压值。
6.**电源管理**:AD7606可能有低功耗模式,可以通过控制命令进入或退出。
在不需要转换时,关闭ADC以节省能源。
7.**错误检测**:程序中应包含错误检测机制,例如检查CRC校验或超时,以确保数据的完整性和系统的稳定性。
8.**代码实现**:在实际的代码实现中,可以使用HAL或LL库提供的函数进行硬件抽象,简化编程。
例如,`HAL_SPI_TransmitReceive()`函数可用于发送和接收SPI数据,`HAL_Delay()`用于控制延时,以及`HAL_ADC_Start()`和`HAL_ADC_PollForConversion()`用于启动转换和等待转换完成。
在项目中,开发者通常会创建一个AD7606的驱动库,封装上述操作,以方便其他模块调用。
这个驱动库可能包括初始化函数、配置函数、读取转换结果的函数等,使得系统设计更加模块化和易于维护。
通过理解这些知识点,并结合提供的AD7606压缩包中的代码,你可以实现STM32对AD7606的精确控制,从而进行高精度的模拟信号采集和处理。
2025/3/19 17:28:35 78KB stm32 arm 嵌入式硬件
1
本书翻译原文来自美国PGP安全软件公司的产品PGPDesktop9.9.0软件包中的JonCallas在2006年所著《AnIntroductiontoCryptography(IntroToCrypto.pdf(CRC-32:79EE7FEF))》,原文的意旨在于使所有普通人都可以看懂这本关于密码学的书籍,经过翻译和改编,所以本书的文字简单,适合初学者阅读。
内容从密码学的历史到密码学在现实生活中的应用,而且书中没有深入讨论任何专业性的问题,也不会讨论算法的细节,否则不少人会看不懂,最多的就是一个名字、一个概念,甚至是一个比喻,也可能是一个简单的数学知识。
有兴趣的人可以从你感兴趣的方面深入的了解密码学。
原作者是处在美国的法律环境,美国的法律更新和加密技术发展一样快,文章内众多法律名称也为我们了解美国关于密码技术的法律做了介绍。
Cryptography在英语中是密码术、密码学的意思,外国人认为的“密码”一词是个动词,意味加密,也就是加密数据,他们强调的是这个过程,中国人称的“密码”是开启秘密的那个口令码,它是使用密钥文件的钥匙。
所以,外国人用词更加精确。
其实“密码学”原义是包含数据加密和数据解密2个过程,而从中文字面上看就误解成了研究破解密码的一种学问,认为研究密码学的都是在破译密码,不完全对。
破解密码的学问叫做:密码分析学!注释中有大量本人的“非官方”说明,遇到不懂的请参阅注释!注释中还针对中国读者添加了一些中国的实例,推荐遇到有注释的环节都仔细看看,表达的意思可能就是另外一种。
在前文出现的一些词汇你可能不是很明白,而在后面会有具体的介绍。
原版中的尾注很不方便,所以我把尾注全部改为当页下方的脚注,读者可以很快找到当页里面自己想要的东西!注释的链接有不少英文内容的,所以我建议大家努力学习英语!推荐阅读本书的人具有简单的计算机知识和高等数学的底子,其实用到的地方也不是很多,你不会这些也不必担心,下方的脚注仔细一看就完全可以明白。
没有翻译外国人的名字,名字只是字符代号而已,这样可以使你更容易的在互联网上搜索关于他们的故事。
本书的内容除了来自JonCallas的《AnIntroductiontoCryptography》,有一小部分是来自BruceSchneier的《应用密码学》,这是因为JonCallas写的过于简陋,入门都谈不上,高度刚刚碰到门槛,不小心可能会绊着,所以我稍微提升了一点高度。
附录部分并不是原书的内容,本书的英文书出自PGP官方人员的手,在一些细节就会有特别的广告嫌疑。
为了给读者一个更加宽阔的软件选择视野,我挑选了一些我认为比较可信的软件。
有些文字几乎是复制粘贴上去的。
因为实在找不出更好语句来阐述它们了。
我想应该不会有人在免费打广告的前提下问我要稿费。
如果有人想尝试重新翻译,我很赞成,这里给想尝试的人的一些建议:在翻译这类书前,并不是只要有英文的功底。
中国话——隔行如隔山,语言类的知识是无法解决这个问题的,推荐去图书馆参阅大量数学部分的知识,且包括密码学书籍的部分,并且要了解基本的计算机知识。
我并非PGP官方技术人员,也不是英文翻译专业出生。
翻译这本书纯粹是对英文和密码学的兴趣。
尽管我做了很细心的校对,书中的错误是难免的,也可能出现很多翻译的错误。
在这本“非官方”译本中有许多不足的地方希望PGP用户、广大热心网友、数学高人、密码学研究者指出。
同时感谢你们对这本书的支持。
目录:1关于本书-1-1.1什么样的人适合阅读这本书-1-1.2万丈高楼平地起.-1-1.3密码学很难——但是它使梦想变的简单.-1-1.4说难不难,说易不易-2-1.5究竟什么是密码学?-3-1.5.1隐写术-3-1.6这本书的历史.-4-1.7原书作者特别致谢-5-2为什么密码学那么重要?.-6-2.1走进缺口:骇人的事件.-6-2.1.1笔记本丢失事件-6-2.1.2无安全保护的网络资源-8-2.1.3个人身份信息丢失.-9-2.2法律法规-9-2.2.1含保密项的法律法规.-9-2.2.2复合法律法规-10-2.2.3违规警告的法律法规.-11-2.3限制加密技术的法律法规.-11-3密码技术的不完全历史.-13-3.1人工密码技术.-13-3.1.1代替密码和换位密码.-14-3.1.1.1代替密码.-14-3.1.1.2换位密码.-15-3.2机械密码技术.-
2025/3/18 2:09:09 1.91MB 密码学介绍 Cryptography
1
自动生成二维码,可设置二维码样式;
自动生成二维码,可设置二维码样式;
自动生成二维码,可设置二维码样式;
自动生成二维码,可设置二维码样式;
2025/3/17 17:37:40 307KB js 生成 二维码 自定义
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡