软件名称:协同办公考勤管理系统语言:Asp.Net数据库:SqlServer2008(支持2005及以上版本)框架版本:Framework4.0运行环境:Winodws系统下配置IIS环境即可功能介绍:1、分管理员、部门、员工三个功能模块,①、管理员界面:员工管理(增删查改)、部门管理(增删查改)、考勤设置(指定放假、工作日期,不设置默认为周1-5上班周六周日休假).②、部门主管界面:请假审批(增删查改、审核员工提交的请假申请)、考勤数据导入(导入Excel文件导入打卡信息)③、员工界面:请假申请(增删查改、向主管发起请假申请)、考勤记录(查看自己每个月考勤数据)2、调用中国天气网api,联网状态下首页支持显示当天天气3、支持用户自己修改头像。
4、新增锁定模式,用户暂时离开可保留会话状态。
管理员默认账号:admin密码:1部门主管测试账号:1030密码:1员工测试账号:1056密码:1关于数据库的配置:导入根目录下面的Attendance.bak导入到数据库即可.数据库连接配置:编辑根目录下面的Web.config文件,修改configuration节点下面的连接信息即可。
再就是版本不同可能有些数据库字符串不能识别,
2023/6/12 5:36:10 2.59MB 源代码
1
此代码是遍历pc上usb设备。
包含控制器hubport设配id等信息usb其实和串口是一样的,其端口也是固定的(如果你不接扩展hub)。
有时一台电脑接多个相同的usb设备,如果接连个摄像头(前后各一个),我们如果区分打开的是哪一个呢?1、先把usb设备先遍历出来,得到usb信息(设备串等)。
2、通过打开usb设备时返回信息(这个很重要//usb#vid_1d27&pid;_0600#5&10ef021e;&0&5#{c3b5f022-5a42-1980-1909-ea72095601b1})。
3、遍历注册表得到usb设备信息(#defineUSB_REGPATH"SYSTEM\\CurrentControlSet\\Enum\\USB\\")。
4、通过第1条的设备串、第2条打开设备返回信息、注册表。
就可以确定usb设备(控制器->hub->端口)readbyjerry
1
AIX-6系统的bash-5安装包
2023/6/9 17:46:57 2.75MB aix bash
1
hibernate最新的开发包,网上搜了下,国内居然很少有最新版的下载资源,从官方网站下载下来传CSDN上,但是大小限制只能70M,所以只能放到百度云盘.
2023/6/8 21:08:14 31B hibernate 5.0.7
1
一共5个文档(2018)5g-nr-based-c-v2x-presentationaccelerating-c-v2x-commercializationc-v2x-transforming-road-safety-infographicheavy-reading-whitepaper-exploring-5g-new-radio-use-cases-capabilities-timelineihs-technology-whitepaper-cellular-vehicle-to-everything-c-v2x-connectivity
2023/6/7 21:06:05 10.42MB Qualcomm C-V2X V2X 5G
1
土壤PH值数据来源于FAQSoilGrids,压缩文件包括:tif格式数据和数据说明。
由于数据量大,大量数据不能上传(包括不同深度的土壤PH值、有机质碳含量、土壤质地等),有需要可私信。
2023/6/7 21:07:13 551.36MB 土壤 ph
1
数据集目录:2dplanes.arffabalone.arffailerons.arffAmazon_initial_50_30_10000.arffanneal.arffanneal.ORIG.arffarrhythmia.arffaudiology.arffaustralian.arffauto93.arffautoHorse.arffautoMpg.arffautoPrice.arffautos.arffauto_price.arffbalance-scale.arffbank.arffbank32nh.arffbank8FM.arffbaskball.arffbodyfat.arffbolts.arffbreast-cancer.arffbreast-w.arffbreastTumor.arffbridges_version1.arffbridges_version2.arffcal_housing.arffcar.arffcholesterol.arffcleveland.arffcloud.arffcmc.arffcolic.arffcolic.ORIG.arffcontact-lenses.arffcpu.arffcpu.with.vendor.arffcpu_act.arffcpu_small.arffcredit-a.arffcredit-g.arffcylinder-bands.arffdelta_ailerons.arffdelta_elevators.arffdermatology.arffdetroit.arffdiabetes.arffdiabetes_numeric.arffechoMonths.arffecoli.arffelevators.arffelusage.arffeucalyptus.arffeye_movements.arfffishcatch.arffflags.arfffried.arfffruitfly.arffgascons.arffglass.arffgrub-damage.arffheart-c.arffheart-h.arffheart-statlog.arffhepatitis.arffhouse_16H.arffhouse_8L.arffhousing.arffhungarian.arffhypothyroid.arffionosphere.arffiris.2D.arffiris.arffkdd_coil_test-1.arffkdd_coil_test-2.arffkdd_coil_test-3.arffkdd_coil_test-4.arffkdd_coil_test-5.arffkdd_coil_test-6.arffkdd_coil_test-7.arffkdd_coil_train-1.arffkdd_coil_train-3.arffkdd_coil_train-4.arffkdd_coil_train-5.arffkdd_coil_train-6.arffkdd_coil_train-7.arffkdd_el_nino-small.arffkdd_internet_usage.arffkdd_ipums_la_97-small.arffkdd_ipums_la_98-small.arffkdd_ipums_la_99-small.arffkdd_JapaneseVowels_test.arffkdd_JapaneseVowels_train.arffkdd_synthetic_control.arffkdd_SyskillWebert-Bands.arffkdd_SyskillWebert-BioMedical.arffkdd_SyskillWebert-Goats.arffkdd_SyskillWebert-Sheep.arffkdd_UNIX_user_data.arffkin8nm.arffkr-vs-kp.arfflabor.arfflandsat_test.arfflandsat_train.arffletter.arffliver-disorders.arfflongley.arfflowbwt.arfflung-cancer.arfflymph.arffmachine_cpu.arffmbagrade.arffmeta.arffmfeat-factors.arffmfeat-fourier.arffmfea
2023/6/6 15:27:36 19.67MB arff weka 数据集
1
Oracle_VM_VirtualBox_Extension_Pack-5.2.22,用于VirtualBox外接移动设备识别
2023/6/6 12:17:42 18.73MB VM VirtualBox pack 插件
1
防护arp攻击软件最终版-Antiarp安全软件使用方法:1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.2、IP地址冲突如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下:右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。
当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:arp–s网关IP网关MAC例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:arp–s218.197.192.25400-01-02-03-04-05绑定完,可再用arp–a查看arp缓存,C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
2023/6/6 4:41:58 32KB arp病毒
1
jakarta-tomcat-5.0.28
2023/6/3 11:30:53 10.09MB tomcat
1
共 942 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡