AdvancedEFSDataRecovery4.42天易love完满破解版将aefsdr.exe覆盖至程序根目录
2023/2/14 14:39:40 2.76MB EFS 4.42 破解
1
计较某种颜色在整张图片中的所占的比例
2023/2/13 5:28:29 28.5MB 颜色,容差
1
MySQLWorkBench8.0.13+汉化包。
MySQLWorkBench8.0.13+汉化包,基本上菜单栏汉化,main_menu.xml放到安装地位的date下覆盖!MySql汉化包MySQLWorkBe
2023/2/13 1:12:06 32.95MB MySql 汉化包 WorkBe 菜单栏汉化
1
这本教程花费了我足足两个月的时间写的,每个章节以例子为核心讲解知识点,最大的好处是要用的时候把代码粘贴一下,修改修改就可以上手用了,绝对原创,光是调试这些例子就够我折腾了。
知识点覆盖比较全面,要个20分不过分吧,有几本书认真讲过那些常用模块:socket,数据库操作,xml解析,多线程,最具体的做法多半是一带而过,我可是一个例子一个例子做出来的。
把目录发给大家看看:2.1 第1课:简单文本输出 52.2 第2课:给变量赋值 52.3 第3课:命令的赋值与置换一 62.4 第4课:命令的赋值与置换二 72.5 第5课:命令的赋值与置换三 72.6 第6课:算数运算 82.7 第7课:文本比较-SWITCH应用 92.8 第8课:数值比较-IF应用 102.9 第9课:WHILE循环 112.10 第10课:FOR循环和INCR 112.11 第11课:过程PROC 122.12 第12课:过程PROC的参数定义 132.13 第13课:变量的作用域 132.14 第14课:LIST结构 142.15 第15课:LIST项的增删改 152.16 第16课:更多LIST相关 162.17 第17课:字符串函数 172.18 第18课:更多字符串函数 172.19 第19课:修改字符串函数 202.20 第20课:正则表达式 212.21 第21课:更多正则表达式 222.22 第22课:数组 242.23 第23课:更多数组相关 252.24 第24课:文件存取 282.25 第25课:文件信息 302.26 第26课:TCL中的子进程调用-OPEN&EXEC 332.27 第27课:命令或者变量能否存在-INFO 342.28 第28课:解释器状态-INFO 352.29 第29课:过程信息-INFO 362.30 第30课:模块化-SOURCE 372.31 第31课:建库-UNKNOWN&INFOLIBRARY 382.32 第32课:创建命令-EVAL 402.33 第33课:在EVAL中应用FORMAT&LIST 402.34 第34课:不使用EVAL替换-FORMAT&SUBST 422.35 第35课:改变工作目录-CD&PWD 432.36 第36课:调试和错误-ERRORINFO&ERRORCODE&CATCH 442.37 第37课:调试-TRACE 452.38 第38课:命令行参数和环境串 462.39 第39课:TIME&UNSET 472.40 第40课:SOCKET&FILEEVENT&VWAIT 492.41 第41课:日期时间-CLOCK 512.42 第42课:I/O通道-FBLOCKED&FCONFIG 532.43 第43课:子解释器 562.44 第44课:数据库操作 572.45 第45课:函数或过程数组的输入和输出方法 592.46 第46课:INFO的用法 602.47 第47课:多线程 612.48 第48课:解析XML 72
2023/2/12 12:41:39 605KB tcl 实例 全面
1
引言1.1编写目的说明编写这份详细设计说明书的目的,指出预期的读者。
1.2背景说明:a. 待开发软件系统的名称;
b. 本项目的任务提出者、开发者、用户和运行该程序系统的计算中心。
1.3定义列出本文件中用到专门术语的定义和外文首字母组词的原词组。
1.4参考资料列出有关的参考资料,如:a. 本项目的经核准的计划任务书或合同、上级机关的批文;
b. 属于本项目的其他已发表的文件;
c. 本文件中各处引用到的文件资料,包括所要用到的软件开发标准。
列出这些文件的标题、文件编号、发表日期和出版单位,说明能够取得这些文件的来源。
2程序系统的结构用一系列图表列出本程序系统内的每个程序(包括每个模块和子程序)的名称、标识符和它们之间的层次结构关系。
3程序1(标识符)设计说明从本章开始,逐个地给出各个层次中的每个程序的设计考虑。
以下给出的提纲是针对一般情况的。
对于一个具体的模块,尤其是层次比较低的模块或子程序,其很多条目的内容往往与它所隶属的上一层模块的对应条目的内容相同,在这种情况下,只要简单地说明这一点即可。
3.1程序描述给出对该程序的简要描述,主要说明安排设计本程序的目的意义,并且,还要说明本程序的特点(如是常驻内存还是非常驻?是否子程序?是可重人的还是不可重人的?有无覆盖要求?是顺序处理还是并发处理等)。
3.2功能说明该程序应具有的功能,可采用IPO图(即输入一处理一输出图)的形式。
3.3功能说明对该程序的全部功能要求,包括对精度、灵活性和时间特性的要求。
3.4输人项给出对每一个输入项的特性,包括名称、标识、数据的类型和格式、数据值的有效范围、输入的方式。
数量和频度、输入媒体、输入数据的来源和安全保密条件等等。
3.5输出项给出对每一个输出项的特性,包括名称、标识、数据的类型和格式,数据值的有效范围,输出的形式、数量和频度,输出媒体、对输出图形及符号的说明、安全保密条件等等。
3.6算法详细说明本程序所选用的算法,具体的计算公式和计算步骤。
3.7流程逻辑用图表(例如流程图、判定表等)辅以必要的说明来表示本程序的逻辑流程。
3.8接口用图的形式说明本程序所隶属的上一层模块及隶属于本程序的下一层模块、子程序,说明参数赋值和调用方式,说明与本程序相直接关联的数据结构(数据库、数据文卷)。
3.9存储分配根据需要,说明本程序的存储分配。
3.10注释设计说明准备在本程序中安排的注释,如:a. 加在模块首部的注释;
b. 加在各分枝点处的注释;
c. 对各变量的功能、范围、缺省条件等所加的注释;
d. 对使用的逻辑所加的注释等等。
3.11限制条件说明本程序运行中所受到的限制条件。
3.12测试计划说明对本程序进行单体测试的计划,包括对测试的技术要求、输入数据、预期结果、进度安排、人员职责、设备条件驱动程序及桩模块等的规定。
3.13尚未解决的问题说明在本程序的设计中尚未解决而设计者认为在软件完成之前应解决的问题。
4程序2(标识符)设计说明用类似F.3的方式,说明第2个程序乃至第N个程序的设计考虑。
1
linkcad5.7破解文件.覆盖原安装文件便可
2023/2/10 18:42:08 1.91MB GDSII GDS DWG DXF
1
本文档中源码为软件测试课程实验相关内容,紧缩包内也有详细需求说明。
大致功能为测试一个输入为税前工资输出为税后工资的方法的单元测试,通过设计测试用例实现等价类划分测试,边界值分析测试以及路径覆盖测试
2023/2/10 1:43:38 1.1MB 软件测试 白盒测试 黑盒测试 JUnit
1
1、从官网下载30天试用版中文安装包。
下载地址:http://downloads.businessobjects.com/akdlm/xcelsius/Xcelsius_Engage_30day_trial.zip2、使用序列号CC515-86JA2K6-000N05T-90NW,安装完水晶易表2008不要启动。
打开3、重启水晶易表2008前,顺次覆盖以下文件:ProgramFiles\BusinessObjects\BusinessObjectsEnterprise12.0\win32_x86\keydecoder.dllProgramFiles\BusinessObjects\Xcelsius\Xcelsius.exe4、启动水晶易表2008,任意修改系统时间,软件无30天试用期提示,成功激活。
2023/2/9 15:28:50 1.63MB 水晶易表 xcelsius2008 破解补丁
1
cissp官方进修指南第八版(英文),改版后2018最新进修指南。
不用看cbk那么费劲,就看这个版本九百多页,八个知识域全覆盖,还省事。
DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2023/2/8 11:30:06 18.38MB cissp 官方英文版
1
CST公司全称COMPUTERSIMULATIONTECHNOLOGY,是德国一家专注于三维电磁场仿真、并提供电路、热及结构应力协同仿真的国际化软件公司。
CST目前是全球最大的纯电磁场仿真软件公司。
提供完备的时域、频域全波算法和高频算法,覆盖通信、国防、自动化、电子、医疗设备和加速器物理等领域,典型的客户如:IBM、Intel、Cisco、Mitsubishi、Samsung、Nokia、Siemens、Motorola、Ericsson、Boeing、Airbus、NASA等。
CST公司拥有一个覆盖30多个国家和地区的分销网络。
CST在近10年间以平均每年19%的增长率得以长足发展。
2007年下半年连续并购三家电磁场软件公司。
原德国Simlab公司的PCBMod和CableMod软件成为CSTPCBSTUDIO™和CSTCABLESTUDIO™;
原英国Flomerics公司的MICROSTRIPES和FloEMC成为CSTMICROSTRIPES™。
CST软件主要应用于天线/RCS、EMC/EDA、MRI/SAR、SI/PI、真空管/加速器、左手材料/光学等。
CST工作室套装™是面向3D电磁、电路、温度和结构应力设计工程师的一款全面、精确、集成度最高的专业仿真软件包。
包含八个工作室子软件,集成在同一用户界面内。
可以为用户提供完整的系统级和部件级的数值仿真分析。
软件覆盖整个电磁频段,提供完备的时域和频域全波电磁算法和高频算法。
典型应用包含各类天线/RCS、EMC、EDA、SI/PI/眼图、MRI/手机、电真空管/加速器/高功率微波、场-路、电磁-温度及温度-形变等各类协同仿真。
edatop.comCST设计环境™——CSTDESIGNENVIRONMENT™是进入CST工作室套装的通道包含前后处理、优化器、材料库四大部分完成三维建模,CAD/EDA/CAE接口,支持各子软件间的协同,结果后处理和导出CST印制板工作室™——CSTPCBSTUDIO™专业板级电磁兼容仿真软件,可以对含有各种器件的印制板及周边环境进行SI/PI/眼图/谐振/SI规则/EMC规则分析,解决PCB板瞬态和稳态辐照和辐射双向问题CST电缆工作室™——CSTCABLESTUDIO™专业线缆级电磁兼容仿真软件,可以对真实工况下由各类线型构成的数十米长线束及周边环境进SI/EMI/EMS分析,解决线缆线束瞬态和稳态辐照和辐射双向问题CSTMS工作室™——CSTMICROSTRIPES™专业机箱机柜级电磁兼容仿真软件,含有独有的精简模型,无需划分网格便可快速精确地仿真通风孔缝/屏蔽网等细小结构,特别适用于GJB1389/GJB151AEMC仿真CST微波工作室®——CSTMICROWAVESTUDIO®系统级电磁兼容及通用高频无源器件仿真软件,应用包括:天线/RCS、EMI/EMS、三维和平面多层结构SI滤波器等。
可计算任意结构任意材料电大宽带的电磁问题CST设计工作室™——CSTDESIGNSTUDIO™系统级有源及无源电路路仿真,SAM总控,支持三维电磁场和电路的纯瞬态和频域协同仿真,用于DC直至100GHz的电路仿真CST粒子工作室®——CSTPARTICLESTUDIO®主要应用于电真空器件、高功率微波管、粒子加速器、聚焦线圈、磁束缚、等离子体等自由带电粒子与电磁场自洽相互作用下相对论及非相对论运动的仿真分析CST电磁工作室®——CSTEMSTUDIO®(准)静电、(准)静磁、稳恒电流、低频电磁场仿真软件。
用于:DC-100MHz频段EMI/EMS、传感器、驱动装置、变压器、感应加热、无损探伤和电磁屏蔽等CST微波工作室培训课程套装,专家讲解,视频教学,协助您快速学习掌握CST设计应用
2023/2/7 13:46:57 40.7MB CST 天线仿真 工程设计
1
共 789 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡