在敏捷测试中UI的自动化测试(一般我们也称这层测试为功能测试或验收测试,本文单指WebUI的自动化测试)虽然没有单元测试那么广为提及,但因为其与最终用户最近,所以基于用户场景的UI自动化测试还是有其重要的意义的。
使用UI自动化测试对产品的关键功能路径进行验证及回归,比起传统的QA手工执行Testcase可以更快地得到反馈,也让发布变得更有信心。
理想状况下,我们应该将所有可以固化下来的Testcase都自动化起来,而让我们的测试人员进行更有挑战性的探索性测试活动。
让机器做已知领域的事儿,让人对未知领域进行探索。
不过理想归理想,现实是残
1
此程序包括开发文档、软件截图。
不同版本添加的功能...使用winform程序三层架构,sql2005数据库开发。
是个经典的三层架构的管理系统,希望对初学者有所帮助。
只要是管理系统都可以按这个模板套用。
设计文档:档案管理信息系统设计文件程序名称:档案管理信息系统 用户登录实现用户登录验证。
用户管理实现对用户资料、权限管理,权限分为管理员和一般操作员,只有系统管理员才可以设置用户资料管理、以及用户权限设置,基本功能包括:用户新增、修改、删除、禁用/启用、设置权限。
档案资料管理用于维护档案资料维护,基本功能包括档案录入、修改、删除、查询,主要项目包括:档案编号、档案标题、所属部门、归档人(录入人)、归档日期(录入日期)。
公司信息管理是这个系统的一个辅助功能,保存使用该软件的公司基本信息。
上机日志记录用户登录系统后的操作记录。
2025/2/26 18:47:23 3.32MB 管理系统 C# 档案
1
参考文献:徐德民,《鱼雷控制系统计算机辅助分析设计与仿真》,西北工业大学出版社,19991、变结构垂直命中制导律2、PID偏航角速率控制系统:单位斜坡输入稳态误差=0.1,增益截止频率6rad/s,相位裕度80°3、偏航角速率开环传递函数:G(s)=G1(s)*G2(s)=1/(0.05s+1)*(1.883s+3.875)/(s^2+6.734s+4.665)4、带滤波、导航环节,稍微修改即可进行滤波算法、导航算法的运算5、程序使用说明:(1)首先运行Start.m,进行参数初始化;
(2)运行VscGuideSIMULINK模型;
(3)最后执行PlotResult.m,输出结果。
byappe1943@XJTUMATLAB版本:Matlab7.0(R2009a).目录1鱼雷侧向运动分析2鱼雷侧向运动控制器的设计2.1Ziegler—Nichols方法设计PID控制器2.2解析方法设计PID控制器2.3解析方法设计PD控制器2.4超前补偿控制器设计2.4.1超前补偿的Bode图设计方法2.4.2超前补偿器设计的解析方法2.5PD控制器与超前补偿器的比较3滚转通道滞后补偿器设计3.1滞后补偿器的Bode图设计方法3.2滞后补偿器设计的解析方法3.3PI控制器与滞后补偿器的比较4鱼雷偏航角速率控制系统的设计5鱼雷纵向运动控制器设计5.1定深控制5.2定角控制6概述7用极点配置方法设计鱼雷控制系统7.1第一种极点配置方法7.2第二种极点配置方法:Ackermann法8全维观测器设计9降维观测器设计10线性二次型最优控制理论设计控制系统10.1连续系统二次型调节器问题的求解10.2最优输出跟踪11鱼雷大制导回路仿真12参考文献
2025/2/26 10:34:20 1.66MB 控制系统 鱼雷 matlab simulink
1
PCHunter是一个强大的Windows系统信息查看软件,也是手工杀毒辅助软件。
软件可以查看内核文件、驱动模块、隐藏进程、注册表等等信息,方便获取相关数据.
2025/2/23 12:29:53 6.8MB 软件测试
1
MOXGRAF编程软件是一款专为编程爱好者和专业人士设计的高效工具,它集成了多种功能,使得编程工作变得更加便捷和高效。
这款软件不仅提供了一种编程语言,还可能包含了一系列的软件或插件,以支持不同类型的项目开发。
在本文中,我们将深入探讨MOXGRAF编程软件的主要特性和应用,以及它如何帮助用户提升编程体验。
MOXGRAF可能具有一个直观的用户界面,允许用户轻松地编写、编辑和调试代码。
良好的界面设计能提高程序员的生产力,减少因为寻找功能或设置而浪费的时间。
此外,该软件可能内置了代码高亮、自动完成和代码折叠等常见功能,这些特性能够帮助程序员更快地阅读和理解代码,同时减少了输入错误的可能性。
作为一个全面的编程环境,MOXGRAF可能支持多种编程语言,如C++、Python、Java或JavaScript等。
这意味着用户可以在同一平台上处理不同的项目,无需在多个软件之间切换,极大地提高了工作效率。
对于初学者来说,这种多语言支持也是极好的学习资源,能够让他们接触到更多的编程技术。
再者,MOXGRAF的"软件/插件"标签表明它可能拥有丰富的扩展功能。
这些插件可能包括版本控制工具(如Git),调试器,性能分析工具,甚至可能有AI辅助编程的功能,如代码建议和错误检测。
这些扩展可以进一步增强MOXGRAF的功能,使其能够满足不同用户的需求,无论他们是专注于Web开发、移动应用开发还是系统编程。
除了基本的编程功能外,MOXGRAF可能还包括项目管理工具,使得团队协作更为顺畅。
例如,它可能具备任务分配、代码审查和版本管理的功能,让开发者能够更好地跟踪项目进度,保持代码的一致性和质量。
对于大型项目,这样的工具是必不可少的,它们能够帮助团队成员协调工作,避免冲突并确保代码的高质量。
考虑到“含授权”这一描述,MOXGRAF可能是商业软件,提供合法的授权服务。
这表示用户在使用过程中将得到官方的技术支持和更新,保障了软件的稳定性和安全性。
同时,购买授权也意味着用户可以合法地在商业项目中使用该软件,避免了潜在的法律风险。
MOXGRAF编程软件是一个功能强大的工具,旨在简化编程过程,提高开发者的效率。
通过其丰富的语言支持、易用的界面、强大的插件生态系统以及对团队协作的优化,MOXGRAF成为了一款值得信赖的编程平台,无论是个人学习还是专业开发,都能从中受益。
不过,具体的功能和使用体验还需要根据实际的软件安装和使用来验证。
2025/2/23 4:59:00 129.02MB 编程语言
1
matlab小波分析,理论与应用讲的很明白的一本书;
2025/2/20 20:30:10 9.35MB matlab 小波分析
1
很详细的介绍了PHP语言,以及怎么去用好这门语言,适合于初学者以及在编程过程中做辅助查询手册PHP(“PHP:HypertextPreprocessor”,超文本预处理器的字母缩写)是一种被广泛应用的开放源代码的多用途脚本语言,它可嵌入到HTML中,尤其适合WEB开发。
和客户端的JavaScript不同的是,PHP代码是运行在服务端的。
如果您在您的服务器上建立了如上例类似的代码,则在运行该脚本后,客户端就能接收到其结果,但他们无法得知其背后的代码是如何运作的。
您甚至可以将WEB服务器设置成让PHP来处理所有的HTML文件,这么一来,用户就无法得知服务端到底做了什么。
2025/2/20 11:39:55 10.45MB php手册
1
非下采样Contourlet变换(NonsubsampledContourletTransform,NSCT)是一种多分辨率分析方法,它结合了小波变换的多尺度特性与Contourlet变换的方向敏感性。
NSCT在图像处理和计算机视觉领域有广泛的应用,如图像压缩、图像增强、噪声去除和图像分割等。
这个“NSCT变换的工具箱”提供了实现NSCT算法的软件工具,对于研究和应用NSCT的人来说,是一个非常实用的资源。
非下采样Contourlet变换的核心在于其能够提供多方向、多尺度的图像表示。
与传统的Contourlet变换相比,NSCT不进行下采样操作,这避免了信息损失,保持了图像的原始分辨率。
这种特性使得NSCT在处理高分辨率图像时具有优势,特别是在保留细节信息方面。
NSCT工具箱通常包含以下功能:1.**NSCT变换**:对输入图像执行非下采样Contourlet变换,将图像分解为多个方向和尺度的系数。
2.**逆NSCT变换**:将NSCT系数重构回原始图像,恢复图像的完整信息。
3.**图像压缩**:利用NSCT的系数对图像进行编码,实现高效的图像压缩。
由于NSCT在高频部分有更好的表示能力,因此在压缩过程中可以有效减少冗余信息,提高压缩比。
4.**图像增强**:通过调整NSCT系数,可以对图像进行有针对性的增强,比如增强边缘或抑制噪声。
5.**噪声去除**:利用NSCT的多尺度和方向特性,可以有效地分离噪声和信号,实现图像去噪。
6.**图像分割**:在NSCT域中,图像的特征更加明显,有助于进行图像区域划分和目标检测。
该工具箱可能还包括一些辅助函数,如可视化NSCT系数、性能评估、参数设置等功能,方便用户进行各种实验和分析。
使用这个工具箱,研究人员和工程师可以快速地实现NSCT相关的算法,并在实际项目中进行测试和优化。
在使用NSCT工具箱时,需要注意以下几点:-输入图像的尺寸需要是2的幂,因为大多数NSCT实现依赖于离散小波变换,而DWT通常要求输入尺寸为二进制幂。
-工具箱可能需要用户自行配置或安装依赖库,例如MATLAB的WaveletToolbox或其他支持小波运算的库。
-NSCT变换的计算复杂度相对较高,特别是在处理大尺寸图像时,可能需要较长的计算时间。
-在处理不同类型的图像时,可能需要调整NSCT的参数,如方向滤波器的数量、分解层数等,以获得最佳性能。
"NSCT变换的工具箱"是一个强大的资源,对于那些希望探索非下采样Contourlet变换在图像处理中的潜力的人来说,这是一个必不可少的工具。
通过深入理解和熟练使用这个工具箱,可以进一步发掘NSCT在各种应用中的价值。
2025/2/20 0:32:26 132KB NSCT工具箱
1
摘要:遗传算法(GA)和人工神经网络(ANN)的相互结合有辅助式和合作式两种方式.本文在此基础上提出了融合、BP_GA和GA_BP三种算法,并采用GA_BP算法同时优化BP神经网络的结构、权值和阈值,研究和实现了一套先进的编码技术和进化策略,克服了传统BP神经网络经验尝试方法的盲目性.实例优化与检验结果表明:遗传算法优化获得的神经网络比由经验尝试法得到的BP网络性能更优异,方法更合理.关键词:遗传算法:神经网络;拓扑结构;权值
2025/2/18 10:16:08 484KB 遗传算法 神经网络 拓扑结构
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
共 679 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡