AxureRPPRO原型模板《Axure快速原型设计》Axure初学者学习用例Axure示范首页SNS与Blog结合的个人空间主页Tab页切换和层切换不同搜索项输入框中的提示消失与显示带轮换样式的Tab页签导航海奥网输入框提示语的自动消失与显示提交显示输入框内容循环播放原型-登录注册流程原型-评论或反馈功能在表格中轮换效果的使用
2025/11/5 18:57:23 7.58MB Axure RP PRO 原型
1
智慧药箱是由ByteFoyge团队开发的一个集成了多项尖端技术的医疗产品,其核心亮点包括AI技术在日常生活中的应用、鸿蒙操作系统上的开发实践、物联网技术的融入,以及对IoTDB数据库的应用。
AI技术的融入使智慧药箱具备了智能辅助功能,比如AI问诊小助手,它能够通过学习和分析用户的健康数据,提供初步的诊断建议或健康咨询服务。
这样的功能极大地提升了用户使用药品和管理自身健康的便利性。
另外,AI技术在数据处理和分析方面的优势,还可以帮助医疗机构更好地管理病患信息,提升医疗资源的利用率。
鸿蒙操作系统作为华为推出的一款分布式操作系统,具有跨设备协同工作、模块化能力突出等特点。
智慧药箱采用鸿蒙开发,意味着它可以在各种支持鸿蒙系统的智能设备之间无缝连接,比如智能手机、平板电脑、智能手表等,从而实现跨平台的数据同步和交互,为用户带来更加便捷的使用体验。
物联网技术的融入,为智慧药箱的远程控制和监测提供了可能。
利用物联网技术,智慧药箱可以实时监控药品存储条件,如温度、湿度等,确保药品安全有效地存储。
同时,用户可以通过智能手机等移动设备实时监控药箱状态,远程获取药品信息,或调整药品存储环境,极大地提升了居家医疗的便利性。
IoTDB数据库的应用是智慧药箱的一个重要特点。
IoTDB是一个专门为物联网设计的时序数据库,它能够高效地处理和存储物联网设备产生的海量时序数据。
在智慧药箱项目中,IoTDB的使用保证了设备数据的实时存储和高效查询,从而支持了药箱各种智能功能的实现,如数据记录、状态监控、历史数据分析等。
另外,项目的医疗-neighbor服务是一个专注于社区家庭的上门问诊服务。
它通过AI问诊小助手、预约问诊、药品订购等功能,为社区居民提供了便捷的医疗服务。
该项目采用Fisco-Bcos区块链技术存储基本数据,保证了数据的安全性和不可篡改性;
而利用IPFS(InterPlanetaryFileSystem,星际文件系统)技术存储文件信息,进一步增强了用户的隐私保护。
Fisco-Bcos作为一个开源的区块链基础平台,适合构建企业级的应用,其具备的高性能、高并发处理能力使得医疗-neighbor服务的数据处理更加高效;
而IPFS作为一个去中心化的文件存储系统,能够提供更加可靠和安全的文件存储服务。
项目名称中的“智慧药箱”暗示了该产品将如何为用户带来便利,它通过融入AI、鸿蒙开发、物联网以及IoTDB数据库等先进技术,形成了一个智能化、便捷化、安全化的产品,以满足用户在现代生活中对健康管理和医疗服务的需求。
这种结合最新技术的创新应用,展示了科技发展对传统行业的革新作用,同时也预示了未来科技产品的发展趋势。
2025/11/2 19:27:31 171KB AI
1
IT运维必备日常网络及各子系统管理维护配合开发搭建测试平台,协助开发设计、推行、实施和持续改进相关故障、疑难问题排查处理,编制汇总故障、问题,定期提交汇总报告
2025/10/31 3:53:55 15.68MB IT运维
1
本套软件适合于学校、企业的网上报修系统。
没有复杂的操作,普通人员都很容易上手实践。
并且在软件上不需要投入很多的人力培训进行操作。
网上报修系统管理平台,采用了BS架构开发,利用.NET技术和sqlserver数据库进行系统的开发,系统是一款专业的报修管理平台。
灵活调度手段可以即时进行报修,并且自动通知和。
所有用户无需安装和繁琐的配置,因为我们的报修管理运行在服务器上.使用时所有要做的就是登录系统。
管理且使用好软件可以有效提高您的生产力和效率。
对于学校/企业来说,时间就是金钱-生产率的提高,可以促使节约更多的成本。
1.用户报修2.报修单管理3.派单管理4.维修管理5.用户中心6.公告信息可扩展优化功能:电子化巡检,维修拍照存证;
业主客户在线报修;报修用户可以通过微信、网站、手机、平板一键提交报修单;随时查看报修任务状态;可以评价和投诉报修员;短信绑定/微信绑定,实时通知报修
2025/10/30 1:39:24 16.19MB 系统管理平台
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
Assignment2提交同时包含jupyter文件:Circle和Rectangble
2025/10/18 1:26:30 2KB JupyterNotebook
1
下面简单介绍下PLSQLdeveloper工具的SVN版本控制1,下载pl/sql-svn插件。
2,关闭你打开的所有pl/sql窗口。
  3,将插件里的SVN_Plugin.dll文件复制到PLSQLDeveloperPlugIns目录下。
  4,重新打开pl/sql,出现SVN插件菜单。
  5,点击TortoiseSVN菜单目录下Openproject子菜单。
  6,点击TortoiseSVN菜单目录下OpenFiles子菜单,选择对应的存储过程或者函数,点击open,完成导入。
  7,修改了代码后,右击鼠标,点击commit,该函数或者存储过程就会被提交到svn。
  插件下载地址:
343KB plsql svn
1
利用数据库的二进制利用二进制漏洞利用程序位于/bin-sploits/目录中。
这是一个官方的仓库,一个主办。
我们的存储库是:漏洞和Shellcodes::二进制漏洞利用::论文::漏洞利用数据库是公共漏洞和相应的易受攻击软件的档案库,旨在供渗透测试人员和漏洞研究人员使用。
它的目的是作为通过直接提交,邮件列表和其他公共资源收集的,和的最全面集合,并将其呈现在可免费使用且易于导航的数据库中。
漏洞利用数据库是漏洞利用和概念验证(而非咨询)的存储库,对于那些立即需要可操作数据的人来说,它是宝贵的资源。
您可以在和了解有关该项目的更多信息。
该存储库每天都会使用最新添加的提交进行更新。
执照该项目以“”发布。
2025/9/30 18:19:19 1.02GB Python
1
8646基数排序时间限制:1000MS内存限制:1000K提交次数:0通过次数:0题型:编程题语言:无限制描述用函数实现基数排序,并输出每次分配收集后排序的结果Input第一行:键盘输入待排序关键的个数n第二行:输入n个待排序关键字,用空格分隔数据Output每行输出每趟每次分配收集后排序的结果,数据之间用一个空格分隔SampleInput10278109063930589184505069008083SampleOutput930063083184505278008109589069505008109930063069278083184589008063069083109184278505589930
2025/9/26 21:08:18 2KB 数据结构 基数排序
1
广工,计科,移动计算,课程设计,里面有报告,可以直接提交
2025/9/24 5:53:38 382KB 移动计算 课程设计
1
共 762 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡