医院排队叫号导诊台取号系统为SQL网络版,排队叫号系统办事营业大厅版主要面向营业厅,办事大厅等各类服务场所(系统可接物理呼叫器和LED窗口屏,可以和评价器结合使用),为改善办事大厅和管理所存在的一些混乱、无序等弊端而开发的,系统能很好地解决顾客在服务中所遇到的各种排队、拥挤和混乱等现象,为顾客办事及员工操作带来莫大的方便和愉悦,做到人人平等,合理公正,秩序井然。
同时也能对客户情况及员工的工作状况做出各种统计,为管理层进一步决策提供依据。
本系统有上百家的成功案例,是由一批常年开发叫号系统的工程师历时多年开发而成的一个系统,系统成熟稳定。
医院排队叫号导诊台取号系统优a、整个系统全部可采用软件实现排队叫号,不用布线,充分利用现有的计算机设备就可以实排队叫号管理,节约了投入的硬件成本,,是同类软件性价比最高的软件之一,系统实施简单方便;
b、液晶/同步LED屏显示格式可以自定义;
c、取号界面也实现了自定义,业务可以随时增加和删除,图片和样式可以随便切换;
d、营业员端呼叫软件的设计充分为营业员着想,完全不影响营业员的工作,软件自动隐藏,营业员呼叫时用自定义的热键就可以呼叫,不用打开呼叫软件界面。
e、显示屏软件和取号机系统可以共用一台电脑,相互不影响。
节省电脑硬件资源。
f、可以和物理呼叫器一起使用,在没有电脑的窗口可以接物理呼叫器,系统方便灵活配置。
g、语音支持普通话女声、普通话男声、英语女声、粤语女声等多语种。
h、系统可以和评价系统相结合使用,真到达到一个排队号码一次评价。
i、基本兼容市场上LED屏通讯协议(可以定制)。
医院排队叫号导诊台取号系统主要包括5个子程序1、排队系统参数设置程序pdcsset.exe运行它就可以设置排队叫号系统的相关参数;
2、控制系统加语音系统“proserver.exe”,此子程序主要作用是和安装在营业员端的虚拟叫号程序进行通信,并发出叫号信息的语音。
3、营业员端虚拟叫号程序,此子程序主要是给营业员用来呼叫客户的,此程序会自动隐藏,有热键功能,安装在营业员端的电脑上,完全不影响的工作,营业员只要按事先定义好的热键就可以呼叫客户过来办理。
4、液晶显示屏或等离子显示屏/同步LED屏显示程序,此子程序主要是用来显示呼叫客户的排队系统,比如营业员端按下呼叫下一个,则显示屏上就显示“请1001号到201窗口办理”等信息。
5、触摸屏取号系统,此程序是为客户取号用的,软件安装在一个触摸屏机上,也可安装在普通电脑上,设置好办理业务业务后,客户点击相应的办理业务,打印机打出一张排队号票。
医院排队叫号导诊台取号系统v30.6.9更新日志更新:取号程序。
医院排队叫号导诊台取号系统截图
2025/3/12 4:04:12 44.28MB 应用软件-办公软件
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
络达1562a艾创力方案2021年1月正式版ReleasedTime2021/01/201、增加空间音频2、优化了降噪以及通透效果,通透效果的改善尤为明显3、优化电池的准确性,减少跳电现象4、充电更快更稳定包含刷机的APK,有人提供的那个刷机代码会报错容易变砖。
必须v1.2.2的版本才可以。
刷机步骤也包含在内
2025/1/15 10:03:20 8.09MB 1562a 络达 华强北
1
《持续交付--发布可靠软件的系统方法》,英文名《ContinuousDelivery:ReliableSoftwareReleasesthroughBuild,Test,andDeploymentAutomation》,原作者:(英)JezHumble、(英)DavidFarley,翻译:乔梁,出版社:人民邮电出版社,ISBN:9787115264596,PDF格式,大小47MB。
内容简介:《持续交付--发布可靠软件的系统方法》是一本软件工程师的职场指南,以大量虚构的名字和情景描述了极客的日常工作,对他们常遇到的各类棘手问题给予了巧妙回答。
作者以自己在苹果、网景等公司中面临的生死攸关的时刻所做的抉择为例,总结了在硅谷摸爬滚打的经验,旨在为软件工程师更好地规划自己的职业生涯提供帮助。
  《持续交付--发布可靠软件的系统方法》适合软件工程师以及所有职场人士阅读。
目录:《持续交付--发布可靠软件的系统方法》第一部分 基础篇第1章 软件交付的问题 21.1 引言 21.2 一些常见的发布反模式 31.2.1 反模式:手工部署软件 41.2.2 反模式:开发完成之后才向类生产环境部署 51.2.3 反模式:生产环境的手工配置管理 71.2.4 我们能做得更好吗 81.3 如何实现目标 91.3.1 每次修改都应该触发反馈流程 101.3.2 必须尽快接收反馈 111.3.3 交付团队必须接收反馈并作出反应 121.3.4 这个流程可以推广吗 121.4 收效 121.4.1 授权团队 131.4.2 减少错误 131.4.3 缓解压力 151.4.4 部署的灵活性 161.4.5 多加练习,使其完美 17.1.5 候选发布版本 171.6 软件交付的原则 191.6.1 为软件的发布创建一个可重复且可靠的过程 191.6.2 将几乎所有事情自动化 191.6.3 把所有的东西都纳入版本控制 201.6.4 提前并频繁地做让你感到痛苦的事 201.6.5 内建质量 211.6.6“done”意味着“已发布” 211.6.7 交付过程是每个成员的责任 221.6.8 持续改进 221.7 小结 23第2章 配置管理 242.1 引言 242.2 使用版本控制 252.2.1 对所有内容进行版本控制 262.2.2 频繁提交代码到主干 282.2.3 使用意义明显的提交注释 292.3 依赖管理 302.3.1 外部库文件管理 302.3.2 组件管理 302.4 软件配置管理 312.4.1 配置与灵活性 312.4.2 配置的分类 332.4.3 应用程序的配置管理 332.4.4 跨应用的配置管理 362.4.5 管理配置信息的原则 372.5 环境管理 382.5.1 环境管理的工具 412.5.2 变更过程管理 412.6 小结 42第3章 持续集成 433.1 引言 433.2 实现持续集成 443.2.1 准备工作 443.2.2 一个基本的持续集成系统 453.3 持续集成的前提条件 463.3.1 频繁提交 463.3.2 创建全面的自动化测试套件 473.3.3 保持较短的构建和测试过程 473.3.4 管理开发工作区 493.4 使用持续集成软件 493.4.1 基本操作 493.4.2 铃声和口哨 503.5 必不可少的实践 523.5.1 构建失败之后不要提交新代码 523.5.2 提交前在本地运行所有的提交测试,或者让持续集成服务器完成此事 533.5.3 等提交测试通过后再继续工作 543.5.4 回家之前,构建必须处于成功状态 543.5.5 时刻准备着回滚到前一个版本 553.5.6 在回滚之前要规定一个修复时间 563.5.7 不要将失败的测试注释掉 563.5.8 为自己导致的问题负责 563.5.9 测试驱动的开发 573.6 推荐的实践 573.6.1 极限编程开发实践 573.6.2 若违背架构原则,就让构建失败 583.6.3 若测试运行变慢,就让构建失败 583.6.4 若有编译警告或代码风格问题,就让测试失败 593.7 分布式团队 603.7.1 对流程的影响 603.7.2 集中式持续集成 613.7.3 技术问题 613.7.4 替代方法 6
2024/6/7 5:49:25 46.47MB 软件 软件规划 职业规划 持续交付
1
WMS的仓库框架源码,文档。
目录第一章运行自动化仓库管理软件31.WMS运行环境32.运行WMS程序33.登录到WMS34.正确登录后,进入主界面4第二章基础信息管理51.用户信息管理52.权限管理63.仓库货区管理94.货位管理105.托盘管理116.单据类型管理67.物料类型管理88.供应商管理109.客户管理1110.计量单位管理11第三章入库管理121.入库单据管理122.入库配盘133.入库任务管理144.空托盘入库15第四章出库管理121.出库单据管理122.出库配盘133.出库任务管理144.空托盘出库155.出库查看16第五章库存管理121.库存盘点122.移库133.调整单144.出库查看155.任务管理166.仓位图19第六章统计查询121.库存明细122.库存统计133.库存流水账144.系统日志155.货位统计166.出入库物料汇总19附件:201.操作方式202.入库操作流程203.出库操作流程20
2024/5/13 15:18:19 201.19MB WMS 框架 源码 仓库
1
bmp格式的ORL人脸库,且已经编号分组,重命名格式为:00101~00110;
00201~00210;
...;
04001~0410。
共四十组,每组十张,方便编程调用。
4.03MB ORL 人脸库 bmp
1
wxPython学习手册。
学习必备!Part1wxPython入门191.欢迎来到wxPython191.1开始wxPython201.2创建最小的空的wxPython程序201.2.1导入wxPython211.2.2使用应用程序和框架工作22子类化wxPythonapplication类23定义一个应用程序的初始化方法23创建一个应用程序实例并进入它的主事件循环231.3扩展这个最小的空的wxPython程序241.4创建最终的hello.py程序262、给你的wxPython程序一个稳固的基础282.1关于所要求的对象我们需要知道些什么?282.2如何创建和使用一个应用程序对象?292.2.1创建一个wx.App的子类29何时省略wx.App的子类302.2.2理解应用程序对象的生命周期312.3如何定向wxPython程序的输出?312.3.1重定向输出322.3.2修改默认的重定向行为342.4如何关闭wxPython应用程序?342.4.1管理正常的关闭352.4.2管理紧急关闭352.5如何创建和使用顶级窗口对象?362.5.1使用wx.Frame362/5652.5.2使用wxPython的ID37明确地选择ID号38使用全局性的NewID()函数382.5.3使用wx.Size和wx.Point382.5.4使用wx.Frame的样式392.6如何为一个框架增加对象和子窗口?412.6.1给框架增加窗口部件422.6.2给框架增加菜单栏、工具栏和状态栏。
442.7如何使用一般的对话框?45消息对话框46文本输入对话框47从一个列表中选择472.8一些最常见的错误现象及解决方法?482.9总结493、在事件驱动环境中工作513.1要理解事件,我们需要知道哪些术语?513.2什么是事件驱动编程?523.2.1编写事件处理器543.2.2设计事件驱动程序553.2.3事件触发553.3如何将事件绑定到处理器?563.3.1使用wx.EvtHandler的方法工作573.4wxPython是如何处理事件的?613.4.1理解事件处理过程62第一步,创建事件64第二步,确定事件对象是否被允许处理事件。
64第三步定位绑定器对象653/565第四步决定是否继续处理66第五步决定是否展开673.4.2使用Skip()方法683.5在应用程序对象中还包含哪些其它的属性?703.6如何创建自己的事件?713.6.1为一个定制的窗口部件定义一个定制的事件。
71创建自定义事件的步骤:713.7总结754、用PyCrust使得wxPython更易处理764.1如何与wxPython程序交互?76PyCrust配置了标准的Pythonshell774.2PyCrust的有用特性是什么?794.2.1自动完成804.2.2调用提示和参数默认804.2.3语法高亮814.2.4Python帮助814.2.5命令重调用824.2.6剪切和粘贴834.2.7标准shell环境844.2.8动态更新854.3PyCrustnotebook的标签是干什么的?874.3.1Namespace标签874.3.2Display标签894.3.3Calltip(调用提示)标签894.3.4Session标签904.3.5Dispatcher标签904.4如何将PyCrust应用于wxPython应用程序。
924/5654.5在Py包中还有其它什么?964.5.1使用GUI程序工作974.5.2使用支持模块工作97buffer模块98crust模块100dispatcher模块100editor模块102filling模块102interpreter模块103introspect模块103shell模块1034.6如何在wxPython中使用Py包中的模块?1044.7本章小结1085、创建你的蓝图1095.1重构如何帮我改进我的代码?1095.1.1一个重构的例子1105.1.2开始重构1135.1.3进一步重构1145.2如何保持模型(Model)与视图(View)分离?1185.2.1MV
2024/4/18 16:35:52 3.54MB python
1
第一章USB概述及协议基础11.1USB是什么11.2USB的特点11.3USB的拓扑结构21.4USB的电气特性51.5USB的线缆以及插头、插座51.6USB的插入检测机制71.7USB的描述符及其之间的关系91.8USB设备的枚举过程101.9USB的包结构及传输过程111.9.1USB包的结构及包的分类111.9.2令牌包131.9.3数据包141.9.4握手包141.9.5特殊包151.9.6如何处理数据包151.10USB的四种传输类型161.10.1USB事务161.10.2批量传输161.10.3中断传输181.10.4等时传输(同步传输)191.10.5控制传输201.10.6端点类型与传输类型的关系211.10.7传输类型与端点支持的最大包长211.11本章小结21第二章硬件系统设计12.1方案以及芯片的选定12.2D12引脚功能说明22.3D12与89S52的连接42.4串口部分电路62.5按键部分72.6指示灯部分72.7IDE接口部分82.8单片机部分82.9元件安装82.10电路调试112.11测试程序的编写和调试122.11.1建立一个工程122.11.2为工程添加源文件142.11.3KEIL工具栏及仿真介绍152.11.4按键驱动的编写182.11.5串口驱动的编写242.11.6PDIUSBD12读写函数及读ID的实现282.12本章小结33第三章USB鼠标的实现13.1USB鼠标工程的建立13.2USB的断开与连接13.3USB中断的处理43.4读取从主机发送到端点0的数据63.5USB标准请求123.5.1USB标准设备请求的结构133.5.2GET_DESCRIPTOR请求153.5.3SET_ADDRESS请求163.5.6SET_CONFIGURATION请求163.6设备描述符的实现173.7设备描述符的返回203.8设置地址请求的处理303.9配置描述符集合的结构323.9.1配置描述符的结构323.9.2接口描述符的结构333.9.3端点描述符的结构333.9.4HID描述符的结构343.10配置描述符集合的实现以及返回353.11字符串及语言ID请求的实现393.12设置配置请求的实现453.13报告描述符的结构及实现483.14报告的返回543.15BusHound工具的简介573.16本章小结59第四章USB键盘的实现14.1USB键盘工程的建立14.2设备描述符的实现14.4配置描述符集合的实现24.4.1配置描述符34.4.2接口描述符34.4.3HID描述符34.4.4端点描述34.5字符串描述符64.6报告描述符64.7输入和输出报告的实现104.8USB键盘实例的测试134.9再谈USBHID的报告描述符144.10带鼠标功能的USB键盘(方法一)164.11带鼠标功能的键盘(方法二)224.12多媒体USB键盘294.13本章小结34第五章用户自定义的USBHID设备15.1MyUsbHid工程的建立15.2描述符的修改15.3报告的实现35.4对用户自定义的USBHID设备的访问55.5访问HID设备时所用到的相关函数55.5.1获取HID设备的接口类GUID的函数
2024/3/16 16:12:34 19.65MB 圈圈教你玩USB 全书 151-313页
1
第一章整体介绍 21.1什么是TableAPI和FlinkSQL 21.2需要引入的依赖 21.3两种planner(old&blink)的区别 4第二章API调用 52.1基本程序结构 52.2创建表环境 52.3在Catalog中注册表 72.3.1表(Table)的概念 72.3.2连接到文件系统(Csv格式) 72.3.3连接到Kafka 82.4表的查询 92.4.1TableAPI的调用 92.4.2SQL查询 102.5将DataStream转换成表 112.5.1代码表达 112.5.2数据类型与Tableschema的对应 122.6.创建临时视图(TemporaryView) 122.7.输出表 142.7.1输出到文件 142.7.2更新模式(UpdateMode) 152.7.3输出到Kafka 162.7.4输出到ElasticSearch 162.7.5输出到MySql 172.8将表转换成DataStream 182.9Query的解释和执行 201.优化查询计划 202.解释成DataStream或者DataSet程序 20第三章流处理中的特殊概念 203.1流处理和关系代数(表,及SQL)的区别 213.2动态表(DynamicTables) 213.3流式持续查询的过程 213.3.1将流转换成表(Table) 223.3.2持续查询(ContinuousQuery) 233.3.3将动态表转换成流 233.4时间特性 253.4.1处理时间(ProcessingTime) 253.4.2事件时间(EventTime) 27第四章窗口(Windows) 304.1分组窗口(GroupWindows) 304.1.1滚动窗口 314.1.2滑动窗口 324.1.3会话窗口 324.2OverWindows 331)无界的overwindow 332)有界的overwindow 344.3SQL中窗口的定义 344.3.1GroupWindows 344.3.2OverWindows 354.4代码练习(以分组滚动窗口为例) 36第五章函数(Functions) 385.1系统内置函数 385.2UDF 405.2.1注册用户自定义函数UDF 405.2.2标量函数(ScalarFunctions) 405.2.3表函数(TableFunctions) 425.2.4聚合函数(AggregateFunctions) 455.2.5表聚合函数(TableAggregateFunctions) 47
2024/2/21 21:43:55 1.29MB flinksql
1
MSTAR官方的EDID修改工具,一直在使用,修改EDID方便快捷,支持DPEDID1.4修改,2020/11/201.这个工具对HDMI2.0以上的EDID支持有问题,有用到HDMI2.0修改EDID可能会丢失EDIDVSDB部分数据,有18G以上EDID需求的建议更换新版本EDID工具,2.在使用过程中发现和最新的CEA-861-G标准对应不上,不知是不是使用太旧的CEA标准原因3.有下载提过缺失.dll问题,
2024/2/10 1:36:02 559KB EDID Generat MSTAR EDID
1
共 46 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡