CMake是一个跨平台的安装(编译)工具,可以用简单的语句来描述所有平台的安装(编译过程)。
他能够输出各种各样的makefile或者project文件,能测试编译器所支持的C++特性,类似UNIX下的automake。
只是CMake的组态档取名为CMakeLists.txt。
Cmake并不直接建构出最终的软件,而是产生标准的建构档(如Unix的Makefile或WindowsVisualC++的projects/workspaces),然后再依一般的建构方式使用。
这使得熟悉某个集成开发环境(IDE)的开发者可以用标准的方式建构他的软件,这种可以使用各平台的原生建构系统的能力是CMake和SCons等其他类似系统的区别之处。
2025/10/4 9:55:47 37.68MB cmake 3.16.2
1
MarkText是一款开源的MarkDown编辑器,来源于https://marktext.app。
2025/6/5 16:26:47 131.1MB MarkDown 安装包 MarkText 笔记
1
CISSPExamGuide.AllinOne.7thEdition,CISSP认证考试指南第7版,中文,扫描版,带完整章节索引前言(续表)安全领域描述资产安全这个领域解释了在整个信息资产生命周期中如何对信息资产进行保护。
该领域的部分主题包括:信息分类保持的所有权隐私●保留●数据安全控制●需求处理安全工程这个领域解释了在面对无数威胁的情况下如何保护信息系统发展的安全。
该领域的部分主题包括:●安全设计原则选择有效的措施●缓解脆弱性密码学站点和设施的安全设计物理安全通信与网络安全这个领域解释如何理解保护网络架构、通信技术和网络协议的安全目标。
该领域的部分主题包括:安全的网络架构●网络组件安全的通信信道网络层攻击身份与访问管理身份与访问管理是信息安全中最重要的主题之一。
这个领域涵盖了用户和系统之间、系统和其他系统之间的相互关系。
该领域的部分主题包括:●控制物理和逻辑访问●身份标识与认证身份即服务第三方身份服务●授权方法●访问控制攻击安全评估与测试这个领域解释了验证我们的信息系统安全的方法。
该领域的部分主题包括评估和测试策略测试安全控制●收集安全过程数据●分析和报告结果●开展和促进审计C|sSP认证考试指南(第7版)(续表)安全领域描述安全运营这个领域涵盖了在我们日常业务中许多维护网络安全的活动。
该领域的部分主题包括:支持调查●日志和监控安全资源配置事故管理●预防措施变更管理●业务连续性●物理安全管理软件开发安全这个领域解释了应用安全原则去获取和开发软件系统。
该领域的部分主题包括软件开发生命周期中的安全●开发活动中的安全控制评估软件安全评估外部获取软件的安全性为紧跟安全领域的新技术和新方法,(SC)每年都要在试题库中加入大量新试题。
这些试题都基于最新的技术、运用、方法和标准。
例如,1998年的CⅠSSP认证考试没有出现关于无线安全、跨站点脚本攻击或IPv6的问题。
本书概要如果你想成为一名经过(SC)2认证的CISSP,那么在本书里能找到需要了解的所有内容。
本书讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。
此外,本书还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。
最后,本书还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据尽管本书主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
C|SSP应试小贴士许多人考试时会感觉题目比较绕弯。
所以一定要仔细阅读问题和所有备选答案,而不是看了几个单词就断定自己已知道问题的答案。
某些答案选项的差别不明显,这就需要你花一些时间耐心地将问题再阅读领会几遍。
XVCISSPanquanshuo前言有人抱怨sSsP考试略带主观色彩。
例如,有这样两个问题。
第一个是技术问题,考查的是防止中间人攻击的TLS(ransportLayerSecurity,,传输层安全)所采用的具体机制;第二个问题则询问周长为8英尺的栅栏提供的是低级、中级还是高级的安全防护。
你会发现,前一个问题比后一个问题更容易回答。
许多问题要求应试人员选择最佳方法,而一些人会认为很难说哪一个是最佳方法,因为这都带有主观色彩。
此处给出这样的示例并非是批评(SC)2和出题人员,而是为了帮助你更好地准备这项考试。
本书涵盖了所有的考试范围和需要掌握的内容,同时提供了大量问题和自测试卷。
大部分问题的格式都采用了实际试题的形式,使你能更好地准备应对真实的考试。
因此,你一定要阅读本书的全部内容,同时特别注意问题及其格式。
有时,即使对某个主题十分了解,你也可能答错题。
因此,我们需要学会如何应试。
在回答某些问题时,要记住,一些事物比其他东西更有价值。
例如,保护人身安全和福利几乎总是高于所有其他方面。
与此类似,如果所有其他因素都比较便宜,第二个会赢得大部分时间。
专家意见(例如:从律师那里获得的)比那些拥有较少认证的人的意见更有价值。
如果一个问题的可选项之一是寻求或获得专家意见,请密切关注这个问题。
正确的答案可能是寻求那位专家的意见。
尽量让自己熟悉行业标准,并了解自己工作之外的技术知识和方法。
再次强调一下,即使你在某个领域是专家,仍然可能不熟悉考试所涉及的全部领域。
当你在PearsonVUE考试中心参加CP考试时,其他认证考试可能会在同一个房间同时进行。
如果你看到别人很早离开房间,不要感到匆忙;他们可能是因为参加一个较短的考试。
如何使用本书本书的作者尽了很大努力才将所有重要信息汇编成书:现在,轮到你尽力从本书中汲取知识要从本书受益最大,可采用以下学习方法认真学习每个章节,真正理解其中介绍的每个概念。
许多概念都必须完全理解,如果对些概念似懂非懂,那么对你来说将是非常不利的。
CISSPCBK包含数以千计的不同主题,因此需要花时间掌握这些内容。
确认学习和解答所有问题。
如果不能正确解答其中的问题,那么需要再次阅读相关的章节。
需要记住,真实考试中的某些问题含糊其辞,看上去比较难回答,不要误以为这些问题表述不清楚而忽视了这些含糊其辞的问题。
相反,它们的存在具有明确的目的性,对此要特别注意。
如果你对某些具体的主题(如防火墙、法律、物理安全或协议功能)不熟悉,那么需要通过其他信息源(书籍和文章等)以达到对这些主题更深入的理解程度,而不是局限于自认为通过CISSP考试所需的范围。
阅读本书后,你需要学习所有问题和答案,并进行自测。
接着,查看(SC)2的学习指南,确信对列出的每条内容都十分了解。
如果对某些内容还感到困惑,那么请重新复习相关的章节。
如果参加过其他资格认证考试(如Cisco、Nove和Microsoft的认证考试,那么你可能习惯于记忆一些细节和配置参数。
但请记住,CISSP考试强调“寸之深、亩之阔”,因此在记忆具体细节之前一定要先掌握每个主题中的各种概念记住该考试是需要找出最佳答案,所以,对于有些问题应试人员可能会对全部或部分答案持不同意见。
记住要在所给的4个答案中找出最合理的那一个。
CISSPanquanshuoCsSP认证考试指南(第7版)配套练习题本书配套网站提供1400道练习题,其中既有热点问题,也有“拖放”问题。
读者可访问htp:/vww.tupwk.com.cn/downpage,输入本书中文书名或ISBN下载,也可直接扫描本书封底的.维码下载。
XVICISSPanquanshuo目录第1章安全和风险管理1.10策略、标准、基线、指南和过程··········1.1安全基本原则1.10.1安全策略…621.11可用性……31.102标准…641.1.2完整性…03基线651.1.3机密性…1.104指南…661.14平衡安全12安全定义…1.105措施………661.10.6实施1.3控制类型14安全框架1.11风险管理………67……………101.111全面的风险管理…6814.1ISO/IEC27000系列12l.11.2信息系统风险管理策略68142企业安全架构开发……………141.113风险管理团队…69143安全控制开发231114风险管理过程691.44流程管理开发……261.12威胁建模………70145功能与安全性…321.121脆弱性…701.5计算机犯罪法的难题…………3216网络犯罪的复杂性1.122威胁71………341.123攻击………7116.1电子资产……351.124消减分析·16.2攻击的演变3672113风险评估和分析1.6.3国际问题………381.131风险分析团队74164法律的类型………………4117知识产权法1.132信息和资产的价值741.133构成价值的成本……7517.1商业秘密…441.134识别脆弱性和威胁75172版权45173商标…451.13.5风险评估方法………761.13.6风险分析方法…0174专利……1.137定性风险分析…83175知识产权的内部保护471138保护机制8617.6软件盗版4818隐私……………………501.139综合考虑………881.13.10总风险与剩余风险881.81对隐私法不断增长的需求……5111311处理风险…891.8.2法律、指令和法规……521.83员工隐私问题…11312外包…………………90…581.14风险管理框架…9119数据泄露……………………59141信息分类191美国的数据泄露相关法律…6092192其他国家有关数据泄露的法律…611.142安全控制的选择CISSPanquanshuoCISSP认证考试指南(第7版)1.143安全控制的实现…93237变更控制分析员……1481.144安全控制的评估……………93238数据分析员……1491.14.5信息系统的授权…93239用户………1491.146安全控制的监管9323.10审计员…1491.15业务连续性与灾难恢复942311为何需要这么多角色…1491.151标准和最佳实践…9624保留策略………………1491.152使BCM成为企业安全计划的25保护隐私…………152一部分…………98251数据所有者……1531153BCP项目的组成……100252数据处理者………153116人员安全……111253数据残留……1531.16.1招聘实践1122.54收集的限制…1561.162解雇………………11326保护资产…1561163安全意识培训114261数据安全控制…1571.164学位或证书…2.62介质控制1591.17安全治理11527数据泄露1631.18道德………………………………12028保护其他资产……1701.181计算机道德协会1202.8.1保护移动设备……1701.182互联网架构研究委员会…121282纸质记录…1711.183企业道德计划12228.3保险箱………1711.19小结…12229小结172120快速提示1232.10快速提示……………………………172121问题…1262.11问题122答案…133212答案……176第2章资产安全…………137第3章安全工程…17921信息生命周期………………1373.1系统架构…………………1802.11获取………1383.2计算机架构…2.12使用138321中央处理单元2.1.3存档…139322多重处理…1862.14处置……13932.3存储器类型……1872,2信息分类……14033操作系统……197221分类等级3.3.1进程管理19722.2分类控制…1433.32存储器管理…20423责任分层…………1443.33输入输出设备管理……20723.1行政管理层…………144334CPU架构集成………209232数据所有者…14733.5操作系统架构………212233数据看管员…1473.36虚拟机…217234系统所有者…14834系统安全架构……21923.5安全管理员……14834.1安全策略……21923.6主管……14842安全架构要求……220CISSPanquanshuo目录3.5安全模型…2243.14.2分组密码与流密码……2633.51Bell-LaPadula模型…22431.3混合加密方法……267352Biba模型……2253.15对称系统的类型…………272353Clark-Wilson模型…225351数据加密标准…272354无干扰模型263.152三重DEs…3.55BrewerandNash模型…2273153高级加密标准……278356Graham-Denning模型……2273.154国际数据加密算法…2793.57Harrison-Ruzzo-UIIman模型…2273.155Blowfish…………27936系统评估方法…315.6RC4………279361通用准则…2293157RCS…………………27936,2对产品进行评估的原因……2323158RC6…2803.7认证与认可232316非对称系统的类型……2803.71认证……2323.161Diie-Hellman算法280372认可2333.16.2RSA…………………28238开放系统与封闭系统……………2343.16.3ElGamal.284381开放系统…2343164椭圆曲线密码系统284382封闭系统…2343.165背包算法……………28539分布式系统安全……………2343166零知识证明…285391云计算…………2353.17消息完整性…286392并行计算…235317.1单向散列…86393数据库……236317.2各种散列算法290394web应用…238317.3MD4……………291395移动设备2393.174MD5………29139.6网络物理系统…2403175SHA……2913.10一些对安全模型和架构的威胁…242317.6针对单向散列函数的攻击…2913.101维护陷阱……243377数字签名……2923102检验时间/使用时间攻击…2433178数字签名标准2943.1密码学背景…44318公钥基础设施………2943.12密码学定义与概念2493181认证授权机构…2953121Kerckhof原则…2513182证书………2973122密码系统的强度………2513.183注册授权机构………2973.123密码系统的服务……2523184PKI步骤…2973124一次性密码本…2523.19密钥管理2993.12.5滚动密码与隐藏密码…2543191密钥管理原则…3003126隐写术…2553192密钥和密钥管理的规则…3013.13密码的类型…2573.20可信平台模块301313.1替代密码…257321针对密码学的攻击…………3033132换位密码……257321.1唯密文攻击…………3033.14加密的方法……………2593.212已知明文攻击…3033.14.1对称算法与非对称算法2593213选定明文攻击……303XIXCISSPanquanshuocSSP认证考试指南第7版)3.214选定密文攻击………3044.3TCP/P模型………366321.5差分密码分析…………3044.3.1TCP……3673.21.6线性密码分析…3044.32TP寻址371321.7旁路攻击…3054.33mPv6………3733218重放攻击…305434第2层安全标准3763.219代数攻击3054.35汇聚协议……377321.10分析式攻击…30644传输类型………3783.21.11统计式攻击…………30644.1模拟和数字……378321.12社会工程攻击…306442异步和同步……379321.13中间相遇攻击……30644.3宽带和基带…381322站点和设施安全……30645线缆…………382323站点规划过程……307451同轴电缆…3823.23.1通过环境设计来预防犯罪…310452双绞线e。
·。
非·申非·非非非非…382323.,2制订物理安全计划…………314453光缆…3833.24保护资产…………………………3244.54布线问题………3843.241保护移动设备…3244.6网络互联基础·3863242使用保险柜……3254.6.1网络拓扑3863.25内部支持系统………………325462介质访问技术……3883251电力…325463传输方法……3973.252环境问题…3294.64网络协议和服务…3983253火灾的预防、检测和扑灭……331465域名服务……4053.26小结33546.6电子邮件服务……4103.27快速提示…………336467网络地址转换…414328问题……340468路由协议………416329答案3464.7网络互联设备4194.7.1中继器…420第4章通信与网络安全…351472网桥…4204.1通信……3524.73路由器42开放系统互连参考模型……422353474交换机423421协议………3544.75网关……427422应用层……3564.7.6PBX…42842.3表示层……3564.77防火墙…431424会话层…3574.7.8代理服务器…44842.5传输层…3594.7.9蜜罐·…45042.6网络层1非·非,36047.10统一威胁管理450427数据链路层…3604711内容分发网络…4514.28物理层……3624712软件定义网络…452429OSI模型中的功能和协议…36248内联网与外联网4544,2.10综合这些层…36449城域网………94554211多层协议…3654.10广域网………………457CISSPanquanshuo
2024/12/24 22:55:02 150.32MB CISSP
1
目录第1章数字信号处理引言  1.1引言  1.2数字信号处理起源  1.3信号域  1.4信号分类  1.5DSP:一个学科第2章采样原理  2.1引言  2.2香农采样原理  2.3信号重构  2.4香农插值  2.5采样方法  2.6多通道采样  2.7MATLAB音频选项第3章混叠  3.1引言  3.2混叠  3.3圆判据  3.4IF采样第4章数据转换和量化  4.1域的转换  4.2ADC分类  4.3ADC增强技术  4.4DSP数据表示方法  4.5量化误差  4.6MAC单元  4.7MATLAB支持工具第5章z变换  5.1引言  5.2z变换  5.3原始信号  5.4线性系统的z变换  5.5z变换特性  5.6MATLABz变换设计工具  5.7系统稳定性  5.8逆z变换  5.9赫维赛德展开法  5.10逆z变换MATLAB设计工具  第6章有限冲激响应滤波器[1]6.1引言  6.2FIR滤波器  6.3理想低通FIR滤波器  6.4FIR滤波器设计  6.5稳定性  6.6线性相位  6.7群延迟  6.8FIR滤波器零点位置  6.9零相位FIR滤波器  6.10最小相位滤波器第7章窗函数设计法  7.1有限冲激响应综述  7.2基于窗函数的FIR滤波器设计  7.3确定性设计  7.4数据窗  7.5基于MATLAB窗函数的FIR滤波器设计  7.6Kaiser窗函数  7.7截尾型傅里叶变换设计方法  7.8频率采样设计法第8章最小均方设计方法  8.1有限冲激响应综述  8.2最小二乘法  8.3最小二乘FIR滤波器设计  8.4MATLAB最小均方设计  8.5MATLAB设计对比  8.6PRONY方法第9章等波纹设计方法  9.1等波纹准则  9.2雷米兹交换算法  9.3加权等波纹FIR滤波器设计  9.4希尔伯特等波纹FIR滤波器  9.5等波纹滤波器阶次估计  9.6MATLAB等波纹FIR滤波器实现  9.7LPFIR滤波器设计  9.8基于Lp范数的MATLAB滤波器设计第10章FIR滤波器特例  10.1引言  10.2滑动平均FIR滤波器  10.3梳状FIR滤波器[1]10.4L波段FIR滤波器  10.5镜像FIR滤波器  10.6补码FIR滤波器  10.7频率抽样滤波器组  10.8卷积平滑FIR滤波器  10.9非线性相位FIR滤波器  10.10FarrowFIR滤波器第11章FIR的实现  11.1概述  11.2直接型FIR滤波器  11.3转置结构  11.4对称FIR滤波器结构  11.5格型FIR滤波器结构  11.6分布式算法  11.7正则符号数  11.8简化加法器图  11.9FIR有限字长效应  11.10计算误差  11.11缩放  11.12多重MAC结构[1]第12章经典滤波器设计  12.1引言  12.2经典模拟滤波器  12.3模拟原型滤波器  12.4巴特沃斯原型滤波器  12.5切比雪夫原型滤波器  12.6椭圆原型滤波器  12.7原型滤波器到最终形式的转换  12.8其他IIR滤波器形式  12.9PRONY(PADE)法  12.10尤尔—沃尔第13章无限冲激响应滤波器设计  13.1引言  13.2冲激响应不变法  13.3冲激响应不变滤波器设计  13.4双线性z变换法  13.5翘曲  13.6MATLABIIR滤波器设计  13.7冲激响应不变与双线性z变换IIR对比  13.8最优化第14章状态变量滤波器模型  14.1状态空间系统  14.2状态变量  14.3模拟仿真  14.4MATLAB仿真  14.5状态变量模型  14.6基变换  14.7MATLAB状态空间  14.8转置系统  14.9MATLAB状态空间算法结构第15章数字滤波器结构  15.1滤波器结构  15.2直Ⅰ、Ⅱ型结构  15.3直Ⅰ、Ⅱ型IIR滤波器的MATLAB相关函数  15.4直Ⅰ、Ⅱ型结构的MATLAB实现  15.5级联型结构  15.6一阶、二阶子滤波器  15.7一阶、二阶子滤波器的MATLAB实现[1]15.8并联型结构  15.9级联/并联型结构的MATLAB实现  15.10梯型/格型IIR滤波器第16章定点效应  16.1背景  16.2定点系统  16.3溢
1
less的前置,人人为我,我为人人。
2024/4/30 7:02:26 17.28MB node
1
构建了全保偏双包层掺镱大模场面积光子晶体光纤(LMA-PCF)的单级飞秒激光直接放大系统。
光子晶体光纤(PCF)振荡级采用孤子型锁模运转,放大级采用非线性放大技术。
该系统获得的高功率飞秒脉冲输出平均功率为34W,脉冲宽度约为50fs,重复频率为42MHz,对应脉冲能量为0.8μJ,峰值功率为16.2MW。
1
破解版ue,方便大家使用。
找了很久,都找不到好用的,终于找到一个,免费分享给大家。
.
2023/12/21 17:41:19 21.32MB ue ultraedit 绿色 破解
1
numpy-1.16.2-cp37-cp37m-win_amd64.whlnump科学计算包下载后pip安装
2023/7/29 20:02:34 11.37MB numpy 科学计算
1
目录第1章控制系统案例的MATLAB实现1.1MATLAB/Simulink在时域分析中的应用1.2MATLAB在积分中的应用1.3MATLAB在微分方程中的应用1.4MATLAB/Simulink在根轨迹分析中的应用1.5MATLAB在频域响应中的应用1.6MATLAB/Simulink在状态空间中的应用1.7MATLAB在PID控制器设计中的应用1.8MATLAB在导弹系统中的应用第2章通信系统建模与仿真2.1数字信号的传输2.1.1数字信号的基带传输2.1.2数字信号的载波传输2.2扩频系统的仿真2.2.1伪随机码产生2.2.2序列扩频系统第3章通信系统接收机设计3.1利用直接序列扩频技术设计发射机3.2利用IS95前向链路技术设计接收机3.3利用OFDM技术设计接收机3.4通信系统的MATLAB实现第4章调制与解调信号的MATLAB实现4.1调制与解调简述4.2模拟调制与解调4.2.1模拟线性调制4.2.2双边带调幅调制4.2.3单边带调幅调制4.2.4模拟角度调制4.2.5脉冲编码调制第5章神经网络的预测控制5.1系统辨识5.2自校正控制5.2.1单步输出预测5.2.2最小方差控制5.2.3最小方差间接自校正控制5.2.4最小方差直接自校正控制5.3自适应控制5.3.1MIT自适应律5.3.2MIT归一化算法5.4预测控制5.4.1基于CARIMA模型的JGPC5.4.2基于CARMA模型的JGPC第6章控制系统校正方法的MATALB实现6.1PID校正6.1.1PID调节简介6.1.2PID调节规律介绍6.1.3PID调节分析介绍6.2控制系统的根轨迹校正6.2.1根轨迹的超前校正6.2.2根轨迹的滞后校正6.2.3根轨迹的滞后超前校正6.3控制系统的频率校正6.3.1频率法的超前校正6.3.2频率法的滞后校正第7章通信系统的模型分析7.1滤波器的模型分析7.1.1滤波器的类型、参数指标分析7.1.2滤波器相关函数及模拟7.1.3滤波器的相关实现7.2通信系统的基本模型分析7.2.1模拟通信系统的基本模型分析7.2.2数字通信系统的基本模型分析7.3模拟通信系统的建模与仿真分析7.3.1调幅广播系统的仿真分析7.3.2调频立体声广播的信号结构7.3.3彩色电视信号的构成和频谱仿真分析第8章挠性结构振动控制的应用8.1挠性结构的概述8.2挠性结构的主动振动及仿真8.2.1前滤波8.2.2后滤波8.2.3仿真第9章基于小波的信号突变点检测算法研究9.1信号的突变性与小波变换9.2信号的突变点检测原理9.3实验结果与分析9.3.1Daubechies5小波用于检测含有突变点的信号9.3.2Daubechies6小波用于检测突变点第10章小波变换在信号特征检测中的算法研究10.1小波信号特征检测的理论分析10.2实验结果与分析10.2.1突变性检测10.2.2自相似性检测10.2.3趋势检测第11章小波变换图像测试分析11.1概述11.2实例说明11.3输出结果与分析11.4源程序11.4.1nstdhaardemo.m11.4.2thresholdtestdemo.m11.4.3modetest.m11.4.4nstdhaardec2.m11.4.5nstdhaarrec2.m11.4.6mydwt2.m11.4.7myidwt2.m第12章基于小波分析的图像多尺度边缘检测算法研究12.1多尺度边缘检测12.2快速多尺度边缘检测算法12.3实验结果与分析第13章基于小波的信号阈值去噪算法研究13.1阈值去噪方法13.2阈值风险13.3实验结果与分析第14章基于MATLAB的小波快速算法设计14.1小波快速算法设计原理与步骤14.2小波分解算法14.3对称小波分解算法14.4小波重构算法14.5对称小波重构算法14.6MATLAB程序设计实现第15章小波变换检测故障信号与小波类型的选择15.1故障信号检测的理论分析15.2实验结果与分析15.2.1利用小波分析检测传感器故障15.2.2小波类型的选择对于检测突变信号的影响15.3小波类型选择第16章基于小波图像压缩技术的算法研究16.1图像的小波分解算法16.2小波变换系数分析16.3实验结果
2023/7/20 4:49:41 3.89MB MATLAB 智能计算
1
Snipaste是一个简单但强大的截图工具,也可以让你将截图贴回到屏幕上!下载并打开Snipaste,按下F1来开始截图,再按F3,截图就在桌面置顶显示了。
就这么简单!你还可以将剪贴板里的文字或者颜色信息转化为图片窗口,并且将它们进行缩放、旋转、翻转、设为半透明,甚至让鼠标能穿透它们!如果你是程序员、设计师,或者是大部分工作时间都在电脑前,贴图功能将改变你的工作方式、提升工作效率。
Snipaste使用很简单,但同时也有一些较高级的用法可以进一步提升你的工作效率Snipaste是免费软件,它也很安全,没有广告、不会扫描你的硬盘、更不会上传用户数据,它只做它应该做的事。
学习过程中记录笔记使用,工作缺陷记录,截图标记都非常方便。
2023/6/5 4:04:54 22.83MB 图像处理
1
共 14 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡