一、安装1、将WINsvnlog2excel.rar解压至windows的任意文件夹下。
2、安装附件CollabNetSubversion程序,可以去掉勾选SVNSERVER和Apache(MOD_DAV_SVN),这两个不用安装,主要使用svn命令。
二、使用方法一:双击WINsvnlog2excel.bat,即可在当前文件夹下生成SVNLog的excel文件,默认导出bat文件第二行中SVNPATH所定义的SVN路径的LOG。
可以修改bat文件中第二行的SVNPATH,导出指定SVN路径的log方法二:在CMD命令行模式下执行命令WINsvnlog2excel.bat$SVNPATH,即可在当前文件夹下生成指定SVN路径的LOG。
如WINsvnlog2excel.batsvn://192.168.0.84/ALPS/trunk
2024/3/7 14:49:51 579KB svnlog excel
1
先前找了2个waveVCDViewer波形查看工具,不管是安装版的还是所谓绿色版本的,都不能正常使用——不是软件过期就是运行错误!后来自己找了一个很方便的绿色版,为了方便有同样需要的同学,现在上传分享给大家!waveVCDViewer波形查看工具(GTKwave),独立运行,纯绿色版本,不需安装,直接解压运行gtkwave.exe文件即可!例如:解压缩到C盘,直接运行"C:\gtkw\bin\gtkwave.exe";或者解压缩到D盘,则运行"D:\gtkw\bin\gtkwave.exe",在cmd命令行模式或者在窗口模式下用鼠标双击都可以!简单使用说明:1.按照上面的方法,解压缩并运行gtkwave以后,可以将一个VCD波形文件用鼠标拖到gtkwave运行窗口中,以打开VCD波形文件。
2.这时候波形窗口还是空白一片,什么图形都没有!?——不要吃惊,这是正常的!是为了能够筛选使用者关心的信号波形而进行的设计;
要不然如果VCD文件里面的信号很多的话,一上来一大堆的信号波形图像,就会显得很乱。
下面可以参照我的方法步骤来操作,我的例子是查看一个SystemC产生的VCD(ValueChangeDump)波形文件。
按照前面说过的,将这个VCD波形文件用鼠标拖到打开的gtkwave运行窗口中以后,点击左上边的子窗口“SST”中的“SystemC”,则会在左下边的子窗口中出现对应"Type"和"Signals"的列表。
3.将"Signals"下面的信号名称用鼠标拖到中间的子窗口"Signals"中,就会在右边的子窗口"Waves"中显示对应的波形文件了!4.键盘按“Alt+F”或者点击上方的zoom图标(或者不怕麻烦的话,还可以依次点击“Time”-“Zoom”-“ZoomFull”)就可以显示完整时间段的波形,当然你也可以进行放大或者缩小显示等等操作。
如果使用中还有问题,可以问我。
谢谢!HY
2023/12/14 8:32:57 5.1MB wave VCD Viewer 波形
1
torch安装包在对应文件夹进入cmd命令行,输入pipinstalltorch-1.7.1+cpu-cp38-cp38-win_amd64.whl即可安装
2023/8/2 7:39:16 175.64MB torch-1.7.1
1
windows下的bsdiff,解压后cmd命令行进入本文件下,使用对应的命令即可操作
2023/6/11 15:01:22 73KB bsdiff Windows 增量更新
1
防护arp攻击软件最终版-Antiarp安全软件使用方法:1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.2、IP地址冲突如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下:右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。
当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:arp–s网关IP网关MAC例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:arp–s218.197.192.25400-01-02-03-04-05绑定完,可再用arp–a查看arp缓存,C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
2023/6/6 4:41:58 32KB arp病毒
1
windows系统下的cmd命令行是不能直接使用ssh命令的,安装了该工具即可使用ssh命令生成公钥-私钥对、访问远程Linux服务器等
2023/6/4 20:53:58 2.3MB ssh windows Linux cmd
1
下面介绍一种常用的在C#程序中调用CMD.exe程序,并且不显示命令行窗口界面,来完成CMD中各种功能的简单方法。
2023/6/4 4:30:22 40KB CMD命令行
1
该rar包中包括MOngoDB数据库操作基本的增删改查,以及在CMD命令行中怎样配置MOngodb和增删改查,还有就是连接mongoDB的jar包和详细的操作文档,本来想上传NOde.js来着,可是只能上传60兆,只能放弃了,不过这些已经足够你入门了
2023/2/8 22:33:36 2.65MB MongoDB
1
windows下可用的tar程序,直接放在c盘下windows文件夹下就可以了。
测试:打开cmd命令行,输出tar--help测试。
2017/9/25 17:18:13 164KB tar
1
windows下可用的tar程序,直接放在c盘下windows文件夹下就可以了。
测试:打开cmd命令行,输出tar--help测试。
2020/10/19 8:13:14 164KB tar
1
共 11 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡