chrome
posted @ 2018-01-14 13:19 tqsheng 閱讀(180) | 評論 (0) | 編輯 收藏
隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
|
chromehttps://www.google.com/intl/zh-CN/chrome/browser/desktop/index.html?standalone=1 posted @ 2018-01-14 13:19 tqsheng 閱讀(180) | 評論 (0) | 編輯 收藏 office 語言包posted @ 2017-06-05 16:37 tqsheng 閱讀(168) | 評論 (0) | 編輯 收藏 dynamics crmhttps://www.microsoft.com/zh-CN/dynamics/crm-customer-center/ebooks-and-videos.aspx
https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/contents.aspx https://technet.microsoft.com/en-US/library/mt703178.aspx https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/default.aspx https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/dynamics-365-for-sales-user-s-guide.aspx https://msdn.microsoft.com/zh-cn/library/834fa2k0(v=vs.80).aspx posted @ 2017-04-16 10:44 tqsheng 閱讀(214) | 評論 (0) | 編輯 收藏 v.p.nhttps://www.i6ss.com/ http://www.ihuixiong.com
posted @ 2017-04-10 20:04 tqsheng 閱讀(19933) | 評論 (1) | 編輯 收藏 猛獸錄音如果手機在使用猛獸錄音進行通話錄音時遇到這種情況的解決方案如下: - 手動錄音時請在電話接通后再按錄音按鈕啟動錄音. - 自動錄音時請按以下配置參數(shù): . 通話錄音設置-打入電話-自動監(jiān)測接通狀態(tài):打鉤 . 通話錄音設置-打入電話-自動檢測時限(秒):4 . 通話錄音設置-打入電話-電話接通時重啟錄音:打鉤 . 通話錄音設置-撥出電話-自動監(jiān)測接通狀態(tài):打鉤 . 通話錄音設置-撥出電話-自動檢測時限(秒):4 (手機root時) 15 (手機非root) . 通話錄音設置-撥出電話-電話接通時重啟錄音:打鉤 相應的4或者設為100,4或100請自己測試 導致這個問題的原因是:
有些手機需要電話接通后開始錄音才能錄好,如果電話接通前就錄音會有問題(這些問題包括:僅能錄自己的聲音、沒有任何聲音、聲音微弱等等) - 對打入電話,當你接聽時安卓系統(tǒng)會通知錄音軟件,錄音軟件因此知道此時電話接通了; - 對撥出電話,對方接聽時安卓系統(tǒng)不會通知錄音軟件,錄音軟件因此不知道電話何時接通,但是這種情況如果手機Root后錄音軟件可準確檢測到電話何時接通; - 對撥出電話,當手機沒有Root,猛獸錄音的“通話錄音設置-撥出電話-自動檢測時限(秒)”設置為15時,對方在15秒內接通電話猛獸錄音就能很好地錄 音(對方如果在第10秒接通電話,有可能最多開始的5秒通話沒錄),如果對方在15秒以后接通電話錄音就會有問題,所以需要自己調這個值以符合自己手機情 況。 posted @ 2017-02-09 15:50 tqsheng 閱讀(368) | 評論 (0) | 編輯 收藏 usb win8.1http://www.thewindowsclub.com/usb-devices-not-working-windows
https://support.microsoft.com/zh-cn/kb/2900614/en-us posted @ 2015-06-02 17:54 tqsheng 閱讀(318) | 評論 (0) | 編輯 收藏 w541http://support.lenovo.com/services/us/en/productdownload/index/dd7b5b9c-b84d-4ca7-b487-0b7e881bb667?dataSource=ce8a46b7-b51e-4970-8659-bd20c7626d8e&productSelection=Laptops-and-netbooks%2FThinkPad-W-Series-laptops%2FThinkPad-W541&TabItemID=a0dfde1b-11db-401d-9216-d3c89cd77fb4&pageSize=10
posted @ 2015-06-02 13:04 tqsheng 閱讀(380) | 評論 (0) | 編輯 收藏 關于USPS郵寄iPhone回國
posted @ 2015-04-25 23:12 tqsheng 閱讀(1558) | 評論 (0) | 編輯 收藏 js偽造Referer來路posted @ 2015-02-20 17:23 tqsheng 閱讀(2980) | 評論 (0) | 編輯 收藏 民生銀行http://shop.cmbc.com.cn/mall/product/productDetail.jhtml?prodId=02002809
posted @ 2014-11-25 21:51 tqsheng 閱讀(527) | 評論 (0) | 編輯 收藏 samsungposted @ 2014-09-17 09:39 tqsheng 閱讀(366) | 評論 (0) | 編輯 收藏 深圳龍華大浪忠信路9號1號樓5樓深圳龍華大浪忠信路9號1號樓5樓 13378669884 衡小姐 posted @ 2014-08-29 10:34 tqsheng 閱讀(23863) | 評論 (0) | 編輯 收藏 可以“抄”起來的板 PCB設計獨家報道
http://www.elecinfo.com/article/11472.html
可以“抄”起來的板 PCB設計獨家報道2014-06-1709:14 來源:電子信息網 作者:娣霧兒 說起PCB抄板你可能會有種心情久久不能退去,那就是慚愧與氣憤兼?zhèn)洌还苁悄愠瓌e人,還是你被別人抄,在這小編總結了關于PCB抄板制作的詳細步驟,肯定對你有用。你可以看看你的抄板步驟是否“專業(yè)”,你也可以根據(jù)這些步驟思考下怎樣防止別人抄你板,亮點還包括雙面板的抄板方法,趕緊“抄”起來吧。 PCB抄板的技術實現(xiàn)過程簡單來說,就是先將要抄板的電路板進行掃描,記錄詳細的元器件位置,然后將元器件拆下來做成物料清單(BOM)并安排物料采購,空板則掃描成圖片經抄板軟件處理還原成pcb板圖文件,然后再將PCB文件送制版廠制板,板子制成后將采購到的元器件焊接到制成的PCB板上,然后經過電路板測試和調試即可。 PCB抄板的具體步驟: 第一步,拿到一塊PCB,首先在紙上記錄好所有元氣件的型號,參數(shù),以及位置,尤其是二極管,三級管的方向,IC缺口的方向。最好用數(shù)碼相機拍兩張元氣件位置的照片。現(xiàn)在的pcb電路板越做越高級上面的二極管三極管有些不注意根本看不到。 第二步,拆掉所有器多層板抄板件,并且將PAD孔里的錫去掉。用酒精將PCB清洗干凈,然后放入掃描儀內,掃描儀掃描的時候需要稍調高一些掃描的像素,以便得到較清晰的圖像。再用水紗紙將頂層和底層輕微打磨,打磨到銅膜發(fā)亮,放入掃描儀,啟動PHOTOSHOP,用彩色方式將兩層分別掃入。注意,PCB在掃描儀內擺放一定要橫平豎直,否則掃描的圖象就無法使用。 第三步,調整畫布的對比度,明暗度,使有銅膜的部分和沒有銅膜的部分對比強烈,然后將次圖轉為黑白色,檢查線條是否清晰,如果不清晰,則重復本步驟。如果清晰,將圖存為黑白BMP格式文件TOP.BMP和BOT.BMP,如果發(fā)現(xiàn)圖形有問題還可以用PHOTOSHOP進行修補和修正。 第四步,將兩個BMP格式的文件分別轉為PROTEL格式文件,在PROTEL中調入兩層,如過兩層的PAD和VIA的位置基本重合,表明前幾個步驟做的很好,如果有偏差,則重復第三步。所以說pcb抄板是一項極需要耐心的工作,因為一點小問題都會影響到質量和抄板后的匹配程度。 第五步,將TOP層的BMP轉化為TOP.PCB,注意要轉化到SILK層,就是黃色的那層,然后你在TOP層描線就是了,并且根據(jù)第二步的圖紙放置器件。畫完后將SILK層刪掉。不斷重復知道繪制好所有的層。 第六步,在PROTEL中將TOP.PCB和BOT.PCB調入,合為一個圖就OK了。 第七步,用激光打印機將TOP LAYER,BOTTOM LAYER分別打印到透明膠片上(1:1的比例),把膠片放到那塊PCB上,比較一下是否有誤,如果沒錯,你就大功告成了。 一塊和原板一樣的抄板就誕生了,但是這只是完成了一半。還要進行測試,測試抄板的電子技術性能是不是和原板一樣。如果一樣那真的是完成了。 備注:如果是多層板還要細心打磨到里面的內層,同時重復第三到第五步的抄板步驟,當然圖形的命名也不同,要根據(jù)層數(shù)來定,一般雙面板抄板要比多層板簡單許多,多層抄板容易出現(xiàn)對位不準的情況,所以多層板抄板要特別仔細和小心(其中內部的導通孔和不導通孔很容易出現(xiàn)問題)。 雙面板抄板方法: 1.掃描線路板的上下表層,存出兩張BMP圖片。 2.打開抄板軟件Quickpcb2005,點“文件”“打開底圖”,打開一張掃描圖片。用PAGEUP放大屏幕,看到焊盤,按PP放置一個焊盤,看到線按PT走線……就象小孩描圖一樣,在這個軟件里描畫一遍,點“保存”生成一個B2P的文件。 3.再點“文件”“打開底圖”,打開另一層的掃描彩圖; 4.再點“文件”“打開”,打開前面保存的B2P文件,我們看到剛抄好的板,疊在這張圖片之上——同一張PCB板,孔在同一位置,只是線路連接不同。所以我們按“選項”——“層設置”,在這里關閉顯示頂層的線路和絲印,只留下多層的過孔。 5.頂層的過孔與底層圖片上的過孔在同一位置,現(xiàn)在我們再象童年時描圖一樣,描出底層的線路就可以了。再點“保存”——這時的B2P文件就有了頂層和底層兩層的資料了。 6.點“文件”“導出為PCB文件”,就可以得到一個有兩層資料的PCB文件,可以再改板或再出原理圖或直接送PCB制版廠生產 多層板抄板方法: 其實四層板抄板就是重復抄兩個雙面板,六層就是重復抄三個雙面板……,多層之所以讓人望而生畏,是因為我們無法看到其內部的走線。一塊精密的多層板,我們怎樣看到其內層乾坤呢?——分層。 現(xiàn)在分層的辦法有很多,有藥水腐蝕、刀具剝離等,但很容易把層分過頭,丟失資料。經驗告訴我們,砂紙打磨是最準確的。 當我們抄完PCB的頂?shù)讓雍螅话愣际怯蒙凹埓蚰サ霓k法,磨掉表層顯示內層;砂紙就是五金店出售的普通砂紙,一般平鋪PCB,然后按住砂紙,在PCB上均勻磨擦(如果板子很小,也可以平鋪砂紙,用一根手指按住PCB在砂紙上磨擦)。要點是要鋪平,這樣才能磨得均勻。 絲印與綠油一般一擦就掉,銅線與銅皮就要好好擦幾下。一般來說,藍牙板幾分鐘就能擦好,內存條大概要十幾分鐘;當然力氣大,花的時間會少一點;力氣小花的時間就會多一點。 磨板是目前分層用得最普遍的方案,也是最經濟的了。咱們可以找塊廢棄的PCB試一下,其實磨板沒什么技術難度,只是有點枯燥,要花點力氣,完全不用擔心會把板子磨穿磨到手指頭哦。 PCB圖效果審查 PCB布板過程中,對系統(tǒng)布局完畢以后,要對PCB 圖進行審查,看系統(tǒng)的布局是否合理,是否能夠達到最優(yōu)的效果。通常可以從以下若干方面進行考察: 1.系統(tǒng)布局是否保證布線的合理或者最優(yōu),是否能保證布線的可靠進行,是否能保證電路工作的可靠 性。在布局的時候需要對信號的走向以及電源和地線網絡有整體的了解和規(guī)劃。 2.印制板尺寸是否與加工圖紙尺寸相符,能否符合PCB 制造工藝要求、有無行為標記。這一點需要特 別注意,不少PCB 板的電路布局和布線都設計得很漂亮、合理,但是疏忽了定位接插件的精確定位,導致 設計的電路無法和其他電路對接。 3.元件在二維、三維空間上有無沖突。注意器件的實際尺寸,特別是器件的高度。在焊接免布局的元 器件,高度一般不能超過3mm。 4.元件布局是否疏密有序、排列整齊,是否全部布完。在元器件布局的時候,不僅要考慮信號的走向 和信號的類型、需要注意或者保護的地方,同時也要考慮器件布局的整體密度,做到疏密均勻。 5.需要保證經常更換的元件可以方便地更換,插件板插入設備是否方便可靠。
posted @ 2014-08-23 18:02 tqsheng 閱讀(310) | 評論 (0) | 編輯 收藏 ubuntu下允許root用戶ssh遠程登錄SSH服務器,可以通過SSH協(xié)議來訪問遠程服務器,代替telnet和ftp。但是ubuntu默認是不啟用root用戶也不允許root遠程登錄的。所以需要先啟用root用戶 啟用root用戶:sudo passwd root 安裝OpenSSH server: 1. 使用apt命令安裝openssh server $ sudo apt-get install openssh-server 2. 可以對 openssh server進行配置 $ sudo vi /etc/ssh/sshd_config 找到PermitRootLogin no一行,改為PermitRootLogin yes 3. 重啟 openssh server $ sudo service ssh restart 4. 客戶端如果是ubuntu的話,則已經安裝好ssh client,可以用下面的命令連接遠程服務器。 $ ssh xxx.xxx.xxx.xxx 如果是windows系統(tǒng)的話,可以使用SSH Secure Shell等ssh軟件進行遠程連接。 posted @ 2014-08-14 15:28 tqsheng 閱讀(351) | 評論 (0) | 編輯 收藏 SFTP 可以使用的命令
· CD 改變目錄 LS 列出文件 MKDIR RMDIR PWD CHGRP CHOWN CHMOD LN OLDNAEM NEWNAME RM PATH RENAME OLDNAME NEWNAEM EXIT 推出 LCD PATH 改變當前目錄到本機目錄 LLS LMKDIR LPWD L=LOCALHOST PUT LOCALHOST_PATH HOST_PATH PUT 本機目錄或者文件 GET 遠程主機目錄文件 本機目錄 GET 遠程主機目錄或者文件 GET * GET *.RPM # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options change a # default value. #Port 22 SSH 默認的堅挺端口 #Protocol 2,1 選擇SSH的版本 #ListenAddress 0.0.0.0 監(jiān)聽的IP地址 #ListenAddress :: # HostKey for protocol version 1 #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰 # HostKeys for protocol version 2 #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰 #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰 # Lifetime and size of ephemeral version 1 server key #KeyRegenerationInterval 3600 版本一的密鑰從新生成時間間隔 #ServerKeyBits 768 SERVER_KEY 的長度 # Logging #obsoletes QuietMode and FascistLogging #SyslogFacility AUTH SSH登陸系統(tǒng) 記錄信息 記錄的位置 默認是/VAR/LOG/SECUER SyslogFacility AUTHPRIV #LogLevel INFO # Authentication: #UserLogin no 在SSH 下不接受LOGIN 程序登陸 #LoginGraceTime 120 #PermitRootLogin yes 是否讓ROOT用戶登陸 #StrictModes yes 用戶的HOST_KEY 改面的時候不讓登陸 #RSAAuthentication yes 是否使用純的RAS認證 針對VERSION 1 #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對VERSION 2 #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號時帳號的存放文件所在的文件名 # rhosts authentication should not be used #RhostsAuthentication no 本機系統(tǒng)不使用 RHOSTS 使用RHOSTS 不安全 # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes 是否取消上面的認證方式 當然選是 # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #RhostsRSAAuthentication no 不使用針對 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進行認證 不建議使用 # similar for protocol version 2 #HostbasedAuthentication no 針對VERSION 2 也是上面的功能 # Change to yes if you don't trust ~/.ssh/known_hosts for # RhostsRSAAuthentication and HostbasedAuthentication #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄 # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes 是否需要密碼驗證 #PermitEmptyPasswords no 是否允許空密碼登陸 # Change to no to disable s/key passwords #ChallengeResponseAuthent · #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #AFSTokenPassing no # Kerberos TGT Passing only works with the AFS kaserver #KerberosTgtPassing no # Set this to 'yes' to enable PAM keyboard-interactive authentication # Warning: enabling this may bypass the setting of 'PasswordAuthentication' #PAMAuthenticationViaKbdI #X11Forwarding no X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes #PrintMotd yes 是否顯示上次登陸信息 #PrintLastLog yes 顯示上次登陸信息 #KeepAlive yes 發(fā)送連接信息 #UseLogin no #UsePrivilegeSeparation yes 用戶權限設置 #PermitUserEnvironment no #Compression yes #MaxStartups 10 連接的畫面的設置 從連接就是登陸畫面 # no default banner path #Banner /some/path #VerifyReverseMapping no # override default of no subsystems Subsystem sftp /usr/libexec/openssh/sftp-server DenyUsers * 設置受阻的用戶 代表全部用戶 DenyUsers test DenyGroups test SSH 自動登陸設置 1設置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法 生成密鑰的文件夾 $HOME/.SSH/ID_RSA 上傳PUBLIC_KEY 到SERVER SFTP TEST@TEST LCD /HOME/.SSH PUT ID_RSA.PUB EXIT 登陸到SERVER 執(zhí)行命令 [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS 相關的安全設置 /ETC/SSH/SSHD_CONFIG /ETC/HOSTS.ALLOW /ETC/HOSTS.DENY IPTABLES 編輯/ETC/HOSTS.DENY SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\ /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\ /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\ :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息 posted @ 2014-08-14 15:22 tqsheng 閱讀(678) | 評論 (0) | 編輯 收藏 |
||||||