• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            tqsheng

            go.....
            隨筆 - 366, 文章 - 18, 評(píng)論 - 101, 引用 - 0
            數(shù)據(jù)加載中……

            2018年1月14日

            chrome

            https://www.google.com/intl/zh-CN/chrome/browser/desktop/index.html?standalone=1

            posted @ 2018-01-14 13:19 tqsheng 閱讀(161) | 評(píng)論 (0)編輯 收藏

            2017年6月5日

            office 語言包

            https://support.office.com/zh-cn/article/Office-%e8%af%ad%e8%a8%80%e9%85%8d%e4%bb%b6%e5%8c%85-82ee1236-0f9a-45ee-9c72-05b026ee809f?ui=zh-CN&rs=zh-CN&ad=CN#ID0EAACAAA=2016_%E7%89%88

            posted @ 2017-06-05 16:37 tqsheng 閱讀(156) | 評(píng)論 (0)編輯 收藏

            2017年4月16日

            dynamics crm

            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/ebooks-and-videos.aspx
            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/contents.aspx
            https://technet.microsoft.com/en-US/library/mt703178.aspx
            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/default.aspx
            https://www.microsoft.com/zh-CN/dynamics/crm-customer-center/dynamics-365-for-sales-user-s-guide.aspx
            https://msdn.microsoft.com/zh-cn/library/834fa2k0(v=vs.80).aspx

            posted @ 2017-04-16 10:44 tqsheng 閱讀(198) | 評(píng)論 (0)編輯 收藏

            2017年4月10日

            v.p.n

            https://www.i6ss.com/
            http://www.ihuixiong.com

            posted @ 2017-04-10 20:04 tqsheng 閱讀(18780) | 評(píng)論 (1)編輯 收藏

            2017年2月9日

            猛獸錄音

            如果手機(jī)在使用猛獸錄音進(jìn)行通話錄音時(shí)遇到這種情況的解決方案如下:
            - 手動(dòng)錄音時(shí)請(qǐng)?jiān)陔娫捊油ê笤侔翠浺舭粹o啟動(dòng)錄音.
            - 自動(dòng)錄音時(shí)請(qǐng)按以下配置參數(shù):
            . 通話錄音設(shè)置-打入電話-自動(dòng)監(jiān)測接通狀態(tài):打鉤
            . 通話錄音設(shè)置-打入電話-自動(dòng)檢測時(shí)限(秒):4
            . 通話錄音設(shè)置-打入電話-電話接通時(shí)重啟錄音:打鉤
            . 通話錄音設(shè)置-撥出電話-自動(dòng)監(jiān)測接通狀態(tài):打鉤
            . 通話錄音設(shè)置-撥出電話-自動(dòng)檢測時(shí)限(秒):4 (手機(jī)root時(shí)) 15 (手機(jī)非root)
            . 通話錄音設(shè)置-撥出電話-電話接通時(shí)重啟錄音:打鉤

            相應(yīng)的4或者設(shè)為100,4或100請(qǐng)自己測試
            導(dǎo)致這個(gè)問題的原因是:
            有些手機(jī)需要電話接通后開始錄音才能錄好,如果電話接通前就錄音會(huì)有問題(這些問題包括:僅能錄自己的聲音、沒有任何聲音、聲音微弱等等)

            - 對(duì)打入電話,當(dāng)你接聽時(shí)安卓系統(tǒng)會(huì)通知錄音軟件,錄音軟件因此知道此時(shí)電話接通了;
            - 對(duì)撥出電話,對(duì)方接聽時(shí)安卓系統(tǒng)不會(huì)通知錄音軟件,錄音軟件因此不知道電話何時(shí)接通,但是這種情況如果手機(jī)Root后錄音軟件可準(zhǔn)確檢測到電話何時(shí)接通;
            - 對(duì)撥出電話,當(dāng)手機(jī)沒有Root,猛獸錄音的“通話錄音設(shè)置-撥出電話-自動(dòng)檢測時(shí)限(秒)”設(shè)置為15時(shí),對(duì)方在15秒內(nèi)接通電話猛獸錄音就能很好地錄 音(對(duì)方如果在第10秒接通電話,有可能最多開始的5秒通話沒錄),如果對(duì)方在15秒以后接通電話錄音就會(huì)有問題,所以需要自己調(diào)這個(gè)值以符合自己手機(jī)情 況。

            posted @ 2017-02-09 15:50 tqsheng 閱讀(350) | 評(píng)論 (0)編輯 收藏

            2015年6月2日

            usb win8.1

            http://www.thewindowsclub.com/usb-devices-not-working-windows
            https://support.microsoft.com/zh-cn/kb/2900614/en-us

            posted @ 2015-06-02 17:54 tqsheng 閱讀(303) | 評(píng)論 (0)編輯 收藏

            w541

            http://support.lenovo.com/services/us/en/productdownload/index/dd7b5b9c-b84d-4ca7-b487-0b7e881bb667?dataSource=ce8a46b7-b51e-4970-8659-bd20c7626d8e&productSelection=Laptops-and-netbooks%2FThinkPad-W-Series-laptops%2FThinkPad-W541&TabItemID=a0dfde1b-11db-401d-9216-d3c89cd77fb4&pageSize=10

            posted @ 2015-06-02 13:04 tqsheng 閱讀(365) | 評(píng)論 (0)編輯 收藏

            2015年4月25日

            關(guān)于USPS郵寄iPhone回國

            【心得】關(guān)于USPS郵寄iPhone回國 

            [復(fù)制鏈接]
            跳轉(zhuǎn)到指定樓層
            樓主
             發(fā)表于 2014-10-27 20:51:29 | 只看該作者 |只看大圖 回帖獎(jiǎng)勵(lì)
            本帖最后由 FearlessWei 于 2014-10-28 11:23 編輯

            這是原貼問的問題“=、= 給老爸買了點(diǎn)保健品和一個(gè)手機(jī) 打包一起寄回國, 走的是USPS 3-5天的Priority Express International, 10月2號(hào)下午寄出去的,10月9好凌晨到的廣州,然后現(xiàn)在都過了三天時(shí)間了 USPS和EMS網(wǎng)站上都一直沒有更新。 最開始擔(dān)心海關(guān)問題, 但是查詢過海關(guān)以后現(xiàn)實(shí)的是已經(jīng)放行了、不知道論壇里有沒有小伙伴有過這樣的經(jīng)歷, 到底要多久才能收到啊。  USPS說的不是3-5天money-back Guarantee。  現(xiàn)在除開周末都已經(jīng)7天了 。 。“

            后續(xù)更新一下給被有同樣問題困擾的小伙伴們, 以及郵寄手機(jī)的一些小建議。
            如同上面說的,3號(hào)從美國寄出 usps 3-5天 express, 但是包裹9號(hào)到的廣州, 在廣州過海關(guān)啥的一直等到14號(hào)EMS網(wǎng)頁上才有更新 說是準(zhǔn)備轉(zhuǎn)運(yùn)到成都, 結(jié)果16號(hào)繼續(xù)更新, 說還在路上、打過幾次電話 EMS客服確實(shí)有點(diǎn)扯淡,基本上問不出什么東西。 所以只有繼續(xù)等。 等到20號(hào) 終于顯示到達(dá)目的地成都, 21號(hào)早上自己去郵局拿的包裹、 一共歷經(jīng)17天。 所以大家以后用USPS international express的話建議用6-10天的, 還可以省一點(diǎn), 因?yàn)?-5天的話 如果是需要過海關(guān)的東西基本上都不會(huì)按時(shí)到的。  因?yàn)槭莔oney back guarantee, 所以露珠時(shí)候也打過USPS電話 轉(zhuǎn)了半天,等了至少30分鐘 最后一個(gè)客服說是會(huì)給我寄一張關(guān)于money back的單子 讓我填了以后寄回去就可以申請(qǐng)退款了, 但是至今還沒有收到。

            關(guān)于郵費(fèi)的話,如果你只是郵寄手機(jī)或者平板為主, international express envelope就可以了 限重4磅,去郵局他們給你一個(gè)大信封,大小的話 是可以完全包住apple官網(wǎng)上給你寄過來iPhone的那個(gè)盒子的,而且你可以自己在加一些其他的小東西 。
            在USPS網(wǎng)上print label的話 3-5天的郵費(fèi)大概50多一點(diǎn),自帶100刀的保險(xiǎn)。 保險(xiǎn)你可以自己再加 露珠當(dāng)時(shí)多花了幾塊錢加了600刀的保險(xiǎn),一共就是700。 總郵費(fèi)加稅加保險(xiǎn)下來大概60多一點(diǎn)。


            最后跟大家分享一些個(gè)人覺得有用的東西, 如果是用USPS的話, 可以自己在USPS網(wǎng)站上提前打印好label, 這樣有兩個(gè)好處, 第一可以省一點(diǎn)錢 一般都會(huì)比直接去郵局便宜幾塊、 第二,就是關(guān)于郵寄的東西內(nèi)容 因?yàn)槟阒苯釉诰W(wǎng)站上填好了 所以一般去郵局 工作人員都不會(huì)問你里面有什么 (不敢保證,也可能是我自己的幾次狗屎運(yùn))。 
            關(guān)于郵寄iphoen ipad之類的,我有過幾次經(jīng)歷,目前為止還沒有被稅過。 
            分享一下個(gè)人心得, 在usps網(wǎng)上填label的時(shí)候 我選得是gift,內(nèi)容寫的是digital frame和health care products。 因?yàn)槁吨椴皇谴彛?一般都是幫家里人買東西, 所以即使是iphoen ipad啥的 也不會(huì)批量的郵寄, 一般一個(gè)包裹里面就一個(gè), 隨包裹我一般還會(huì)買點(diǎn)小玩樣,比如加兩瓶魚油 維他命啥的 都是可以的。 因?yàn)橛胑xpress international envelope的max weight我記得好像是4磅, 所以你如果只寄一個(gè)手機(jī)或者一個(gè)平板的話 加上包裝大概只有1磅多, 所以你也可以買點(diǎn)你想要的送給家人的。 還有一點(diǎn)就是,因?yàn)檫@些東西都是寄給家人的,所以他們也不還在乎包裝啥的,反正露珠為了保險(xiǎn)起見 一般都是把包裝拆開, 順便激活綁定apple ID 然后給我爸裝幾個(gè)常用的app 像QQ 微信, 最好導(dǎo)兩張照片改改屏保啥的, 然后設(shè)置了屏幕鎖,你也可以粘一張sticky note在手機(jī)盒子上在寫個(gè)生日快樂啥的,因?yàn)槭墙o我爸的生日禮物 所以露珠就這么做了=、=。 不過圖上可以看到 包裹確實(shí)被海關(guān)打開檢查過。
            還有如果你的包裹是在廣州中轉(zhuǎn)的話,  可以關(guān)注廣州海關(guān)的微信, “廣州海關(guān)12360”  可以查詢你包裹的過關(guān)情況,像下面一樣, 如果被扣了 你也會(huì)第一時(shí)間就知道的, 不用在等EMS來通知。 
            還有就是這兩個(gè)網(wǎng)站http://www.fjxmems.com/ http://www.kiees.cn/ems-neiwang.php  可以查EMS包裹的內(nèi)網(wǎng)。
            這是個(gè)神網(wǎng)站 幫了露珠不少忙,因?yàn)橛袝r(shí)候露珠打EMS客服 他們也說不清楚在哪里, 這個(gè)算是EMS的內(nèi)網(wǎng)吧, 跟你去X寶花錢查EMS內(nèi)網(wǎng)查到的東西一樣。 而且可以查到包裹是否被拆開過,這樣的話 你對(duì)包裹的狀況 也算有個(gè)比較具體的了解,就算被拆包了 你也知道到時(shí)候找誰。 不用在天天糾結(jié)到哪兒到哪

            posted @ 2015-04-25 23:12 tqsheng 閱讀(1539) | 評(píng)論 (0)編輯 收藏

            2015年2月20日

            js偽造Referer來路

            js偽造Referer來路  

            2014-06-30 21:33:23|  分類: 默認(rèn)分類|舉報(bào)|字號(hào) 訂閱

            首先說明,偽造訪問來路不是什么光明正大的事情,目的就是為了欺騙服務(wù)器。原本以為給 XMLHTTP 對(duì)象增加一個(gè) Referer header 就可以,結(jié)果卻沒有任何作用,改用 ServerXMLHTTP 也如此。

            無意間發(fā)現(xiàn)公司內(nèi)部項(xiàng)目使用的 paypal 扣款程序里面有 WinHttp.WinHttpRequest.5.1 對(duì)象,它負(fù)責(zé)把客戶的信用卡信息提交到 paypal 的服務(wù)器,看來是一個(gè)核心的遠(yuǎn)程訪問方法,google一下發(fā)現(xiàn)它居然用可以成功偽造所有 http 請(qǐng)求的 header 信息!下面的代碼通過偽造 referer 的值,假裝從百度首頁提交一個(gè)表單到指定的 url 去:

            1

            2

            3

            4

            5

            6

            7

            8

            9

            10

            var url = "http://www.yourtarget.com";  

            var param = "name=david&age=30";  

            var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

            obj.Open("POST", url, false);  

            obj.Option(4) = 13056;  

            obj.Option(6) = false; //false可以不自動(dòng)跳轉(zhuǎn),截取服務(wù)端返回的302狀態(tài)。  

            obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

            obj.setRequestHeader("Referer", "http://www.baidu.com");  

            obj.Send(param);  

            WScript.Echo(obj.responseText);

            保存為 xxx.js 文件,在命令行中運(yùn)行 cscript.exe xxx.js

            msdn得知,WinHttp.WinHttpRequest.5.1  msxml 4.0 的底層對(duì)象,也就是說 XMLHTTP/ServerXMLHTTP 也是在它的基礎(chǔ)上封裝而來。用 WinHttpRequest 發(fā)的請(qǐng)求,連 Fiddler 也監(jiān)測不到,看來確實(shí)是比較底層的東西。

            ---------------------------邪惡的分割線------------------------

            既然可以用它來偽造所有 http 請(qǐng)求的 header,那 CookiesSessionid 自然也就可以得到并傳遞了。下面是實(shí)戰(zhàn)代碼,用命令行登錄博客園,共三次請(qǐng)求,第一次請(qǐng)求獲取表單的 VIEWSTATE  EVENTVALIDATION,第二次帶賬戶登錄,第三次帶Cookie訪問其首頁:

            //封裝成遠(yuǎn)程訪問的函數(shù)  

            function RemoteCall(method, url, param, header){  

                var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1");  

                obj.Open(method||"GET", url, false);  

                obj.Option(4) = 13056;  

                obj.Option(6) = false;  

                if(method=="POST"){  

                    obj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");  

                }  

                if(header){  

                    for(var key in header){  

                        if(key=="Cookie"){//根據(jù) MSDN 的建議,設(shè)置Cookie前,先設(shè)置一個(gè)無用的值  

                            obj.setRequestHeader("Cookie", "string");  

                        }  

                        obj.setRequestHeader(key, header[key]);  

                    }  

                }  

                obj.Send(param);  

                return obj;  

            }  

            //第一次遠(yuǎn)程訪問博客園的登錄入口  

            var url = "http://passport.cnblogs.com/login.aspx";  

            var objFirst = RemoteCall("GET", url, null);  

                   

            //取得 viewstate 與 eventvalidation  

            var viewstate = objFirst.responseText.match(/id="__VIEWSTATE" value="(.*?)" \/>/)[1];  

            var eventvalidation = objFirst.responseText.match(/id="__EVENTVALIDATION" value="(.*?)" \/>/)[1];  

                   

            //輸入自己的賬戶與密碼  

            var username = "";  

            var password = "";  

            var param = "" 

            + "__VIEWSTATE="+encodeURIComponent(viewstate)   

            + "&__EVENTVALIDATION="+encodeURIComponent(eventvalidation)   

            + "&tbUserName="+username  

            + "&tbPassword="+password  

            + "&btnLogin="+encodeURIComponent("登  錄");  

                   

            var objSecond = RemoteCall("POST", url, param);  

                   

            //登錄成功后服務(wù)器執(zhí)行 Response.Redirect 跳轉(zhuǎn),即向客戶端發(fā)送了 302 狀態(tài)代碼  

            WScript.Echo(objSecond.status); //302即登錄成功, 如果是200,則登錄失敗,頁面沒有跳轉(zhuǎn)  

                   

            //帶上登錄成功后的cookie,再次訪問其首頁  

            var json = {"Cookie": objSecond.getResponseHeader("Set-Cookie")};  

            var objThird = RemoteCall("GET", "http://www.cnblogs.com", null, json);  

            WScript.Echo(objThird.responseText);

            上面的代碼其實(shí)已經(jīng)有一定惡意,我只為證明使用 WinHttpRequest  確實(shí)可以模擬瀏覽器發(fā)送請(qǐng)求,服務(wù)端也無法區(qū)別是從瀏覽器來的,還是從命令行來的。這證明到一點(diǎn),從客戶端提交來的任何數(shù)據(jù)都不可信,因?yàn)榘l(fā)送的 http 數(shù)據(jù)包不但表單值可以修改,連數(shù)據(jù)包的header都可以隨意修改。同時(shí)也說明,使用 VIEWSTATE 對(duì)表單的安全性無任何用處。

            posted @ 2015-02-20 17:23 tqsheng 閱讀(2956) | 評(píng)論 (0)編輯 收藏

            2014年11月25日

            民生銀行

            http://shop.cmbc.com.cn/mall/product/productDetail.jhtml?prodId=02002809

            posted @ 2014-11-25 21:51 tqsheng 閱讀(511) | 評(píng)論 (0)編輯 收藏

            2014年9月17日

            samsung

            http://samsungbbs.cnmo.com/thread-10655900-1-1.html
            cwm recover
            www.shendu.com

            posted @ 2014-09-17 09:39 tqsheng 閱讀(351) | 評(píng)論 (0)編輯 收藏

            2014年8月29日

            深圳龍華大浪忠信路9號(hào)1號(hào)樓5樓

            深圳龍華大浪忠信路9號(hào)1號(hào)樓5樓
            13378669884
            衡小姐

            posted @ 2014-08-29 10:34 tqsheng 閱讀(22710) | 評(píng)論 (0)編輯 收藏

            2014年8月23日

            可以“抄”起來的板 PCB設(shè)計(jì)獨(dú)家報(bào)道

            http://www.elecinfo.com/article/11472.html

            可以“抄”起來的板 PCB設(shè)計(jì)獨(dú)家報(bào)道

            2014-06-1709:14 來源:電子信息網(wǎng) 作者:娣霧兒

            說起PCB抄板你可能會(huì)有種心情久久不能退去,那就是慚愧與氣憤兼?zhèn)洌还苁悄愠瓌e人,還是你被別人抄,在這小編總結(jié)了關(guān)于PCB抄板制作的詳細(xì)步驟,肯定對(duì)你有用。你可以看看你的抄板步驟是否“專業(yè)”,你也可以根據(jù)這些步驟思考下怎樣防止別人抄你板,亮點(diǎn)還包括雙面板的抄板方法,趕緊“抄”起來吧。

            PCB抄板的技術(shù)實(shí)現(xiàn)過程簡單來說,就是先將要抄板的電路板進(jìn)行掃描,記錄詳細(xì)的元器件位置,然后將元器件拆下來做成物料清單(BOM)并安排物料采購,空板則掃描成圖片經(jīng)抄板軟件處理還原成pcb板圖文件,然后再將PCB文件送制版廠制板,板子制成后將采購到的元器件焊接到制成的PCB板上,然后經(jīng)過電路板測試和調(diào)試即可。

            PCB抄板的具體步驟:

            第一步,拿到一塊PCB,首先在紙上記錄好所有元?dú)饧男吞?hào),參數(shù),以及位置,尤其是二極管,三級(jí)管的方向,IC缺口的方向。最好用數(shù)碼相機(jī)拍兩張?jiān)獨(dú)饧恢玫恼掌,F(xiàn)在的pcb電路板越做越高級(jí)上面的二極管三極管有些不注意根本看不到。

            第二步,拆掉所有器多層板抄板件,并且將PAD孔里的錫去掉。用酒精將PCB清洗干凈,然后放入掃描儀內(nèi),掃描儀掃描的時(shí)候需要稍調(diào)高一些掃描的像素,以便得到較清晰的圖像。再用水紗紙將頂層和底層輕微打磨,打磨到銅膜發(fā)亮,放入掃描儀,啟動(dòng)PHOTOSHOP,用彩色方式將兩層分別掃入。注意,PCB在掃描儀內(nèi)擺放一定要橫平豎直,否則掃描的圖象就無法使用。

            第三步,調(diào)整畫布的對(duì)比度,明暗度,使有銅膜的部分和沒有銅膜的部分對(duì)比強(qiáng)烈,然后將次圖轉(zhuǎn)為黑白色,檢查線條是否清晰,如果不清晰,則重復(fù)本步驟。如果清晰,將圖存為黑白BMP格式文件TOP.BMP和BOT.BMP,如果發(fā)現(xiàn)圖形有問題還可以用PHOTOSHOP進(jìn)行修補(bǔ)和修正。

            第四步,將兩個(gè)BMP格式的文件分別轉(zhuǎn)為PROTEL格式文件,在PROTEL中調(diào)入兩層,如過兩層的PAD和VIA的位置基本重合,表明前幾個(gè)步驟做的很好,如果有偏差,則重復(fù)第三步。所以說pcb抄板是一項(xiàng)極需要耐心的工作,因?yàn)橐稽c(diǎn)小問題都會(huì)影響到質(zhì)量和抄板后的匹配程度。

            第五步,將TOP層的BMP轉(zhuǎn)化為TOP.PCB,注意要轉(zhuǎn)化到SILK層,就是黃色的那層,然后你在TOP層描線就是了,并且根據(jù)第二步的圖紙放置器件。畫完后將SILK層刪掉。不斷重復(fù)知道繪制好所有的層。

            第六步,在PROTEL中將TOP.PCB和BOT.PCB調(diào)入,合為一個(gè)圖就OK了。

            第七步,用激光打印機(jī)將TOP LAYER,BOTTOM LAYER分別打印到透明膠片上(1:1的比例),把膠片放到那塊PCB上,比較一下是否有誤,如果沒錯(cuò),你就大功告成了。

            一塊和原板一樣的抄板就誕生了,但是這只是完成了一半。還要進(jìn)行測試,測試抄板的電子技術(shù)性能是不是和原板一樣。如果一樣那真的是完成了。

            備注:如果是多層板還要細(xì)心打磨到里面的內(nèi)層,同時(shí)重復(fù)第三到第五步的抄板步驟,當(dāng)然圖形的命名也不同,要根據(jù)層數(shù)來定,一般雙面板抄板要比多層板簡單許多,多層抄板容易出現(xiàn)對(duì)位不準(zhǔn)的情況,所以多層板抄板要特別仔細(xì)和小心(其中內(nèi)部的導(dǎo)通孔和不導(dǎo)通孔很容易出現(xiàn)問題)。

            雙面板抄板方法:

            1.掃描線路板的上下表層,存出兩張BMP圖片。

            2.打開抄板軟件Quickpcb2005,點(diǎn)“文件”“打開底圖”,打開一張掃描圖片。用PAGEUP放大屏幕,看到焊盤,按PP放置一個(gè)焊盤,看到線按PT走線……就象小孩描圖一樣,在這個(gè)軟件里描畫一遍,點(diǎn)“保存”生成一個(gè)B2P的文件。

            3.再點(diǎn)“文件”“打開底圖”,打開另一層的掃描彩圖;

            4.再點(diǎn)“文件”“打開”,打開前面保存的B2P文件,我們看到剛抄好的板,疊在這張圖片之上——同一張PCB板,孔在同一位置,只是線路連接不同。所以我們按“選項(xiàng)”——“層設(shè)置”,在這里關(guān)閉顯示頂層的線路和絲印,只留下多層的過孔。

            5.頂層的過孔與底層圖片上的過孔在同一位置,現(xiàn)在我們?cè)傧笸陼r(shí)描圖一樣,描出底層的線路就可以了。再點(diǎn)“保存”——這時(shí)的B2P文件就有了頂層和底層兩層的資料了。

            6.點(diǎn)“文件”“導(dǎo)出為PCB文件”,就可以得到一個(gè)有兩層資料的PCB文件,可以再改板或再出原理圖或直接送PCB制版廠生產(chǎn)

            多層板抄板方法:

            其實(shí)四層板抄板就是重復(fù)抄兩個(gè)雙面板,六層就是重復(fù)抄三個(gè)雙面板……,多層之所以讓人望而生畏,是因?yàn)槲覀儫o法看到其內(nèi)部的走線。一塊精密的多層板,我們?cè)鯓涌吹狡鋬?nèi)層乾坤呢?——分層。

            現(xiàn)在分層的辦法有很多,有藥水腐蝕、刀具剝離等,但很容易把層分過頭,丟失資料。經(jīng)驗(yàn)告訴我們,砂紙打磨是最準(zhǔn)確的。

            當(dāng)我們抄完P(guān)CB的頂?shù)讓雍螅话愣际怯蒙凹埓蚰サ霓k法,磨掉表層顯示內(nèi)層;砂紙就是五金店出售的普通砂紙,一般平鋪PCB,然后按住砂紙,在PCB上均勻磨擦(如果板子很小,也可以平鋪砂紙,用一根手指按住PCB在砂紙上磨擦)。要點(diǎn)是要鋪平,這樣才能磨得均勻。

            絲印與綠油一般一擦就掉,銅線與銅皮就要好好擦幾下。一般來說,藍(lán)牙板幾分鐘就能擦好,內(nèi)存條大概要十幾分鐘;當(dāng)然力氣大,花的時(shí)間會(huì)少一點(diǎn);力氣小花的時(shí)間就會(huì)多一點(diǎn)。

            磨板是目前分層用得最普遍的方案,也是最經(jīng)濟(jì)的了。咱們可以找塊廢棄的PCB試一下,其實(shí)磨板沒什么技術(shù)難度,只是有點(diǎn)枯燥,要花點(diǎn)力氣,完全不用擔(dān)心會(huì)把板子磨穿磨到手指頭哦。

            PCB圖效果審查

            PCB布板過程中,對(duì)系統(tǒng)布局完畢以后,要對(duì)PCB 圖進(jìn)行審查,看系統(tǒng)的布局是否合理,是否能夠達(dá)到最優(yōu)的效果。通常可以從以下若干方面進(jìn)行考察:

            1.系統(tǒng)布局是否保證布線的合理或者最優(yōu),是否能保證布線的可靠進(jìn)行,是否能保證電路工作的可靠 性。在布局的時(shí)候需要對(duì)信號(hào)的走向以及電源和地線網(wǎng)絡(luò)有整體的了解和規(guī)劃。

            2.印制板尺寸是否與加工圖紙尺寸相符,能否符合PCB 制造工藝要求、有無行為標(biāo)記。這一點(diǎn)需要特 別注意,不少PCB 板的電路布局和布線都設(shè)計(jì)得很漂亮、合理,但是疏忽了定位接插件的精確定位,導(dǎo)致 設(shè)計(jì)的電路無法和其他電路對(duì)接。

            3.元件在二維、三維空間上有無沖突。注意器件的實(shí)際尺寸,特別是器件的高度。在焊接免布局的元 器件,高度一般不能超過3mm。

            4.元件布局是否疏密有序、排列整齊,是否全部布完。在元器件布局的時(shí)候,不僅要考慮信號(hào)的走向 和信號(hào)的類型、需要注意或者保護(hù)的地方,同時(shí)也要考慮器件布局的整體密度,做到疏密均勻。

            5.需要保證經(jīng)常更換的元件可以方便地更換,插件板插入設(shè)備是否方便可靠。

             

            posted @ 2014-08-23 18:02 tqsheng 閱讀(284) | 評(píng)論 (0)編輯 收藏

            2014年8月14日

            ubuntu下允許root用戶ssh遠(yuǎn)程登錄

            ubuntu下允許root用戶ssh遠(yuǎn)程登錄

            (2011-07-22 10:19:42)

            SSH服務(wù)器,可以通過SSH協(xié)議來訪問遠(yuǎn)程服務(wù)器,代替telnet和ftp。但是ubuntu默認(rèn)是不啟用root用戶也不允許root遠(yuǎn)程登錄的。所以需要先啟用root用戶

             

            啟用root用戶:sudo passwd root      //修改密碼后就啟用了。

             

            安裝OpenSSH server:

            1. 使用apt命令安裝openssh server

            $ sudo apt-get install openssh-server

             

             

            2. 可以對(duì) openssh server進(jìn)行配置

            $ sudo vi /etc/ssh/sshd_config

            找到PermitRootLogin no一行,改為PermitRootLogin yes

             

            3. 重啟 openssh server

            $ sudo service ssh restart

             

            4. 客戶端如果是ubuntu的話,則已經(jīng)安裝好ssh client,可以用下面的命令連接遠(yuǎn)程服務(wù)器。

            $ ssh xxx.xxx.xxx.xxx

            如果是windows系統(tǒng)的話,可以使用SSH Secure Shell等ssh軟件進(jìn)行遠(yuǎn)程連接。

            posted @ 2014-08-14 15:28 tqsheng 閱讀(333) | 評(píng)論 (0)編輯 收藏

            SFTP 可以使用的命令

            SFTP 可以使用的命令

            (2009-01-23 16:59:49)
            標(biāo)簽:

            雜談


            ·                                  SFTP 可以使用的命令

              CD 改變目錄

              LS 列出文件

              MKDIR

              RMDIR

              PWD

              CHGRP

              CHOWN

              CHMOD

              LN OLDNAEM NEWNAME

              RM PATH

              RENAME OLDNAME NEWNAEM

              EXIT 推出

              LCD PATH 改變當(dāng)前目錄到本機(jī)目錄

              LLS

              LMKDIR

              LPWD L=LOCALHOST

              PUT LOCALHOST_PATH HOST_PATH

              PUT 本機(jī)目錄或者文件

              GET 遠(yuǎn)程主機(jī)目錄文件 本機(jī)目錄

              GET 遠(yuǎn)程主機(jī)目錄或者文件

              GET *

              GET *.RPM

              # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

              # This is the sshd server system-wide configuration file. See

              # sshd_config(5) for more information.

              # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

              # The strategy used for options in the default sshd_config shipped with

              # OpenSSH is to specify options with their default value where

              # possible, but leave them commented. Uncommented options change a

              # default value.

              #Port 22 SSH 默認(rèn)的堅(jiān)挺端口

              #Protocol 2,1 選擇SSH的版本

              #ListenAddress 0.0.0.0 監(jiān)聽的IP地址

              #ListenAddress ::

              # HostKey for protocol version 1

              #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰

              # HostKeys for protocol version 2

              #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰

              #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰

              # Lifetime and size of ephemeral version 1 server key

              #KeyRegenerationInterval 3600 版本一的密鑰從新生成時(shí)間間隔

              #ServerKeyBits 768 SERVER_KEY 的長度

              # Logging

              #obsoletes QuietMode and FascistLogging

              #SyslogFacility AUTH SSH登陸系統(tǒng) 記錄信息 記錄的位置 默認(rèn)是/VAR/LOG/SECUER

              SyslogFacility AUTHPRIV

              #LogLevel INFO

              # Authentication:

              #UserLogin no 在SSH 下不接受LOGIN 程序登陸

              #LoginGraceTime 120

              #PermitRootLogin yes 是否讓ROOT用戶登陸

              #StrictModes yes 用戶的HOST_KEY 改面的時(shí)候不讓登陸

              #RSAAuthentication yes 是否使用純的RAS認(rèn)證 針對(duì)VERSION 1

              #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對(duì)VERSION 2

              #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號(hào)時(shí)帳號(hào)的存放文件所在的文件名

              # rhosts authentication should not be used

              #RhostsAuthentication no 本機(jī)系統(tǒng)不使用 RHOSTS 使用RHOSTS 不安全

              # Don't read the user's ~/.rhosts and ~/.shosts files

              #IgnoreRhosts yes 是否取消上面的認(rèn)證方式 當(dāng)然選是

              # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

              #RhostsRSAAuthentication no 不使用針對(duì) VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進(jìn)行認(rèn)證 不建議使用

              # similar for protocol version 2

              #HostbasedAuthentication no 針對(duì)VERSION 2 也是上面的功能

              # Change to yes if you don't trust ~/.ssh/known_hosts for

              # RhostsRSAAuthentication and HostbasedAuthentication

              #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄

              # To disable tunneled clear text passwords, change to no here!

              #PasswordAuthentication yes 是否需要密碼驗(yàn)證

              #PermitEmptyPasswords no 是否允許空密碼登陸

              # Change to no to disable s/key passwords

              #ChallengeResponseAuthentication yes 挑戰(zhàn)任何密碼驗(yàn)證

            ·                                 # Kerberos options

              #KerberosAuthentication no

              #KerberosOrLocalPasswd yes

              #KerberosTicketCleanup yes

              #AFSTokenPassing no

              # Kerberos TGT Passing only works with the AFS kaserver

              #KerberosTgtPassing no

              # Set this to 'yes' to enable PAM keyboard-interactive authentication

              # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

              #PAMAuthenticationViaKbdInt no

              #X11Forwarding no

              X11Forwarding yes

              #X11DisplayOffset 10

              #X11UseLocalhost yes

              #PrintMotd yes 是否顯示上次登陸信息

              #PrintLastLog yes 顯示上次登陸信息

              #KeepAlive yes 發(fā)送連接信息

              #UseLogin no

              #UsePrivilegeSeparation yes 用戶權(quán)限設(shè)置

              #PermitUserEnvironment no

              #Compression yes

              #MaxStartups 10 連接的畫面的設(shè)置 從連接就是登陸畫面

              # no default banner path

              #Banner /some/path

              #VerifyReverseMapping no

              # override default of no subsystems

              Subsystem sftp /usr/libexec/openssh/sftp-server

              DenyUsers * 設(shè)置受阻的用戶 代表全部用戶

              DenyUsers test

              DenyGroups test

              SSH 自動(dòng)登陸設(shè)置

              1設(shè)置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

              [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法

              生成密鑰的文件夾 $HOME/.SSH/ID_RSA

              上傳PUBLIC_KEY 到SERVER

              SFTP TEST@TEST

              LCD /HOME/.SSH

              PUT ID_RSA.PUB

              EXIT

              登陸到SERVER

              執(zhí)行命令

              [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

              相關(guān)的安全設(shè)置

              /ETC/SSH/SSHD_CONFIG

              /ETC/HOSTS.ALLOW

              /ETC/HOSTS.DENY

              IPTABLES

              編輯/ETC/HOSTS.DENY

              SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

              /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

              /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

              :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

            posted @ 2014-08-14 15:22 tqsheng 閱讀(657) | 評(píng)論 (0)編輯 收藏

            久久99国产综合精品| 久久久久四虎国产精品| 久久综合综合久久97色| 五月丁香综合激情六月久久| 国产成人综合久久精品红| 久久国产精品二国产精品| 91精品无码久久久久久五月天| 久久99热只有频精品8| 久久久久久国产精品免费无码 | 久久人人爽人人爽人人片AV不| 无码精品久久一区二区三区| 久久久久久无码国产精品中文字幕 | 青青草原综合久久大伊人精品| 久久99国产精品一区二区| 97久久精品国产精品青草| 国产亚洲欧美成人久久片| 久久精品国产精品国产精品污| 久久精品一区二区国产| 青草影院天堂男人久久| 精品无码久久久久久久久久| 久久综合精品国产一区二区三区 | 欧美久久久久久| 亚洲国产精品无码久久一区二区 | 国产ww久久久久久久久久| 国产精品无码久久久久| 久久亚洲欧洲国产综合| 精品国产99久久久久久麻豆| 久久综合香蕉国产蜜臀AV| 久久最新精品国产| 亚洲精品tv久久久久| 日本欧美久久久久免费播放网| 嫩草影院久久99| 亚洲欧美一级久久精品| 久久这里只有精品18| 国产999精品久久久久久| 久久夜色精品国产噜噜亚洲a| 久久丫精品国产亚洲av不卡| 亚洲国产精品婷婷久久| 欧美激情一区二区久久久| 国产精品视频久久久| 久久综合九色综合久99|