附件是开源快速开发平台renren-security项目的 4.0版本【完整版】的开发文档,解压后为PDF格式
2024-04-03 14:31:00 5MB
1
JY901官方使用说明文档 JY901模块可进行姿态解算;可输出加速度、角速度、磁场、角度、(JY901B可输出气压、高度),连接GPS可定位。 可以和Arduino、51、stm32等单片机连接,通过上位机软件可以进行调试,校准。 测量精度高、稳定性好:加速度:0.01g,角速度 0.05°/s。姿态测量稳定度:0.01°。 上位机下载:https://download.csdn.net/download/weixin_51762252/85154689
2024-04-03 14:01:14 1.35MB 姿态传感器 JY901
1
GH1.25mm连接器,卧式贴片,包含2pin、4pin、7pin、8pin、10pin,原理图和封装和3D模型。自己找的资源制作,有项目用到gh1.25的连接器,但是一直没有对应的AD的原理图和封装包括3D模型,于是自己制作了一下,模型是从立创导出的,这样AD导入就可以直接用了,主要是有3D模型。
2024-04-03 10:53:33 806KB
1
目录 一.什么是8D 二.为什么要推行8D 三.何时采用8D 四.8D步骤 五. 8D改善案例 结束语 8D 的原名叫做 8 Disciplines,又称团队导向问 题解决方法。是由福特公司始创,全球化品质管 制及改善的特殊必备方法,之后已成为QS9000/ ISO TS16949、福特公司的特殊要求。凡是做福 特的零件,必需采用 8D 作为品质改善的工具, 目前有些企业并非福特的供应商或汽车业的合作 伙伴,也很喜欢用这个方便而有效的方法解决品 质问题,成为一个固定而有共识的标准化问题解 决步骤。 一.什么是8D 3 此方法以团队运作导 向以事实为基础,避 免个人主见之介入, 使问题之解决能更具 条理。 面对问题应群策群力, 互相帮助、相互提拔、 如此才能彻底解决问题。 一.什么是8D 二.为什么要推行8D 重复发生,一直没有解决的问题 比较重大的制程品质问题 客户要求回复的品质投诉 何时 采用 8D 三. 何时采用8D 问题初步了解 建立小组 问题描述 最有 可能的原因 是否是根本 原因? 确定可能原因 选择最可能原因 确定根本原因 预防再发对策 效果确认及标准化 恭贺小组 长期对策 1 2 3 4 5 6 7 8 临时对策 NO YES 0 . 8D步骤 原因分析 问题初步了解(立项和准备工作) – 鉴定是否有进行8D 的必要; – 立项和确定主题; – 收集资料。 此过程尽量获取内部 和外部的问题信息、 数据、进行初步的分 析和方案策划。 四. 8D步骤—D0问题初步了解 建立一个小组来解决问题和执行纠正计划, 小组成员应具有过程和/或产品知识、分配的 时间、权威和需要的技能。 小组的领导: 谁来推动? 建立小组需要考虑的要素: 小组的资源: 谁提供支 持? 小组的成员: 合作及分工? 人员的数量: 多少为宜? 四. 8D步骤—D1建立小组 D1—成立工作团队 按需要调整 团队成员 小组成员的 人数控制在4到 10个之间 选择具有相 应技能、知识、 资源、权力等 的人作为团队 成员 各类成员之 间职责、任务 合理搭配 四. 8D步骤—D1建立小组 什么是问题??? 期望 期望 目标 现实 问题 以客户的角度和观点详细描述其所感受到的问题现象, 将所遭遇的问题,以量化的方式,明确出所涉及的人, 事,时,地,为何,如何,多少。 四. 8D步骤—D2问题描述 11 5W2H 解释 WHO 谁 识别那一个客户(内/外部)在抱怨 WHAT 什么 问题的症状,无法用文字描述清楚的,借助 于数字或图片将问题表达清楚 WHEN 何时 记入问题发生的日期 WHERE 何地 记入问题发生的场所 WHY 为什么 识别已知的解释 HOW 怎么样 在什么的模式或状态这问题会发生 HOW MUCH 什么程度 问题发生的程度、量 四. 8D步骤—D2问题描述 问题描述方法:5W/2H 需要考虑的问题: 1.防止继续产生不 良品(减少不良品产 生)。 2.减小产生的不良和 后续可能产生不良对 客户的影响。 四. 8D步骤—D3临时对策 定义、验证和执行临时控制行动,保证在永 久纠正措施实施前,将问题与内外部顾客隔 离。 确定并执行应先采取的临时措施,以遏制外界/内部客 户问题的扩大。 临时措施的确定应考虑从供应商零件库存---供应商零 件在途品--内部零件/材料—生产制程—仓库储存—交 付在途品—客户端减少和降低(消除)后果的产生。 临时措施一直要持续实施至后续的永久对策的执行有 效后,方可撤消。 临时措施实施中,应及时跟踪和验证其效果。 四. 8D步骤—D3临时对策 纠正措施(对策) 四. 8D步骤—D3临时对策 为消除已发现的不合格或其它不期望情况的原因所采取 的措施。 预防措施(预防再发对策) 为消除潜在不合格或其它潜在不期望情况的原因所采取 的措施。 采取纠正措施是为了防止发生,而采取预防措施是为了防 止再发生。 预防措施与纠正措施的区别 临时措施(对策) 四. 8D步骤—D3临时对策 为了不让问题不再扩大而采取的措施,相当于纠正。 常采取的动作如:隔离、全检、换货、报废、降级,员 工培训。 长期措施(对策) 为了问题不再发生所采取的措施。 一般必须进行根本原因分析才可以采取长期措施。 常见如:防错、更换原材料、设计变更等。 临时措施 消除问题及后果 长期措施 消除问题原因 四. 8D步骤—D3临时对策 临时措施与长期措施的区别 四. 8D步骤—D4原因分析 用统计工具列出可以用来解释问题起因的所 有潜在原因,再分别针对每一可能原因予以 测试,最终确定产生问题的根本原因。 需要考虑的问题: 1.列可能 原因时要 周全。 2. 原因和结 果要有论证, 说得通。 3.原因一定是根本 原因,而非表面 原因。 从流程分析 (流程图) 各个可疑原因排查
2024-04-03 08:46:26 1.63MB 文档资料
1
立志在线学习系统,是基于java+vue开发的在线教育平台,将开发PC、小程序、手机端,集成RABC权限+在线考试+文档预览+视频播放+代码生成器等功能。目标是基于此项目可以巩固学习spring boot、vue、Mybatis等技术,欢迎star哟~~ 一、技术架构 版本控制:git 依赖管理:maven 接口文档:Swagger 权限验证:Spring Security 数据库:MySql、Druid连接池 数据访问层:Mybatis、Mybatis-Plus 3.1.0 框架:Spring Boot 2.2.6.RELEASE、Spring Cloud Hoxton.SR6、Spring Cloud Alibaba 2.2.0.RELEASE 工具类:commons-lang3、lombok、hutool工具类、swagger、jwt、oshi-core(系统监控框架)、UserAg
2024-04-02 22:49:23 557KB java spring-boot microservice mybatis-plus
1
这篇文章给大家带来的是关于SCINet实现时间序列滚动预测功能的讲解,SCINet是样本卷积交换网络的缩写(Sample Convolutional Interchange Network),SCINet号称是比现有的卷积模型和基于Transformer的模型准确率都有提升(我实验了几次效果确实不错)。本篇文章讲解的代码是我个人根据官方的代码总结出来的模型结构并且进行改进增加了滚动预测的功能。模型我用了两个数据集进行测试,一个是某个公司的话务员接线量一个是油温效果都不错,我下面讲解用油温的数据进行案例的讲解SCINet是一个层次化的降采样-卷积-交互TSF框架,有效地对具有复杂时间动态的时间序列进行建模。通过在多个时间分辨率上迭代提取和交换信息,可以学习到具有增强可预测性的有效表示。此外,SCINet的基础构件,SCI-Block,通过将输入数据/特征降采样为两个子序列,然后使用不同的卷积滤波器提取每个子序列的特征。为了补偿降采样过程中的信息损失,每个SCI-Block内部都加入了两种卷积特征之间的交互学习。个人总结:SCINet就是在不同的维度上面对数据进行处理进行特征提取工作,从而
2024-04-02 22:41:20 52.97MB 数据集
1
jqGrid 帮助文档(中英文)
2024-04-02 22:36:51 3.71MB jqGrid
1
jqgrid api文档 pdf详尽版本 说明很丰富 例子很多 非常值得收藏
2024-04-02 22:35:13 1.39MB jqgrid grid
1
第 10 章 网络安全 产生的原因: (1)电磁辐射与搭线窃听 (2)盗用 (3)偷窃 (4)硬件故障 (5)超负荷 (6)火灾及自然灾害 2. 系统安全 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。 网络安全("网络"文档)共70张全文共70页,当前为第1页。 第 10 章 网络安全 (1)系统本身安全性不足 (2)未授权的存取 (3)越权使用 (4)保证文件系统的完整性 3. 信息安全 信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。 信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性 网络安全("网络"文档)共70张全文共70页,当前为第2页。 第 10 章 网络安全 10.1.2 网络安全的概念 计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。 10.1.3 网络安全面临的主要威胁 计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。 被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等; 主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。 网络安全("网络"文档)共70张全文共70页,当前为第3页。 第 10 章 网络安全 1. 黑客攻击 是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。 (1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。 1)假冒用户 2)假冒主机 IP盗用 IP诈骗 (2)对信息完整性的攻击 网络安全("网络"文档)共70张全文共70页,当前为第4页。 第 10 章 网络安全 攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。 2. 计算机病毒 计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 3. 拒绝服务攻击 通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。 网络安全("网络"文档)共70张全文共70页,当前为第5页。 第 10 章 网络安全 10.1.4 网络系统的安全漏洞 互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。 网络系统的安全漏洞大致可以分为3个方面: 1. 网络漏洞 包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。 网络安全("网络"文档)共70张全文共70页,当前为第6页。 第 10 章 网络安全 嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。 2. 服务器漏洞 服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。 在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。 其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。 网络安全("网络"文档)共70张全文共70页,当前为第7页。 第 10 章 网络安全 3. 操作系统漏洞 操作系统可能存在安全漏洞,
2024-04-02 18:39:02 988KB 文档资料
1