大约有 1,500 项符合查询结果(耗时:0.0061秒) [XML]

https://www.fun123.cn/referenc... 

App Inventor 2 低功耗蓝牙 BlueToothLE 拓展 · App Inventor 2 中文网

...非在广播数据中采用某种加密方法。 详细接入步骤: 设置广播扫描周期 -> 广播扫描 -> 获取广播设备列表 -> 获取设备服务uuids列表 -> 设备指定服务uuid 发送 / 接收 广播数据。 更深入的通信原理请参考:《BLE协议—广播和扫...
https://www.tsingfun.com/ilife/tech/270.html 

奇葩职位为何频现互联网? - 资讯 - 清泛网 - 专注C/C++及内核技术

...网?随着互联网思维的脑洞大开,各种来自二次元的职位设置变成现实的三次元空间。而以往害怕“挨骂”的企业则纷纷主动“找骂”,这种转变不能不让业界惊叹:行业的口碑竞争时代难道已经来“游山玩水,不爽就骂,费用...
https://bbs.tsingfun.com/thread-1380-1-1.html 

BLE(一)概述&工作流程&常见问题 - 创客硬件开发 - 清泛IT社区,...

...户,并且不提示用户已连接。 当不使用蓝牙时,将设备设置成不可发现的模式,或者在通信时将设备设置成为安全模式3来启动链路鉴权,对一些蓝牙设备进行升级可以有效预防此类攻击。 2. BluebuggingBluebugging和Bluesnarfing相似,...
https://www.fun123.cn/referenc... 

使用Activity启动器组件 · App Inventor 2 中文网

... 选择联系人 启动其他外部应用程序 了解如何设置 ActivityStarter 属性 在应用程序之间传递值 将活动启动器与两个 App Inventor 应用程序一起使用 该应用程序在设备上可用吗? 附录:为设计与 App ...
https://www.tsingfun.com/it/tech/1600.html 

LR性能指标解释 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...> 本应用的性能瓶颈(SQL语句、索引、业务逻辑、线程池设置、算法)-> 服务提供者的性能瓶颈 -> 相关联的底层存储应用的性能瓶颈 分析标准 通过性能指标的表现形式,分析性能是否稳定。比如: 1.响应时间是否符合性能...
https://www.tsingfun.com/it/os... 

动态追踪(Dynamic Tracing)技术漫谈 - 操作系统(内核) - 清泛网 - 专注C/C++及内核技术

...我们某些运维工程师经常采用的,即把机器拉下线,然后设置一系列临时的防火墙规则,以屏蔽用户流量或者自己的监控流量,然后在生产机上各种折腾。这是很繁琐影响很大的过程。首先它会让机器不能再继续服务,降低了整...
https://bbs.tsingfun.com/thread-1962-1-1.html 

我使用MQTT扩展控制主板,在AI伴侣里面运行的很好,在导出apk里面没有反应...

...这种情况一般来说和 App 的权限相关可能性大一些,尝试设置中开启 App 所有的权限试试看。怎么开启app的所有权限13582001974 发表于 2024-09-25 13:21 怎么开启app的所有权限 在手机/平板的设置中,找到指定的App,权限,逐一开启。...
https://www.tsingfun.com/ilife/tech/893.html 

支付宝回应幽灵账户:不必担心冒名贷款 - 资讯 - 清泛网 - 专注IT技能提升

...的支付宝”后,点击“账户管理”,在菜单中选择“账户设置”,在“基本信息”中找到“实名账户”一项,选择“查看”即可显示名下共有多少个账户。
https://www.fun123.cn/reference/blocks/colors.html 

App Inventor 2 颜色代码块 · App Inventor 2 中文网

... 如果你知道颜色的数字,你甚至可以通过将其 Color 属性设置为特定数字来指定你想要的颜色。 如果你想查看颜色与数字的图表,请查看此页面。 基本颜色 这是一个基本色块。 它有一个小正方形形状,中间有一个颜色,代...
https://www.tsingfun.com/it/opensource/452.html 

开源邮件传输代理软件 -- Postfix 介绍 - 开源 & Github - 清泛网 - 专注C/C++及内核技术

...组成的,每个程序完成特定的功能。你可以通过配置文件设置每个程序的运行参数。 6. 安全性 postfix具有多层防御结构,可以有效地抵御恶意入侵者。如大多数的postfix程序可以运行在较低的权限之下,不可以通过网络访问安...