l加密狗
① cognex cvl加密狗
加密狗是软件商用来保护软件版权的,不同加密狗被软件商写入不同信息和软件绑定,保证软件唯一性,防止随意传播盗版。
② 管家婆的问题
http://www.czps.cn/SmallClass.asp?BigClassID=2&BigClassName=软件系统&SmallClassID=78&SmallClassName=管家婆应用案例&SmallClassType=1
辉煌版、服装版培训手册
(基础篇)
一、辉煌版的市场定位
辉煌版是管家婆系列产品中最早推出,应用最广泛的产品,至今已经拥有超过10万用户。她是集进销存与财务一体化、傻瓜化多功能的、适用于中小型物流企业的优秀管理软件,是物流、钱流、信息流无缝连接的杰出代表,业已成为中小企业管理软件的代名词。
1. 1适用客户群
家电、服装、灯具、电脑、电子、五金、通讯、化妆品、酒类、食品、文具、汽配、图书等流通型、贸易增值型中小企业。
1. 2适用对象
仓库管理员、财务出纳人员、业务管理员及老板本人。
二、期初科目的准备
辉煌版用户把手工帐转为电脑帐时应该预先把手工帐的期末值作为电脑帐的期初值,主要有以下几个方面:
2. 1基本信息分类
这是电脑管帐最重要也是最难的准备工作。基本信息中打红勾的“库存商品”、“往来单位”、“内部职员”、“存货仓库”要特别注意。
往来单位建议分进货商和销售商两类,下面再分地区。
内部职员分类一定要明确,如:销售部、采购部、储运部、财务部等,不同部门的员工操作权限及业绩考核职员分类是关键。
存货仓库既可按地点分(类似分店),也可按存货类型分为成品库、返修库等,按照用户的实际情况分类。
2.2现金、银行帐结存、固定资产
是资产负债表的重要计算前提。
2.3库存商品结存、借进借出商品记录
是进销存的重要记录前提。
2.4应收应付、待摊费用
别人欠你的,你欠别人的都要记录清楚。
.0
三、 辉煌版的安装、升级、启动
由于辉煌版V7.X的版本安装简单,这里不做介绍。
3.1辉煌版V8.3的安装
l 安装后台数据库
l 安装加密狗
l 安装辉煌版程序
辉煌版8.3采用sql大型数据库,在安装之前应首先安装SQL数据库。
安装辉煌版V8.3单机版程序前,应将加密狗插在机箱的并行口上,如果您的计算机的并行口上连接有打印机,可先取下打印机的电缆线插口,将软件狗插入到计算机上,然后再将打印机电缆线插口连接到软件狗上,软件狗的存在不会对打印机造成影响。
辉煌版程序包括服务器端和客户端,任何版本均应安装服务器端和客户端程序。
3.2辉煌版网络版的安装:
辉煌版网络版的安装方法与单机版基本相似,只是将服务器端和客户端安装在不同机器上。
服务器机器上应安装:SQL数据库、辉煌版服务器端
客户端机器上应安装:辉煌版客户端
管家婆辉煌版8.3的安装包括两个部分,一是服务器端程序的安装,二是客户端的安装。无论是单机版、试用版、网络版、门店版、均需要安装服务器与客户端两个程序。
在局域网或远程登录使用中,只需要作为服务器的计算机安装服务器程序,作为客户端的计算机则只安装客户端程序。但若是单机使用,则必须在计算机上同时安装服务器与客户端。
安装步骤如下:
服务器端的安装:
一、辉煌版安装盘插入光驱后,安装盘将自动启动安装程序,或者手动执行光盘目录下<管家婆辉煌版服务器端>,双击该目录下的setup.exe文件,出现如下画面:
二、进入安装程序以后,提示用户选择安装路径,服务器端默认安装路径是c:\graspns,如图所示,输入安装路径确认无误后,单击下一步,根据系统提示完成安装工作。
工作站安装
首先, 确保安装环境能正常运行,服务器上的软件狗安装正确。
其次,将安装盘插入光驱,安装盘将自动启动安装程序,或者手动执行光盘目录下<管家婆辉煌版客户端>,双击该目录下的setup.exe文件即开始安装。每台工作站中都需安装客户端程序。
3.3、辉煌版的升级
l 辉煌版7.2升级到辉煌版8.3:
1)、安装后台数据库sql server
2)、安装辉煌版8.3服务器端和客户端
3)、辉煌版7.2数据的升级:为数据安全起见,首先将辉煌版7.2数据进行备份,然后将辉煌版7.2数据做年结存,退出辉煌版7.2。再进入辉煌版8.3中的"系统维护―超级用户―升级管家婆辉煌版数据",进入后按照提示进行操作。
l 辉煌版8.X升级到辉煌版8.3:
退出辉煌版8.X的客户端和服务器端,安装辉煌版8.3的客户端和服务端,注意安装路径应选择原辉煌版8.X的安装路径。安装好后根据提示进行账套升级,若未提示,请进入辉煌版8.3中的"系统维护―超级用户―账套升级",进行数据升级。
3.4、辉煌版的启动
u 配置管家婆辉煌版服务器端
当服务器安装完成后,从“开始——程序——管家婆辉煌辉煌版8.3服务器”选择“管家婆辉煌版8.3服务器”并运行。单击菜单中的设置,出现如下界面:
注:“用户名”为数据库SQL Server的用户名,默认是“sa”,“服务器名”为数据库SQL Server系统所在机器的名称。SQL Server安装成功以后,“sa”默认为超级用户名,密码为超级用户的密码,用户可在服务端SQL Server系统中去改变密码。
u 启动《管家婆辉煌版8.3》
l 启动服务器上的SQL Server服务器
在运行《管家婆辉煌版8.3》软件前,必须保证SQL Server服务器是启动的。如图所示,
如果没有启动,请运行服务器上的“开始” 菜单上的 “程序”中的“Microsoft SQL Server 7.0”下的“Service Manager”,即可见到上图所示的窗口,选择“Start/Contin”启动MSSQL Server Service。如果选中“Auto-start service when OS starts”选项,则在启动计算机时,系统自动启动MSSQLServer Service。
l 启动服务器上的管家婆服务器支持者
从“开始——程序——管家婆辉煌版8.3”中选择“《管家婆辉煌版服务器支持者》”并运行,也可在管家婆服务器安装目录下运行“scktsrvr.exe”,运行后在右下角有图标。
l 启动管家婆客户端程序
在做好上边两步后,就可以启动管家婆辉煌版了。从“开始——程序——管家婆辉煌版8.3”选择“管家婆辉煌版8.3”并运行,出现如下界面:
在服务器名称输入框中输入服务器所在的计算机名字或IP地址,然后单击下一步按钮。同时“管家婆服务器”会自动运行,可在服务器任务栏的右下角见到一个为六方体的“管家婆服务器”图标。
四、基本信息录入及期初建帐
4.1基本信息录入
ü 在“基本信息-库存商品”里录入“家电”、“日化品”、“酒类”、“食品”,并在下面建立子类商品,如“家电”下建立“彩电”,并在“彩电”下建立“长虹彩电25寸”。并为商品设置成本核算方法:移动加权平均法、先进先出法、后进先出法和手工指定法。也可在“系统配置”里所有商品统一设定一种成本核算方法;
ü 在“基本信息-往来单位”里录入各往来单位,也可将其分为“客户”和“供应商”,则先录入“客户”和“供应商”两个类别,再在“客户”下建立“新新食品”、“艺源公司”,在“供应商”下建立“长虹公司”子类;
ü “基本信息-存货仓库”不仅仅可以代表一个具体的仓库,也可以是库位,也可以是一个门市部,还可以是一个分公司;
基本信息还包括内部职员、部门、地区、银行账户、费用收入科目及会计科目等,基本信息建立好后,也可在以后录账时添加或修改。
4.2期初建帐
将 2.2 、2.3、 2.4中准备的数据在“系统维护”下“期初建帐”栏目中依次录入,核对无误后大功告成!可以正式录帐了。
五、辉煌版做账流程
5.1辉煌版使用流程:
创建账套-基本信息录入-期初建账-开账-录账-查询.月结存.年结存。
5.2、开账
期初录入完毕,进入“期初建账-开账”,点开账按钮,提示“系统期初建账已经结束,可以开始过账了”,开账即成功。
在开账前,“库存状况”、“应收应付”等表数据是空白的,只能在“期初建账”里查询。
开账之后不允许再修改期初,若已开账,但还没有录入单据的情况下可以通过反开账来修改期初。进入“期初建账-开账”,点“反开账”即可。
5.3、录账
辉煌版提供了对以下业务的处理:进货订货、进货、进货退货、付款、销售订货、销货、销售退货、收款、零售、委托代销、发出商品、受托代销、商品调拨、商品调价、商品报损报溢、商品获赠赠送、商品拆装、商品借进借出、费用支出、收入、银行转账、应收应付调账、待摊费用、固定资产、会计凭证等。
如:从长虹公司进100台29寸彩电,在“进货单”中录入数量、单价,其余信息按回车键即可由基本信息库中自动弹出并选择,选择过帐后查询银行、库存、应收应付的变化都是自动生成。
如下列这张销售单对应的数据变化:
即,这张销售单过账后将引起:销售收入,增加602,现金增加300,应收账款增加300,优惠增加2;销售成本增加420,库存商品减少420。
5.4、查询.月结存.年结存
辉煌版提供了丰富、准确的各种查询报表。
进货业务:进货订单统计查询、商品进货统计、单位进货统计
销售业务:销售订单统计查询、销售统计、销售排行榜(商品、职员、客户、仓库)、销售成本表、销售年月日报表、单品分析、销售折扣统计、滞畅销商品表、地区销售统计、销售开票查询
库存业务:库存状况表、各仓库库存分布状况表、全能进销存变动表、商品上下限报警、商品保质期查询、库存盘点、单品单位查询、定单库存状况、商品批次跟踪
其它:现金银行查询、经营日报表、费用支出、其它收入、经营情况表(损益表)、资产负债表
查询不仅可以了解企业经营情况,还可以帮助企业及时发现潜在问题,改善管理。
如:怎样知道仓库现有库存能否保证产品销售?
查询“定单库存状况”,根据“库存数量+进货订货-销售订货”,并根据该商品的销售情况,即可了解未来库存状况是否能保证销售;
反之,要了解“如何优化采购,即能保证供给,又能减少采购资金积压?”,则可以通过定单库存查询,根据当前库存、销售订货数量及其它因素来确定自己的进货订货数量。还可根据进货分析哪家的进价最低,从而确定选择供应商家。
想知道职员销售业绩可查询“销售排行榜-职员销售排行榜”;
想了解商品销售金额、利润所占比重查询“单品分析”;
以下各表提供每月比较:“商品进货统计”、“现金银行查询”、“月销售状况表”、“单品分析”、“费用支出”、“其它收入”、“经营情况表”、“资产负债表”。
月结存是对当前帐务做一个标记。这样可以按每月划分帐本,查询业务时可以按月查询,如上面提到的可以进行每月比较的表,如果不做月结存,则失去查询意义。辉煌版的月结存不同于财务上的会计期间,您可以一个月做一次,也可以半月或几个月做一次,可以没有规律。
月结存在目前的版本是无法取经营历程中某一段时间来作月结存的。做月结存时,结存时间是默认本帐套到目前为止的过账单据中日期最大的单据日期。
月结存对数据的影响:
月结存不会影响账务数据,也不会清除明细帐本和草稿。但月结存后,对已做月结存的单据不能进行红字反冲。做了月结存之后,继续开单录帐的日期就必须在月结存日期之后。
年结存
年结存将结存所有的帐本数据,并将结存数据做为下一年的期初值,并清除经营历程。这样数据易管理,不会因时间太长数据庞大。年结存后是处于期初建账状态,您可修改您的期初数据。
做年结存前请首先备份数据,并确认备份数据的正确性。年结存后清除了明细帐本和草稿。要查询去年的帐本详情可以把年结存前的备份数据恢复到查询版查询或再创建一个账套进行查询。
六、用户配置
用户配置实质上是由一系列功能开关组成。用户可根据自身需要打开某些功能开关,或选择符合公司当前管理规模的成本核算办法。
6.1系统配置
系统配置主要是输入本公司信息,如单位全名、地址、电话、税号、帐号等,这些信息在单据或查询账表打印时可以输出。
是否使用同一成本算法:上面已提到,管家婆提供了四种成本核算方法。您可以在库存商品基本信息中为每一种商品指定单独的成本方法,也可在这里为所有商品统一指定一种成本核算方法。
业务单据录入行数:您可根据自己业务的需要,设置单据的录入行数,最多可设置到999行。
门店对应的仓库:这是为门店版用户设置的,管家婆门店版须结合后台管家婆辉煌版单机版或管家
③ 金蝶kisl加密狗里资产负债表里借贷不平了
修改一下报表的 公式,改成直接取余额,把公式的.JY删除就是直接余额法,默认公式肯能是重分类的。
④ php 网站 如何使用加密狗
MD5加密函数:
<%
Private Const BITS_TO_A_BYTE = 8
Private Const BYTES_TO_A_WORD = 4
Private Const BITS_TO_A_WORD = 32
Private m_lOnBits(30)
Private m_l2Power(30)
Private Function LShift(lValue, iShiftBits)
If iShiftBits = 0 Then
LShift = lValue
Exit Function
ElseIf iShiftBits = 31 Then
If lValue And 1 Then
LShift = &H80000000
Else
LShift = 0
End If
Exit Function
ElseIf iShiftBits < 0 Or iShiftBits > 31 Then
Err.Raise 6
End If
If (lValue And m_l2Power(31 - iShiftBits)) Then
LShift = ((lValue And m_lOnBits(31 - (iShiftBits + 1))) * m_l2Power(iShiftBits)) Or &H80000000
Else
LShift = ((lValue And m_lOnBits(31 - iShiftBits)) * m_l2Power(iShiftBits))
End If
End Function
Private Function RShift(lValue, iShiftBits)
If iShiftBits = 0 Then
RShift = lValue
Exit Function
ElseIf iShiftBits = 31 Then
If lValue And &H80000000 Then
RShift = 1
Else
RShift = 0
End If
Exit Function
ElseIf iShiftBits < 0 Or iShiftBits > 31 Then
Err.Raise 6
End If
RShift = (lValue And &H7FFFFFFE) \ m_l2Power(iShiftBits)
If (lValue And &H80000000) Then
RShift = (RShift Or (&H40000000 \ m_l2Power(iShiftBits - 1)))
End If
End Function
Private Function RotateLeft(lValue, iShiftBits)
RotateLeft = LShift(lValue, iShiftBits) Or RShift(lValue, (32 - iShiftBits))
End Function
Private Function AddUnsigned(lX, lY)
Dim lX4
Dim lY4
Dim lX8
Dim lY8
Dim lResult
lX8 = lX And &H80000000
lY8 = lY And &H80000000
lX4 = lX And &H40000000
lY4 = lY And &H40000000
lResult = (lX And &H3FFFFFFF) + (lY And &H3FFFFFFF)
If lX4 And lY4 Then
lResult = lResult Xor &H80000000 Xor lX8 Xor lY8
ElseIf lX4 Or lY4 Then
If lResult And &H40000000 Then
lResult = lResult Xor &HC0000000 Xor lX8 Xor lY8
Else
lResult = lResult Xor &H40000000 Xor lX8 Xor lY8
End If
Else
lResult = lResult Xor lX8 Xor lY8
End If
AddUnsigned = lResult
End Function
Private Function md5_F(x, y, z)
md5_F = (x And y) Or ((Not x) And z)
End Function
Private Function md5_G(x, y, z)
md5_G = (x And z) Or (y And (Not z))
End Function
Private Function md5_H(x, y, z)
md5_H = (x Xor y Xor z)
End Function
Private Function md5_I(x, y, z)
md5_I = (y Xor (x Or (Not z)))
End Function
Private Sub md5_FF(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_F(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub
Private Sub md5_GG(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_G(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub
Private Sub md5_HH(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_H(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub
Private Sub md5_II(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_I(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub
Private Function ConvertToWordArray(sMessage)
Dim lMessageLength
Dim lNumberOfWords
Dim lWordArray()
Dim lBytePosition
Dim lByteCount
Dim lWordCount
Const MODULUS_BITS = 512
Const CONGRUENT_BITS = 448
lMessageLength = Len(sMessage)
lNumberOfWords = (((lMessageLength + ((MODULUS_BITS - CONGRUENT_BITS) \ BITS_TO_A_BYTE)) \ (MODULUS_BITS \ BITS_TO_A_BYTE)) + 1) * (MODULUS_BITS \ BITS_TO_A_WORD)
ReDim lWordArray(lNumberOfWords - 1)
lBytePosition = 0
lByteCount = 0
Do Until lByteCount >= lMessageLength
lWordCount = lByteCount \ BYTES_TO_A_WORD
lBytePosition = (lByteCount Mod BYTES_TO_A_WORD) * BITS_TO_A_BYTE
lWordArray(lWordCount) = lWordArray(lWordCount) Or LShift(Asc(Mid(sMessage, lByteCount + 1, 1)), lBytePosition)
lByteCount = lByteCount + 1
Loop
lWordCount = lByteCount \ BYTES_TO_A_WORD
lBytePosition = (lByteCount Mod BYTES_TO_A_WORD) * BITS_TO_A_BYTE
lWordArray(lWordCount) = lWordArray(lWordCount) Or LShift(&H80, lBytePosition)
lWordArray(lNumberOfWords - 2) = LShift(lMessageLength, 3)
lWordArray(lNumberOfWords - 1) = RShift(lMessageLength, 29)
ConvertToWordArray = lWordArray
End Function
Private Function WordToHex(lValue)
Dim lByte
Dim lCount
For lCount = 0 To 3
lByte = RShift(lValue, lCount * BITS_TO_A_BYTE) And m_lOnBits(BITS_TO_A_BYTE - 1)
WordToHex = WordToHex & Right("0" & Hex(lByte), 2)
Next
End Function
Public Function MD5(sMessage)
m_lOnBits(0) = CLng(1)
m_lOnBits(1) = CLng(3)
m_lOnBits(2) = CLng(7)
m_lOnBits(3) = CLng(15)
m_lOnBits(4) = CLng(31)
m_lOnBits(5) = CLng(63)
m_lOnBits(6) = CLng(127)
m_lOnBits(7) = CLng(255)
m_lOnBits(8) = CLng(511)
m_lOnBits(9) = CLng(1023)
m_lOnBits(10) = CLng(2047)
m_lOnBits(11) = CLng(4095)
m_lOnBits(12) = CLng(8191)
m_lOnBits(13) = CLng(16383)
m_lOnBits(14) = CLng(32767)
m_lOnBits(15) = CLng(65535)
m_lOnBits(16) = CLng(131071)
m_lOnBits(17) = CLng(262143)
m_lOnBits(18) = CLng(524287)
m_lOnBits(19) = CLng(1048575)
m_lOnBits(20) = CLng(2097151)
m_lOnBits(21) = CLng(4194303)
m_lOnBits(22) = CLng(8388607)
m_lOnBits(23) = CLng(16777215)
m_lOnBits(24) = CLng(33554431)
m_lOnBits(25) = CLng(67108863)
m_lOnBits(26) = CLng(134217727)
m_lOnBits(27) = CLng(268435455)
m_lOnBits(28) = CLng(536870911)
m_lOnBits(29) = CLng(1073741823)
m_lOnBits(30) = CLng(2147483647)
m_l2Power(0) = CLng(1)
m_l2Power(1) = CLng(2)
m_l2Power(2) = CLng(4)
m_l2Power(3) = CLng(8)
m_l2Power(4) = CLng(16)
m_l2Power(5) = CLng(32)
m_l2Power(6) = CLng(64)
m_l2Power(7) = CLng(128)
m_l2Power(8) = CLng(256)
m_l2Power(9) = CLng(512)
m_l2Power(10) = CLng(1024)
m_l2Power(11) = CLng(2048)
m_l2Power(12) = CLng(4096)
m_l2Power(13) = CLng(8192)
m_l2Power(14) = CLng(16384)
m_l2Power(15) = CLng(32768)
m_l2Power(16) = CLng(65536)
m_l2Power(17) = CLng(131072)
m_l2Power(18) = CLng(262144)
m_l2Power(19) = CLng(524288)
m_l2Power(20) = CLng(1048576)
m_l2Power(21) = CLng(2097152)
m_l2Power(22) = CLng(4194304)
m_l2Power(23) = CLng(8388608)
m_l2Power(24) = CLng(16777216)
m_l2Power(25) = CLng(33554432)
m_l2Power(26) = CLng(67108864)
m_l2Power(27) = CLng(134217728)
m_l2Power(28) = CLng(268435456)
m_l2Power(29) = CLng(536870912)
m_l2Power(30) = CLng(1073741824)
Dim x
Dim k
Dim AA
Dim BB
Dim CC
Dim DD
Dim a
Dim b
Dim c
Dim d
Const S11 = 7
Const S12 = 12
Const S13 = 17
Const S14 = 22
Const S21 = 5
Const S22 = 9
Const S23 = 14
Const S24 = 20
Const S31 = 4
Const S32 = 11
Const S33 = 16
Const S34 = 23
Const S41 = 6
Const S42 = 10
Const S43 = 15
Const S44 = 21
x = ConvertToWordArray(sMessage)
a = &H67452301
b = &HEFCDAB89
c = &H98BADCFE
d = &H10325476
For k = 0 To UBound(x) Step 16
AA = a
BB = b
CC = c
DD = d
md5_FF a, b, c, d, x(k + 0), S11, &HD76AA478
md5_FF d, a, b, c, x(k + 1), S12, &HE8C7B756
md5_FF c, d, a, b, x(k + 2), S13, &H242070DB
md5_FF b, c, d, a, x(k + 3), S14, &HC1BDCEEE
md5_FF a, b, c, d, x(k + 4), S11, &HF57C0FAF
md5_FF d, a, b, c, x(k + 5), S12, &H4787C62A
md5_FF c, d, a, b, x(k + 6), S13, &HA8304613
md5_FF b, c, d, a, x(k + 7), S14, &HFD469501
md5_FF a, b, c, d, x(k + 8), S11, &H698098D8
md5_FF d, a, b, c, x(k + 9), S12, &H8B44F7AF
md5_FF c, d, a, b, x(k + 10), S13, &HFFFF5BB1
md5_FF b, c, d, a, x(k + 11), S14, &H895CD7BE
md5_FF a, b, c, d, x(k + 12), S11, &H6B901122
md5_FF d, a, b, c, x(k + 13), S12, &HFD987193
md5_FF c, d, a, b, x(k + 14), S13, &HA679438E
md5_FF b, c, d, a, x(k + 15), S14, &H49B40821
md5_GG a, b, c, d, x(k + 1), S21, &HF61E2562
md5_GG d, a, b, c, x(k + 6), S22, &HC040B340
md5_GG c, d, a, b, x(k + 11), S23, &H265E5A51
md5_GG b, c, d, a, x(k + 0), S24, &HE9B6C7AA
md5_GG a, b, c, d, x(k + 5), S21, &HD62F105D
md5_GG d, a, b, c, x(k + 10), S22, &H2441453
md5_GG c, d, a, b, x(k + 15), S23, &HD8A1E681
md5_GG b, c, d, a, x(k + 4), S24, &HE7D3FBC8
md5_GG a, b, c, d, x(k + 9), S21, &H21E1CDE6
md5_GG d, a, b, c, x(k + 14), S22, &HC33707D6
md5_GG c, d, a, b, x(k + 3), S23, &HF4D50D87
md5_GG b, c, d, a, x(k + 8), S24, &H455A14ED
md5_GG a, b, c, d, x(k + 13), S21, &HA9E3E905
md5_GG d, a, b, c, x(k + 2), S22, &HFCEFA3F8
md5_GG c, d, a, b, x(k + 7), S23, &H676F02D9
md5_GG b, c, d, a, x(k + 12), S24, &H8D2A4C8A
md5_HH a, b, c, d, x(k + 5), S31, &HFFFA3942
md5_HH d, a, b, c, x(k + 8), S32, &H8771F681
md5_HH c, d, a, b, x(k + 11), S33, &H6D9D6122
md5_HH b, c, d, a, x(k + 14), S34, &HFDE5380C
md5_HH a, b, c, d, x(k + 1), S31, &HA4BEEA44
md5_HH d, a, b, c, x(k + 4), S32, &H4BDECFA9
md5_HH c, d, a, b, x(k + 7), S33, &HF6BB4B60
md5_HH b, c, d, a, x(k + 10), S34, &HBEBFBC70
md5_HH a, b, c, d, x(k + 13), S31, &H289B7EC6
md5_HH d, a, b, c, x(k + 0), S32, &HEAA127FA
md5_HH c, d, a, b, x(k + 3), S33, &HD4EF3085
md5_HH b, c, d, a, x(k + 6), S34, &H4881D05
md5_HH a, b, c, d, x(k + 9), S31, &HD9D4D039
md5_HH d, a, b, c, x(k + 12), S32, &HE6DB99E5
md5_HH c, d, a, b, x(k + 15), S33, &H1FA27CF8
md5_HH b, c, d, a, x(k + 2), S34, &HC4AC5665
md5_II a, b, c, d, x(k + 0), S41, &HF4292244
md5_II d, a, b, c, x(k + 7), S42, &H432AFF97
md5_II c, d, a, b, x(k + 14), S43, &HAB9423A7
md5_II b, c, d, a, x(k + 5), S44, &HFC93A039
md5_II a, b, c, d, x(k + 12), S41, &H655B59C3
md5_II d, a, b, c, x(k + 3), S42, &H8F0CCC92
md5_II c, d, a, b, x(k + 10), S43, &HFFEFF47D
md5_II b, c, d, a, x(k + 1), S44, &H85845DD1
md5_II a, b, c, d, x(k + 8), S41, &H6FA87E4F
md5_II d, a, b, c, x(k + 15), S42, &HFE2CE6E0
md5_II c, d, a, b, x(k + 6), S43, &HA3014314
md5_II b, c, d, a, x(k + 13), S44, &H4E0811A1
md5_II a, b, c, d, x(k + 4), S41, &HF7537E82
md5_II d, a, b, c, x(k + 11), S42, &HBD3AF235
md5_II c, d, a, b, x(k + 2), S43, &H2AD7D2BB
md5_II b, c, d, a, x(k + 9), S44, &HEB86D391
a = AddUnsigned(a, AA)
b = AddUnsigned(b, BB)
c = AddUnsigned(c, CC)
d = AddUnsigned(d, DD)
Next
'MD5 = LCase(WordToHex(a) & WordToHex(b) & WordToHex(c) & WordToHex(d))
MD5=LCase(WordToHex(b) & WordToHex(c)) 'I crop this to fit 16byte database password :D
End Function
%>
调用的时候就用
MD5(要加密的内容)
⑤ 如何将加密狗映射到XenServer中的虚拟机
1 前期准备 在vmware workstation中安装redhat enterprise linux as 4.8,使用vmware Converter转换上传 两台linux到vmware ESXI4.0 虚拟服务器上,如果是个人练习,推荐本地使用vmware server。 官方下载10201_clusterware_linux_x86.zip,10201_database_linux_x86.zip。 2 ESXI下创建共享磁盘 Ø 开启ESXI远程SSH的功能,参加<< Vmware ESXI4.0安装及配置说明文档>>,在虚拟服务器 上使用如下命令创建三个共享磁盘。 vmkfstools -c 200M -a lsilogic -d eagerzeroedthick orcdisk.vmdk vmkfstools -c 100M -a lsilogic -d eagerzeroedthick votingdisk.vmdk vmkfstools -c 50G -a lsilogic -d eagerzeroedthick asm.vmdk Ø 在VMware vSphere Client图形界面下配置之前上传的两台linux,将三个磁盘依次添加到linux中,注意:总线不能与linux本地磁盘位于同一总线。比如:linux本地磁盘如果是SCSI0:0,那这三个磁盘可以是SCSI1:0,SCSI1:1,SCSI1:2。 Ø 编辑两台linux的配置文件***.vmx文件,添加disk.locking = "FALSE",将scsi1.sharedBus = "none"改为scsi1.sharedBus = "VIRTUAL"。 Ø 打开两台linux,使用fdisk –l查看磁盘。在第一台linux中使用fdisk /dev/sd*,*代表具体的盘符,依次创建三个磁盘分区。 分区完以后,我们以sdb1,sdc1,sdd1为例。在第二台linux中使用partprobe扫描分区,然后fdisk –l 再次查看,即可看到sdb1,sdc1,sdd1。 3 修改主机名 vi /etc/hosts vi /etc/sysconfig/network 在两台linux中将这两个文件中相应的主机名分别改为rac1和rac2。为了使配置生效,reboot. 并在/etc/hosts文件中添加节点IP地址,如: 10.10.5.101 rac1 10.10.5.103 rac1-vip 20.20.20.10 rac-priv 10.10.5.102 rac2 10.10.5.104 rac2-vip 20.20.20.11 rac2-priv vip地址必须和真实ip地址同一网段,priv私有IP地址只要两台机器在同一网段即可。 4 Linux网络配置 给每台linux再添加一块网卡。安装RAC每台机器至少需要两块网卡。 vi /etc/sysconfig/network-scripts/ifcfg-eth0 设置为真实IP地址 vi /etc/sysconfig/network-scripts/ifcfg-eth1 设置为私有IP地址 service network restart 网卡中的内容类似如下: DEVICE=eth0 BOOTPROTO=none ONBOOT=yes TYPE=Ethernet NETMASK=255.255.255.0 IPADDR=10.10.5.101 USERCTL=no IPV6INIT=no PEERDNS=yes GATEWAY=10.10.5.232 5 在linux中安装oracle所需软件包 查阅官方文档,根据linux版本可确定需要安装的软件包,软件包可从linux系统安装光盘或镜像文件中获得。在两台linux中通过rpm –ivh 命令分别安装如下软件包。
⑥ 加密狗单词怎么写
Encryption lock ,正式名称是加密锁
⑦ 我原来软件的加密狗可以在WIN7 32位系统中,现在换了电脑,系统WIN7 64位的不能用,原驱动
尊敬的联想用户您好!
驱动您可以到联想官网下载,下面是驱动的下载链接,输入您的机器编号即可下载,注意匹配正确的操作系统环境,lenovo产品驱动下载: http://support1.lenovo.com.cn/lenovo/wsi/index.html
更多问题您可以咨询
idea论坛:http://lenovobbs.lenovo.com.cn/forum.php?intcmp=FM_LBBS_reply
Think论坛:http://thinkbbs.lenovo.com.cn/forum.php?intcmp=FM_LBBS_reply
联想乐社区:http://bbs.lenovomobile.com/forum.php?intcmp=FM_LBBS_reply
期待您满意的评价,感谢您对联想的支持,祝您生活愉快!
⑧ 新点2008清单造价江苏版怎么安装加密狗
简说,我给你下一个
风云2非常重视这两个运动和设计的安全性和舒适性,而且还具有很多时尚创意元素,无论从外观到许多实际产品内部功能设置,四个LED多功能仪表盘,MP3接口,控制面板搪塑工艺,房顶不易沾灰尘高级面料,超大的后部,遥控锁车而L关闭了所有的窗口和锁定加密引擎防盗功能,但更重要的是,它有一个强大的“十佳发动机”。需要不足之处有待加强造车工艺,细节更加完善,设计应具有用户友好。
字,这车是高性价比,适合家庭旅游的小资车,如雪佛兰品牌
就选赛欧好面子,拖拉机的发动机配置五菱电动玻璃乞丐版竟然没有打开的声音面包车我觉得更昂贵的石油是不环保的气味超大的室内设计我有一个朋友去试驾了新赛欧伸到窒息亡只是说
风云2的发动机是2008年最10发动机,物价形势2配置比风云2
高得多不能试驾全新面貌
买它,人们觉得情况2或骏捷FRV不考虑新赛欧
⑨ 网络加密狗,断网了就不能用。我在担忧对方能控制我的电脑吗,能盗取我电脑里的资料吗
你都已经断网了,,除了接触你的机器,谁还能直接盗取你的资料。开机密码设了就可以,人不在的时候使用windows键+l键,锁定计算机,使用密码登陆。谢谢,希望我的回答对你有所帮助。
⑩ ch382l芯片并口能安装加密狗吗
以前老的加密狗是并口的,现在的加密狗一般都是USB口的,可以找卖加密狗的厂家详细咨询下,但是并口的可能通讯上安全性不高。