solidworks2021 开启realview

AMD Radeon(TM) Graphics
ATI Technologies Inc.

1. 首先,使用Win+R快捷键打开运行窗口,输入regedit进入注册表。
2. 依次定位到“计算机\HKEY_CURRENT_USER\SOFTWARE\SolidWorks\SOLIDWORKS 2021\Performance\Graphics\Hardware\Current”,查找“Renderer”的值,记录下其数据。例如,我的电脑显示的是“AMD Radeon(TM) Graphics”,这就是SolidWorks识别的显卡名称。
在同一目录下,找到“Vendor”数据,记下其数值。比如我的电脑显示“ATI Technologies Inc.”,代表显卡的制造商。
3. 返回“Hardware”项,找到与“Vendor”数值同名的文件夹,如“ATI Technologies Inc.”。双击打开后,右键新建项,并将其命名为“Renderer”的值,例如“AMD Radeon(TM) Graphics”。
4. 在新建的项中,再次创建一个“DWORD(32位)值(D)”,命名为“Workarounds”。然后,将其“数值数据”修改为十六进制的“4000000”。
5. 进入\HKEY_CURRENT_USER\Software\SolidWorks\SOLIDWORKS 2021\Performance\Graphics\Hardware\Gl2Shaders
如果是A卡:进入R420 新建项,改为显卡名”AMD Radeon(TM) Graphics” 进入这个新建的项,新项DWORD 名字Workarounds 值 0x32408
如果是N卡:进入NV40 新建项,名字改成你N卡的名字,内容同上
6. 重启solidworks2021

解决 MobaXterm 只能保存14条记录 不能保存 session

下载工具:

MobaXterm-keygen-master

运行工具要两个参数:

1 当前你系统登陆的用户名 比如:administrator 或 zhangsan lisi 什么的。自己看

2 当前MobaXterm的版本号 比如我的是V23.1

运行包里的python脚本

MobaXterm-Keygen.py <用户名> <版本号的数字部分>

例如:

MobaXterm-Keygen.py administrator 23.1

然后会在当前运行的目录生成一个叫 Custom.mxtpro  的文件

把这个文件复制到MobaXterm的安装目录即可

黑群晖 docker 无法拉取镜像 查询注册表失败 解决办法

问题关键是官方连不上了。

解决办法就是使用国内加速站:比如https://docker.nju.edu.cn

可以把此站加入群晖的镜像站中并使用,不服错了。但还是搜不出来镜像

两个办法:

1 使用SSH连接到群晖用命令下载,然后到自带的管理页面的镜像页中就可以看到刚刚下载的镜像了

操作:

先搜索需要的镜像

aaaa@DS918PLUS:~$ sudo docker search ubuntu
Password:
NAME DESCRIPTION STARS OFFICIAL AUTOMATED
ubuntu Ubuntu is a Debian-based Linux operating sys… 17003 [OK]
websphere-liberty WebSphere Liberty multi-architecture images … 298 [OK]
ubuntu-upstart DEPRECATED, as is Upstart (find other proces… 115 [OK]
ubuntu/nginx Nginx, a high-performance reverse proxy & we… 112
neurodebian NeuroDebian provides neuroscience research s… 107 [OK]
ubuntu/squid Squid is a caching proxy for the Web. Long-t… 88
ubuntu/bind9 BIND 9 is a very flexible, full-featured DNS… 83
ubuntu/apache2 Apache, a secure & extensible open-source HT… 72
open-liberty Open Liberty multi-architecture images based… 64 [OK]
ubuntu/mysql MySQL open source fast, stable, multi-thread… 61
ubuntu/prometheus Prometheus is a systems and service monitori… 60
ubuntu-debootstrap DEPRECATED; use “ubuntu” instead 52 [OK]
ubuntu/kafka Apache Kafka, a distributed event streaming … 47
ubuntu/postgres PostgreSQL is an open source object-relation… 37
ubuntu/redis Redis, an open source key-value store. Long-… 22
ubuntu/dotnet-aspnet Chiselled Ubuntu runtime image for ASP.NET a… 18
ubuntu/dotnet-runtime Chiselled Ubuntu runtime image for .NET apps… 16
ubuntu/dotnet-deps Chiselled Ubuntu for self-contained .NET & A… 15
ubuntu/jre Distroless Java runtime based on Ubuntu. Lon… 13
ubuntu/zookeeper ZooKeeper maintains configuration informatio… 13
ubuntu/grafana Grafana, a feature rich metrics dashboard & … 9
ubuntu/prometheus-alertmanager Alertmanager handles client alerts from Prom… 9
ubuntu/memcached Memcached, in-memory keyvalue store for smal… 5
ubuntu/cortex Cortex provides storage for Prometheus. Long… 4
ubuntu/cassandra Cassandra, an open source NoSQL distributed … 2

然后拉取:关键是指定镜像站

aaaa@DS918PLUS:~$ sudo docker pull docker.nju.edu.cn/library/ubuntu:16.04
16.04: Pulling from library/ubuntu
58690f9b18fc: Pull complete
b51569e7c507: Pull complete
da8ef40b9eca: Pull complete
fb15d46c38dc: Pull complete
Digest: sha256:1f1a2d56de1d604801a9671f301190704c25d604a416f59e03c04f5c6ffee0d6
Status: Downloaded newer image for docker.nju.edu.cn/library/ubuntu:16.04
docker.nju.edu.cn/library/ubuntu:16.04

2 第二个办法就是安装Portainer

这个也是用方法1:安装docker镜像 汉化好的镜像名称为 6053537/portainer-ce

sudo docker pull docker.nju.edu.cn/6053537/portainer-ce

下载好后运行

sudo docker run -d –restart=always –name=”portainer” -p 9000:9000 -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data 6053537/portainer-ce

然后打开http://网盘IP:9000

第一次进入就设置一个12位的密码

然后配置好源,就可以web页直接下载镜像了

AX6S 刷机 telnet ssh root密码 算法代码 python

#!/usr/bin/env python3
import sys
import hashlib
if sys.version_info < (3,7):
    print(“python version is not supported”, file=sys.stderr)
    sys.exit(1)
# credit goes to zhoujiazhao:
# https://blog.csdn.net/zhoujiazhao/article/details/102578244
salt = {‘r1d’: ‘A2E371B0-B34B-48A5-8C40-A7133F3B5D88’,
        ‘others’: ‘d44fb0960aa0-a5e6-4a30-250f-6d2df50a’}
def get_salt(sn):
    if “/” not in sn:
        return salt[“r1d”]
    return “-“.join(reversed(salt[“others”].split(“-“)))
def calc_passwd(sn):
    passwd = sn + get_salt(sn)
    m = hashlib.md5(passwd.encode())
    return m.hexdigest()[:8]
if __name__ == “__main__”:
    if len(sys.argv) != 2:
        print(f”Usage: {sys.argv[0]} <S/N>”)
        sys.exit(1)
    serial = sys.argv[1]
    print(calc_passwd(serial))

百川2_baichuan2

import torch
from modelscope import snapshot_download, AutoModelForCausalLM, AutoTokenizer,GenerationConfig
from transformers import BitsAndBytesConfig

quantization_config = BitsAndBytesConfig(
False,
True,
bnb_4bit_compute_dtype=torch.bfloat16,
bnb_4bit_quant_type=’nf4′,
bnb_4bit_use_double_quant=True)
model_dir = snapshot_download(“baichuan-inc/Baichuan2-13B-Chat”, revision=’v1.0.3′)
tokenizer = AutoTokenizer.from_pretrained(model_dir, device_map=”auto”,
trust_remote_code=True, torch_dtype=torch.float16)
model = AutoModelForCausalLM.from_pretrained(model_dir, device_map=”auto”,
trust_remote_code=True, torch_dtype=torch.float16,
quantization_config=quantization_config)
model.generation_config = GenerationConfig.from_pretrained(model_dir)
messages = []
messages.append({“role”: “user”, “content”: “讲解一下“温故而知新””})
response = model.chat(tokenizer, messages)
print(response)
messages.append({‘role’: ‘assistant’, ‘content’: response})
messages.append({“role”: “user”, “content”: “背诵一下将进酒”})
response = model.chat(tokenizer, messages)
print(response)

so-vits-svc-4.0 声音克隆神器

首先B站是个学习的好地方

1 先准备数据

源数据用歌曲比较好,因为歌曲里人声的高中低音都有,学习的效果比较好

先一张专集就可以

2 使用Ultimate Vocal Remover处理数据

先去掉伴奏,设置如下

 

 

 

 

 

 

 

 

 

再去掉合声,设置如下

 

 

 

 

 

 

 

 

****__(Vocals)_(Vocals).wav就是结果文件了,可以听听,是不是只有人声了

3 文件分隔,一首歌对于显存来说太大了,我们要把人声分隔成更小的文件用到工具Audio Slicer

把文件复制到so-vits-svc-4.0\dataset_raw\{人物名}\下

 

 

 

 

 

 

选好路径后,默认参数就可以。

———以上是准备工作——–

4  动行 1、数据预处理

接下来可以直接运行整合包里的脚本 1、数据预处理.bat。

它会在so-vits-svc-4.0\dataset\44k\{人物名}下生成.pt    .npy 等文件,等它自动处理完成就可以了

 

5 运行 2、训练.bat 即可开启训练。

如果你的显卡够好,可以增加 batch_size 提高训练速度,对应的配置文件在 configs/config.json 文件里。

这个训练时间很长,大概需要十几个小时的时间。

(这一步时间很长,可以随机ctrl+c停下来,继续后边的步骤,效果不满意再继续这一步)

 

6 推理预测
推理预测同理,新运行 3、训练聚类模型.bat 生成数据 pt 文件。几分钟即可跑完。

然后修改 app.py 里的这一行:

model = Svc(“logs/44k/G_35000.pth”, “configs/config.json”, cluster_model_path=”logs/44k/kmeans_10000.pt”)

训练好的模型存放在了 logs/44k 目录下,这里改为你训练好的模型地址,以及对应的配置文件,最后是第三步生成的 pt 文件路径。

记住这里 app.py 必须改好,否则第四步会报错。

 

7 运行 4、推理预测.bat 文件。

程序会直接开启一个 webui,直接复制到浏览器地址栏中打开即可。

就是一个简单的 Web 页面,里面的参数,可以直接使用默认的,放入一个音频,即可转换音色了。

确认流程都跑通后,可以试着调整一些参数,个人影响太大,主要还是看训练数据,也就是用软件分离的干声质量。

 

8 处理完的声音是人物的人声没有音乐。要用PR等工具把之前UVR5分离出来的伴奏与人声合成在一起

大功告成!!!

UP主分享的整合包。

https://pan.baidu.com/s/1Jm-p_DZ2IVcNkkOYVULerg?pwd=qi2p

碧霞元君 北顶娘娘庙事件 鸟巢

简介:

碧霞元君是以中国大陆华北地区为中心的山神信仰(道教),称为“东岳泰山天仙玉女碧霞元君”。中国古代神话传说中的女神。其道场是在中国五岳之尊的东岳泰山,位于山东省的泰安市。碧霞元君的影响力由山东省泰安市传播开来,历经上千年,特别是在明清时期以后,对于中国北方地区文化产生了重大的影响。
碧霞元君全称为“东岳泰山天仙玉女碧霞元君”,道经称为“天仙玉女碧霞护世弘济真人”“天仙玉女保生真人宏德碧霞元君”。因坐镇泰山,尊称泰山圣母碧霞元君,俗称泰山娘娘、泰山老奶奶、泰山老母、万山奶奶等。道教认为,碧霞元君“庇佑众生,灵应九州”“统摄岳府神兵,照察人间善恶”,是道教中的重要女神,中国历史上影响最大的女神之一。
中国民间的“北元君 南妈祖”的说法,指得是泰山奶奶和妈祖娘娘之间,虽然有地域之差和山神、海神之别,但同样都普度众生、舍己为人,成为北方地区和南方地区闻名于世的保护女神,“碧霞”意指东方的日光之霞,“元君”则带有浓重的道教色彩,是对道教女神的尊称

 

鸟巢迁址事件:

鸟巢西南,水立下南边有一座古庙,供奉民间传说中的北顶娘娘,许多老人十分敬畏这座庙宇。但是,当时为了方便施工,准备拆掉这座庙宇。各项准备工作结束以后,拆迁工程就开始了。然而,刚刚拆掉两扇门后,鸟巢附近就刮来了一阵罕见的大风,将已经建好的地基全部摧毁,建筑现场有两名工人被砖石打死(后奇迹复活,编者注),几十名工人受伤。专家告诉大家说这是陆地上罕见的尘卷风,数百年才出现一次。大家虽然觉得十分怪异,但想到专家这么说,拆迁工作还是继续进行。但是,第二天,一个更离奇的消息从水立方传来。在水立方的施工现场,挖掘到一个巨大的洞,几名工人好奇,稍稍往里面探了探,发现里面竟然全是蛇!施工立即停止!就在停工的这一天,鸟巢和水立方晚上发生了不明原因的停电,大家在停电时眺望远方时,发现北顶娘娘庙那里灯火通明,就如同有万盏电灯那样,可是在那儿根本就没有电灯的啊。总工程师连夜召集大家开会研究,最后放弃了拆迁,并把鸟巢和水立方往北方移了一段距离,也就是说,我们今天看到的这两座体育场并不是在最初决定的地方,而是在冥冥中的指示下往北移了。虽然耗费了不少财力物力,但是后来的施工十分顺利,而且也保护下来了这座数百年历史的古建筑。

我觉得应该是真有其事,因为按照那谁谁的一般做事风格,如果不是因为有特别原因,是不可能改动这个国际性的建筑设计,也就是说这里真的是有神仙。我多次前去许愿,我觉得还是挺灵验的:)

 

再来几张图(点击看大图)

【BYSSJ】开源 破解小牛电动车电池BMS(附源码) N1 N1S M1 U1 均可用

开篇: 之前发了一个贴子 破解小牛电动车电池BMS http://bbs.mydigit.cn/read.php?tid=2497489
这贴很水,只是简单了说一下破解的过程,但就这么一点点的贡献就得到了广大网友的支持。
这让我感到深深的惭愧。。。。让我久久不能入睡。。。。。。。。。。。。。`~~~~~~~~~~~ZZZ。。。
所以我考虑把代码发出来,造福大家,但又考虑到我自己的饭碗问题。
所以这次发一个阉割的版本。这次是干货,内容包括PCB源文件,与 IAR 源代码。
阉割的部分就是电容锁定在100%。其它的部分正常。
全系列车型可用,电路是V1.1版本的,最新的是V3.31,目前还没发布汗一个
电路部分是包括电压识别的,我只是在程序上阉割了,有能力的网友可以自己加上去这个功能

需要的工具:
STLINK 一个 刷程序用的
电路板:V1.1是之前剩下的,还有6个,有需要的可以问我(有图你都找不到我,那说明你应该是搞不定)
AD,IAR

哎,算了 TB 搜 【BYSSJ】可以找到我.
下图是正事。镇楼图

干货下载(电路图+IAR 源代码):NIU_BMS_V1.1_20180810_GNU

 

 

 

 

NIU_BMS_V1.11