第一部分jQuery入门1第1章jQuery介绍3第二部分jQuery核心19第2章选择元素21第3章操作jQuery集合47第4章使用特性、属性和数据71第5章使用jQuery操作页面90第6章事件本质122第7章DVD光盘定位器156第8章使用动画与特效171第9章jQuery工具函数操作DOM203第10章使用Ajax与服务器交互236第11章demo:Ajax驱动的联系方式表单272第三部分高级主题285第12章jQuery扩展插件287第13章使用Deferred避免回调地狱322第14章使用QUnit进行单元测试347第15章jQuery大型项目开发373
2024/9/3 13:26:25 98.27MB web开发 jQuery
1
PCI局部总线规范2文档约定2第1章简介3规范的内容3规范的动机3PCI局部总线的应用3PCI局部总线的架构4PCI局部总线的特性和益处5第2章信号定义72.1信号类型的定义72.2引脚功能分组82.2.1系统引脚82.2.2地址和数据引脚82.2.3接口控制引脚92.2.4仲裁引脚102.2.5错误报告引脚102.2.6中断引脚(可选的)102.2.7支持高速缓存的引脚(可选的)122.2.8额外的信号引脚132.2.964位中线扩展引脚(可选的)142.2.10JTAG/边界扫描(BoundaryScan)引脚(可选的)142.3旁带信号(SidebandSignals)152.4中央资源的功能15第3章总线操作16第6章PCI配置空间176.1概述176.2配置空间的组织176.3配置空间的功能196.3.1设备识别196.3.2设备控制与命令寄存器206.3.3设备状态寄存器和设备状态226.3.4配置空间的其他域的功能236.3.4.1CacheLineSize236.3.523
2024/5/26 12:12:02 329KB PCI 中文
1
【目录】-MATLAB神经网络30个案例分析(开发实例系列图书)第1章BP神经网络的数据分类——语音特征信号分类1本案例选取了民歌、古筝、摇滚和流行四类不同音乐,用BP神经网络实现对这四类音乐的有效分类。
第2章BP神经网络的非线性系统建模——非线性函数拟合11本章拟合的非线性函数为y=x21+x22。
第3章遗传算法优化BP神经网络——非线性函数拟合21根据遗传算法和BP神经网络理论,在MATLAB软件中编程实现基于遗传算法优化的BP神经网络非线性系统拟合算法。
第4章神经网络遗传算法函数极值寻优——非线性函数极值寻优36对于未知的非线性函数,仅通过函数的输入输出数据难以准确寻找函数极值。
这类问题可以通过神经网络结合遗传算法求解,利用神经网络的非线性拟合能力和遗传算法的非线性寻优能力寻找函数极值。
第5章基于BP_Adaboost的强分类器设计——公司财务预警建模45BP_Adaboost模型即把BP神经网络作为弱分类器,反复训练BP神经网络预测样本输出,通过Adaboost算法得到多个BP神经网络弱分类器组成的强分类器。
第6章PID神经元网络解耦控制算法——多变量系统控制54根据PID神经元网络控制器原理,在MATLAB中编程实现PID神经元网络控制多变量耦合系统。
第7章RBF网络的回归——非线性函数回归的实现65本例用RBF网络拟合未知函数,预先设定一个非线性函数,如式y=20+x21-10cos(2πx1)+x22-10cos(2πx2)所示,假定函数解析式不清楚的情况下,随机产生x1,x2和由这两个变量按上式得出的y。
将x1,x2作为RBF网络的输入数据,将y作为RBF网络的输出数据,分别建立近似和精确RBF网络进行回归分析,并评价网络拟合效果。
第8章GRNN的数据预测——基于广义回归神经网络的货运量预测73根据货运量影响因素的分析,分别取国内生产总值(GDP),工业总产值,铁路运输线路长度,复线里程比重,公路运输线路长度,等级公路比重,铁路货车数量和民用载货汽车数量8项指标因素作为网络输入,以货运总量,铁路货运量和公路货运量3项指标因素作为网络输出,构建GRNN,由于训练数据较少,采取交叉验证方法训练GRNN神经网络,并用循环找出最佳的SPREAD。
第9章离散Hopfield神经网络的联想记忆——数字识别81根据Hopfield神经网络相关知识,设计一个具有联想记忆功能的离散型Hopfield神经网络。
要求该网络可以正确地识别0~9这10个数字,当数字被一定的噪声干扰后,仍具有较好的识别效果。
第10章离散Hopfield神经网络的分类——高校科研能力评价90某机构对20所高校的科研能力进行了调研和评价,试根据调研结果中较为重要的11个评价指标的数据,并结合离散Hopfield神经网络的联想记忆能力,建立离散Hopfield高校科研能力评价模型。
第11章连续Hopfield神经网络的优化——旅行商问题优化计算100现对于一个城市数量为10的TSP问题,要求设计一个可以对其进行组合优化的连续型Hopfield神经网络模型,利用该模型可以快速地找到最优(或近似最优)的一条路线。
第12章SVM的数据分类预测——意大利葡萄酒种类识别112将这178个样本的50%做为训练集,另50%做为测试集,用训练集对SVM进行训练可以得到分类模型,再用得到的模型对测试集进行类别标签预测。
第13章SVM的参数优化——如何更好的提升分类器的性能122本章要解决的问题就是仅仅利用训练集找到分类的最佳参数,不但能够高准确率的预测训练集而且要合理的预测测试集,使得测试集的分类准确率也维持在一个较高水平,即使得得到的SVM分类器的学习能力和推广能力保持一个平衡,避免过学习和欠学习状况发生。
第14章SVM的回归预测分析——上证指数开盘指数预测133对上证指数从1990.12.20-2009.08.19每日的开盘数进行回归分析。
第15章SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测141在这个案例里面我们将利用SVM对进行模糊信息粒化后的上证每日的开盘指数进行变化趋势和变化空间的预测。
若您对此书内容有任何疑问,可以凭在线交流卡登录中文论坛与作者交流。
第16章自组织竞争网络在模式分类中的应用——患者癌症发病预测153本案例中给出了一个含有60个个体基因表达水平的样本。
每个样本中测量了114个基因特征,其中前20个样本是癌症病人的基因表达水平的样本(其中还可能有子类),中间的20个样本是正常人的基因表达信息样本,余下的20个样本是待检测的样本(未知它们是否正常)。
以下将设法找出癌症与正常样本在基因表达水平上的区
2024/5/17 0:50:14 5.38MB matlab 神经网络
1
WMS的仓库框架源码,文档。
目录第一章运行自动化仓库管理软件31.WMS运行环境32.运行WMS程序33.登录到WMS34.正确登录后,进入主界面4第二章基础信息管理51.用户信息管理52.权限管理63.仓库货区管理94.货位管理105.托盘管理116.单据类型管理67.物料类型管理88.供应商管理109.客户管理1110.计量单位管理11第三章入库管理121.入库单据管理122.入库配盘133.入库任务管理144.空托盘入库15第四章出库管理121.出库单据管理122.出库配盘133.出库任务管理144.空托盘出库155.出库查看16第五章库存管理121.库存盘点122.移库133.调整单144.出库查看155.任务管理166.仓位图19第六章统计查询121.库存明细122.库存统计133.库存流水账144.系统日志155.货位统计166.出入库物料汇总19附件:201.操作方式202.入库操作流程203.出库操作流程20
2024/5/13 15:18:19 201.19MB WMS 框架 源码 仓库
1
第一章:绪论............................................................31.1虚拟仪器概述.......................................................31.1.1虚拟仪器的产生..................................................31.1.2虚拟仪器的概念..................................................31.1.3虚拟仪器的构成..................................................41.1.4虚拟仪器的优点....................................................61.2虚拟仪器的现状.....................................................71.2.1国外虚拟仪器的现状..............................................71.2.2国内虚拟仪器的现状..............................................81.2.3虚拟仪器的发展趋势..............................................91.3课题背景和课题目的.................................................101.4本文的研究内容.....................................................10第二章图像采集原理及总体设计..........................................122.1图像采集原理......................................................122.2摄像头介绍........................................................132.2.1摄像头简介.......................................................132.2.2摄像头的分类.....................................................142.2.3摄像头的工作原理.................................................142.3IMAQVISION介绍.................................................15第三章虚拟图像采集与处理系统的设计....................................163.1虚拟仪器创建过程..................................................163.2设计方案的比较....................................................173.2.1软件比较.......................................................173.2.2USB摄像头数据采集的特点.......................................183.3总体设计.........................................................19满意设计:基于LABVIEW的虚拟示波器设计2第四章软件模块的设计..................................................204.1程序的流程图.......................................................204.2程序的结构图......................................................224.3LABVIEW简介......................................................224.3.1
2024/3/22 10:39:32 485KB 图像 采集 处理
1
第一章USB概述及协议基础11.1USB是什么11.2USB的特点11.3USB的拓扑结构21.4USB的电气特性51.5USB的线缆以及插头、插座51.6USB的插入检测机制71.7USB的描述符及其之间的关系91.8USB设备的枚举过程101.9USB的包结构及传输过程111.9.1USB包的结构及包的分类111.9.2令牌包131.9.3数据包141.9.4握手包141.9.5特殊包151.9.6如何处理数据包151.10USB的四种传输类型161.10.1USB事务161.10.2批量传输161.10.3中断传输181.10.4等时传输(同步传输)191.10.5控制传输201.10.6端点类型与传输类型的关系211.10.7传输类型与端点支持的最大包长211.11本章小结21第二章硬件系统设计12.1方案以及芯片的选定12.2D12引脚功能说明22.3D12与89S52的连接42.4串口部分电路62.5按键部分72.6指示灯部分72.7IDE接口部分82.8单片机部分82.9元件安装82.10电路调试112.11测试程序的编写和调试122.11.1建立一个工程122.11.2为工程添加源文件142.11.3KEIL工具栏及仿真介绍152.11.4按键驱动的编写182.11.5串口驱动的编写242.11.6PDIUSBD12读写函数及读ID的实现282.12本章小结33第三章USB鼠标的实现13.1USB鼠标工程的建立13.2USB的断开与连接13.3USB中断的处理43.4读取从主机发送到端点0的数据63.5USB标准请求123.5.1USB标准设备请求的结构133.5.2GET_DESCRIPTOR请求153.5.3SET_ADDRESS请求163.5.6SET_CONFIGURATION请求163.6设备描述符的实现173.7设备描述符的返回203.8设置地址请求的处理303.9配置描述符集合的结构323.9.1配置描述符的结构323.9.2接口描述符的结构333.9.3端点描述符的结构333.9.4HID描述符的结构343.10配置描述符集合的实现以及返回353.11字符串及语言ID请求的实现393.12设置配置请求的实现453.13报告描述符的结构及实现483.14报告的返回543.15BusHound工具的简介573.16本章小结59第四章USB键盘的实现14.1USB键盘工程的建立14.2设备描述符的实现14.4配置描述符集合的实现24.4.1配置描述符34.4.2接口描述符34.4.3HID描述符34.4.4端点描述34.5字符串描述符64.6报告描述符64.7输入和输出报告的实现104.8USB键盘实例的测试134.9再谈USBHID的报告描述符144.10带鼠标功能的USB键盘(方法一)164.11带鼠标功能的键盘(方法二)224.12多媒体USB键盘294.13本章小结34第五章用户自定义的USBHID设备15.1MyUsbHid工程的建立15.2描述符的修改15.3报告的实现35.4对用户自定义的USBHID设备的访问55.5访问HID设备时所用到的相关函数55.5.1获取HID设备的接口类GUID的函数
2024/3/16 16:12:34 19.65MB 圈圈教你玩USB 全书 151-313页
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
课程说明...................................................................................................................................1课程介绍.....................................................................................................................................1课程目标.....................................................................................................................................1第1章组播概述........................................................................................................................21.1组播定义...............................................................................................................................21.2组播应用...............................................................................................................................41.3组播技术的特点.....................................................................................................................8第2章组播实现技术介绍..........................................................................................................92.1组播体系结构........................................................................................................................92.2组播地址..............................................................................................................................112.3IP地址到MAC地址的映射.................................................................................................122.4IP组播数据包的转发...........................................................................................................132.5组播数据包的二层交换........................................................................................................17
2024/2/14 8:35:38 1.09MB 组播路由协议原理
1
一、 SAP采购退货的处理方法:1. MIGO选A02ReturnDelivery参考物料凭证退货,移动类型122
2. MIGO选A01GoodsReceipt参考采购订单退货,移动类型102;
3. 创建退货采购订单,MIGO选A01GoodsReceipt,参考采购退货订单收货,移动类型161;
2023/10/10 4:53:26 498KB SAP MM MIGO 101 102 161
1
包含以下内容:第一部分基础篇001第一个C程序 002运行多个源文件 003求整数之积 004比较实数大小 005字符的输出 006显示变量所占字节数 007自增/自减运算 008数列求和 009乘法口诀表 010猜数字游戏 011模拟ATM(自动柜员机)界面 012用一维数组统计学生成绩 013用二维数组实现矩阵转置 014求解二维数组的最大/最小元素 015利用数组求前n个质数 016编制万年历 017对数组元素排序 018任意进制数的转换 019判断回文数 020求数组前n元素之和 021求解钢材切割的最佳订单 022通过指针比较整数大小 023指向数组的指针 024寻找指定元素的指针 025寻找相同元素的指针 026阿拉伯数字转换为罗马数字 027字符替换 028从键盘读入实数 029字符行排版 030字符排列 031判断字符串是否回文 032通讯录的输入输出 033扑克牌的结构表示034用“结构”统计学生成绩 035报数游戏 036模拟社会关系 037统计文件的字符数 038同时显示两个文件的内容 039简单的文本编辑器 040文件的字数统计程序 041学生成绩管理程序 第二部分数据结构篇042插入排序 043希尔排序 044冒泡排序 045快速排序 046选择排序 047堆排序 048归并排序 049基数排序 050二叉搜索树操作 051二项式系数递归 052背包问题 053顺序表插入和删除 054链表操作(1) 055链表操作(2) 056单链表就地逆置 057运动会分数统计 058双链表 059约瑟夫环 060记录个人资料 061二叉树遍利 062浮点数转换为字符串 063汉诺塔问题 064哈夫曼编码 065图的深度优先遍利 066图的广度优先遍利067求解最优交通路径 068八皇后问题069骑士巡游 070用栈设置密码 071魔王语言翻译 072火车车厢重排 073队列实例 074K阶斐波那契序列 第三部分数值计算与趣味数学篇075绘制余弦曲线和直线的迭加076计算高次方数的尾数 077打鱼还是晒网 078怎样存钱以获取最大利息 079阿姆斯特朗数 080亲密数 081自守数 082具有abcd=(ab+cd)2性质的数 083验证歌德巴赫猜想084素数幻方 085百钱百鸡问题 086爱因斯坦的数学题 087三色球问题088马克思手稿中的数学题 089配对新郎和新娘 090约瑟夫问题091邮票组合 092分糖果 093波瓦松的分酒趣题 094求π的近似值 095奇数平方的有趣性质096角谷猜想 097四方定理 098卡布列克常数 099尼科彻斯定理 100扑克牌自动发牌 101常胜将军 102搬山游戏103兔子产子(菲波那契数列) 104数字移动 105多项式乘法 106产生随机数 107堆栈四则运算 108递归整数四则运算 109复平面作图 110绘制彩色抛物线 111绘制正态分布曲线 112求解非线性方程 113实矩阵乘法运算114求解线性方程 115n阶方阵求逆 116复矩阵乘法 117求定积分 118求满足特异条件的数列 119超长正整数的加法 第四部分图形篇120绘制直线 121绘制圆 122绘制圆弧 123绘制椭圆124设置背景色和前景色125设置线条类型 126设置填充类型和填充颜色 127图形文本的输出 128金刚石图案129飘带图案 130圆环图案 131肾形图案 132心脏形图案 133渔网图案 134沙丘图案135设置图形方式下的文本类型 136绘制正多边形 137正六边形螺旋图案 138正方形螺旋拼块图案139图形法绘制圆 140递归法绘制三角形图案 141图形法绘制椭圆 142抛物样条曲线 14
2023/10/4 7:05:15 1.83MB C程序
1
共 47 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡