北二盘区N2301工作面胶带顺槽根据三维勘探资料,北二盘区N2301工作面胶带顺槽位于二叠系,山西组,根据矿地测部提供预测资料,N2301胶顺与回风联巷交叉处开始掘进,巷道掘进过程中里程682.2m为S3背斜轴部,里程843.1m至巷道结束处于煤层平均倾角大于15°区域,遇地质构造则另行编制专项过地质构造安全技术措施。
2023/11/24 17:33:06 95KB 超前探
1
通过阐述物联网基本概念,分析目前国内外物联网的发展现状,指出物联网目前存在的安全隐患不容忽视,如何在物联网(包括小型示范工程)建立初期就建立严格规范的信息安全架构,关系到这些系统能否在真正物联网系统下提供良好的安全措施,或能够对安全措施进行升级,以保障系统的可用性。
继而对物联网感知层基本概念和相关安全技术进行详细的阐述,分析了感知层面临的安全需求和挑战,详细研究了感知层传感网密钥算法、安全协议、认证技术、安全路由、入侵检测、DoS攻击和访问控制等相关技术,重点研究了感知层传感网密钥管理方案的分类,静态密钥管理方案和动态密钥管理方案,并通过研究传感网的异构性,最终提出了异构传感网安全模型和异构传感网动态密钥管理模型。
2023/11/17 23:26:34 159KB 物联网 安全架构 本科论文
1
本书主要讲解了正则表达式的特性和流派、匹配原理、优化原则、实用诀窍以及调校措施,并详细介绍了正则表达式在Perl、Java、.NET、PHP中的用法。
2023/11/14 17:02:32 54.73MB 正则表达
1
要获得干净的直流电源,使用低压降稳压器(LDO)过滤由开关模式电源生成的纹波电压并不是需要考量的唯一事项。
由于LDO为电子器件,它们本身会产生一定量的噪声。
要生成不会影响系统性能的干净电源轨,选择低噪声LDO并采取措施降低内部噪声是不可缺少的环节
2023/11/13 12:13:18 950KB TI LDO 噪声
1
从CNCERT主页上抠下来的恶意域名2012年3月12日起至2012年6月10日1000多个恶意域名原报告中指出这些域名与木马,仿冒和僵尸程序有关这些域名每周出一次,原文是:“依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及第一主机、东南融通、广东7金万邦、互易科技、花生壳、江苏邦宁、上海有孚、时代互联、万网、西部数码、西维数码、希网、厦门易名、新网互联、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对155个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。
”这里只是收集版权什么的还是归它CNCERT吧
2023/10/27 3:01:36 32KB CNCERT 恶意域名 木马 僵尸网络
1
目录第1章绪论 1.1通信系统的基本概念  1.1.1通信系统的组成  1.1.2通信系统的基本特性  1.1.3通信系统的信道  1.1.4通信系统中的信号  1.1.5通信系统中的发送与接收设备 1.2信号传输的基本问题  1.2.1信号通过线性系统  1.2.2信号通过线性系统  1.2.3干扰 1.3通信电路的基本形式 1.4关于本书的内容  1.4.1关于信号变换的理论和技术  1.4.2关于电路第2章滤波器 2.1引言 2.2滤波器的特性和分类  2.2.1滤波器的特性  2.2.2滤波器的分类 2.3LC滤波器  2.3.1LC串、并联谐振回路  2.3.2般LC滤波器 2.4声表面波滤波器 2.5有源RC滤波器  2.5.1构成有源RC滤波器的单元电路  2.5.2运算仿真法实现有源RC滤波器  2.5.3级联法实现有源RC滤波器(x)  2.5.4自动校正有源RC滤波器(x) 2.6抽样数据滤波器(x)  2.6.1抽样数据单元电路  2.6.2抽样数据滤波器  2.6.3连续域到离散域的映射 2.7小结  习题第3章高频放大器 3.1引言 3.2晶体管的高频小信号等效电路和参数  3.2.1双极型晶体管混合x型等效电路和参数  3.2.2场效应管的等效电路和参数  3.2.3晶体管的y参数等效电路 3.3高频小信号宽带放大器  3.3.1概述  3.3.2共发射极放大器  3.3.3共基极放大器  3.3.4共发共基级联电路  3.3.5场效应管高频小信号放大器  3.3.6展宽频带的措施(x)  3.3.7自动增益控制(ACC)电路 3.4放大器的噪声  3.4.1电阻的热噪声  3.4.2电子器件的噪声  3.4.3噪声系数  3.4.4接收机的灵敏度与最小可检测信号  3.4.5噪声温度  3.4.6低噪声放大器(x) 3.5宽带功率放大器(x)  3.5.1A类功率放大器的基本电路特性  3.5.2B类与AB类功率放大器  3.5.3传输线变压器  3.5.4宽频带放大器晶体管工作状态的选择  3.5.5功率的合成与分配 3.6小结  习题第4章线性电路及其分析方法 4.1引言 4.2线性电路的基本概念与线性元件  4.2.1线性电路的基本概念  4.2.2线性元件 4.3线性电路的分析方法  4.3.1线性电路与线性电路分析方法的异同点  4.3.2线性电阻电路的近似解析分析  4.3.3线性动态电路分析简介(x) 4.4线性电路的应用举例  4.4.1C类谐振功率放大器  4.4.2D类和E类功率放大器(x)  4.4.3倍频器  4.4.4模拟相乘器  4.4.5时变参量电路与变频器 4.5小结附录余弦脉冲系数表习题第5章正弦波振荡器第6章 调制与解调第7章锁相环路第8章频率合成技术名词索引参考文献注:带(x)者为作者建议可列为选读内容的部分
2023/10/25 11:35:46 7.33MB 通信 电路 微波 射频
1
Excel疑难千寻千解丛书之三EXCEL2010VBA编程与实践高清PDF重新上传《Excel2010VBA编程与实践》是“Excel疑难千寻千解”丛书之一,为读者展示VBA编程的实战技巧,包括工作中的疑难处理方案、自定义函数技术、代码封装技术、功能区设计技术,以及插件开发实战与原理分析。
《Excel2010VBA编程与实践》侧重于“解决问题”,主要展示诸多常见疑难的解决方案。
阅读《Excel2010VBA编程与实践》,可以解决工作中的诸多疑难杂症,大大提高工作效率,且有助于提升编程能力、拓展思路,将理论向实战迈进。
《Excel2010VBA编程与实践》有一个贯穿全文的思想:让代码同时具备准确、纠错、兼容和效率四个特性,所以《Excel2010VBA编程与实践》所有案例都在准确性与高效性的基础上提供完善的错误处理措施与思路讲解,且所有案例都通用于Excel2003、2007和2010。
作者使用Excel2010界面写作,但代码在多个版本中都可以正常运行,不需要任何修改。
《Excel2010VBA编程与实践》包括251个案例,最后一个是VBA的大型综合应用—开发工资管理系统。
书中每个案例采取疑难描述、解决方案、操作方法、原理分析、知识扩展五个步骤进行讲解,力图解决问题之外还让读者可以通晓其思路和原理。
《Excel2010VBA编程与实践》配合《ExcelVBA程序开发自学宝典》学习会有更好效果,该书侧重于VBA的基础理论教学,而《Excel2010VBA编程与实践》则侧重于解决实际问题,属于该书配套的进阶应用。
前者学习理论与语法,而通过《Excel2010VBA编程与实践》学习思路与技巧。
《Excel2010VBA编程与实践》既适合ExcelVBA用户参考学习,又可以作为大中专院校或者企业的培训教材,同时对于在数据处理与分析方面有实践经验的用户也有较高的参考价值。
2023/10/17 21:41:49 97.55MB VBA
1
1.协议分析和网络嗅探2.ARP攻击的设计与实现3.研究一种新的网络攻击手段,给出防范手段与措施
2023/10/13 14:28:23 7.9MB sniffe ARP攻击 C++ QT写界面
1
1)用高级语言编写和调试一个简单的文件系统,模拟文件管理的工作过程。
从而对各种文件操作命令的实质内容和执行过程有比较深入的了解。
(2)要求设计一个n个用户的文件系统,每次用户可保存m个文件,用户在一次运行中只能打开一个文件,对文件必须设置保护措施,且至少有Create、delete、open、close、read、write等命令。
2023/10/12 21:52:17 12KB C++ 文件系统
1
一、风险评估项目概述 11.1工程项目概况 11.1.1建设项目基本信息 11.1.2建设单位基本信息 11.1.3承建单位基本信息 21.2风险评估实施单位基本情况 2二、风险评估活动概述 22.1风险评估工作组织管理 22.2风险评估工作过程 22.3依据的技术标准及相关法规文件 22.4保障与限制条件 3三、评估对象 33.1评估对象构成与定级 33.1.1网络结构 33.1.2业务应用 33.1.3子系统构成及定级 33.2评估对象等级保护措施 33.2.1 XX子系统的等级保护措施 33.2.2 子系统N的等级保护措施 3四、资产识别与分析 44.1资产类型与赋值 44.1.1资产类型 44.1.2资产赋值 44.2关键资产说明 4五、威胁识别与分析 45.1威胁数据采集 55.2威胁描述与分析 55.2.1威胁源分析 55.2.2威胁行为分析 55.2.3威胁能量分析 55.3威胁赋值 5六、脆弱性识别与分析 56.1常规脆弱性描述 56.1.1管理脆弱性 56.1.2网络脆弱性 56.1.3系统脆弱性 56.1.4应用脆弱性 56.1.5数据处理和存储脆弱性 66.1.6运行维护脆弱性 66.1.7灾备与应急响应脆弱性 66.1.8物理脆弱性 66.2脆弱性专项检测 66.2.1木马病毒专项检查 66.2.2渗透与攻击性专项测试 66.2.3关键设备安全性专项测试 66.2.4设备采购和维保服务专项检测 66.2.5其他专项检测 66.2.6安全保护效果综合验证 66.3脆弱性综合列表 6七、风险分析 67.1关键资产的风险计算结果 67.2关键资产的风险等级 77.2.1风险等级列表 77.2.2风险等级统计 77.2.3基于脆弱性的风险排名 77.2.4风险结果分析 7八、综合分析与评价 7九、整改意见 7附件1:管理措施表 8附件2:技术措施表 9附件3:资产类型与赋值表 11附件4:威胁赋值表 11附件5:脆弱性分析赋值表 12
2023/10/6 12:26:36 41KB 风险评估 模板
1
共 190 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡