本人写的,可能有bug,请大家一块学习环境为PB12函数(及参数)作用arraysort对一维数组进行排序decto将十进制数字转成其它进制字符串getsep得到指定符号分隔开的文本数组hexdecode将16进制字符串以指定字符集进行解码成字符hexencode将字符串指定字符集进行编码成16进制字符串hexstring将字符串指定字符集进行编码成16进制字符串power求数字的幂函数replace将指定字符串中的源字符替换为目标字符todec将指定进制的数字转换成10进制urldecode将指定字符串以进行指定字符集url解码urlencode将指定字符串以进行指定字符集url编码涨价了,哈哈
2017/3/17 13:01:25 11KB PB powerbuilder 进制转换 url编码
1
UltimateCharacterControllerIntegrations,2019-03-16版本,需求配合UltimateCharacterController使用。
2015/2/12 15:03:18 1.26MB Ultimate Charact Ultimate Charact
1
给不支持sli的主板开sli,前提是有两个pciex16,速度不肯定要16
2018/6/11 20:09:01 359KB 主板开sli
1
标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
【原书名】CommunicationSystemsFourthEdition【原出版社】JohnWiley【作  者】(加)SimonHaykin[同作者作品][作译者介绍]【译  者】宋铁成[同译者作品]徐平平徐志勇等【丛书名】国外电子与通信教材系列【出版社】电子工业出版社【书号】7505382543【出版日期】2003年10月【开本】16开【页码】719【版次】1-1【内容简介】本书对通信系统的基础理论和关键环节进行了深入分析,力图让学生在讨论中领会通信的精髓。
全书首先给出通信系统的梗概及需要研究的关键技术,接着分章详细讨论了随机过程、连续波调制、脉冲调制、基带脉冲传输、信号空间分析、带通数据传输、扩频调制、多用户无线通信、信息论基础以及差错控制编码等。
各章都附有大量习题,便于学生实践掌握。
书中还给出了很有价值的附录,包括概率论、信号和系统描述、贝叶斯函数、超几何分布函数汇总、密码学方面的介绍以及一些有用的表格等。
全书强调通信理论的统计基础,并给出了用MATLAB模拟的8个计算机实验,这些实验几乎覆盖了各章节的主要内容,构成了独特的通信理论“软件实验室”。
【编辑推荐】随着微电子技术、计算机技术、激光技术、卫星与光纤等相关信息技术的发展,特别是计算机与通信的有机结合,现代通信正经历着一场变革。
在这场变革中,各种新技术、新手段、新业务、新系统层出不穷,现代通信的内容也日趋丰富。
在通信新技术不断产生,新需求逐步扩展的背景下,建立在多网互连互通、多个系统集成、多种技术综合应用基础上的一体化通信、全球个人通信迅速发展,这就要求通信技术工作者和通信工程等专业的学生不仅深入学习本专业的典型通信系统,还要全面学习和了解目前广泛应用的各种现代通信系统,以全面、系统地了解现代通信的目的。
本书正是为了实现这一目的而编写的。
作者介绍:SimonHaykin是国际电子电气工程界的著名学者,加拿大皇家学会院士,IEEE会士,于1953年获得英国伯明翰大学博士学位,现任加拿大麦克马斯特大学教授,在该校创办了通信研究实验室并长期担任主任。
他曾经获得IEEEMcNaughton奖章,在神经网络、通信、自适应滤波器等领域成果颇丰,著有多种标准教材。
目录第1章随机过程1.1简介1.2随机过程的数字定义1.3平稳过程1.4均值、相关函数和协方差函数1.5遍历过程1.6随机过程通过一个线性时不变滤波器1.7功率谱密度1.8高斯过程1.9噪声1.10窄带噪声1.11基于同相和正交分量的窄带噪声表示法1.12基于包络和相位分量的窄带噪声表示法1.13正弦信号加窄带噪声1.14计算机实验:平衰落信道1.15总结与讨论注释与参考习题第2章连续波调制第3章脉冲调制第4章基带脉冲传输第5章信号空间分析第6章通带数据传输第7章扩频调制第8章多用户无线通信第9章信息论基础第10章差错控制编码附录1概率论附录2信号与系统简述附录3贝塞尔函数附录4汇合型超几何函数附录5密码学附录6表格术语表参考文献索引
2018/10/1 10:40:26 17.56MB pdf
1
【原书名】CommunicationSystemsFourthEdition【原出版社】JohnWiley【作  者】(加)SimonHaykin[同作者作品][作译者介绍]【译  者】宋铁成[同译者作品]徐平平徐志勇等【丛书名】国外电子与通信教材系列【出版社】电子工业出版社【书号】7505382543【出版日期】2003年10月【开本】16开【页码】719【版次】1-1【内容简介】本书对通信系统的基础理论和关键环节进行了深入分析,力图让学生在讨论中领会通信的精髓。
全书首先给出通信系统的梗概及需要研究的关键技术,接着分章详细讨论了随机过程、连续波调制、脉冲调制、基带脉冲传输、信号空间分析、带通数据传输、扩频调制、多用户无线通信、信息论基础以及差错控制编码等。
各章都附有大量习题,便于学生实践掌握。
书中还给出了很有价值的附录,包括概率论、信号和系统描述、贝叶斯函数、超几何分布函数汇总、密码学方面的介绍以及一些有用的表格等。
全书强调通信理论的统计基础,并给出了用MATLAB模拟的8个计算机实验,这些实验几乎覆盖了各章节的主要内容,构成了独特的通信理论“软件实验室”。
【编辑推荐】随着微电子技术、计算机技术、激光技术、卫星与光纤等相关信息技术的发展,特别是计算机与通信的有机结合,现代通信正经历着一场变革。
在这场变革中,各种新技术、新手段、新业务、新系统层出不穷,现代通信的内容也日趋丰富。
在通信新技术不断产生,新需求逐步扩展的背景下,建立在多网互连互通、多个系统集成、多种技术综合应用基础上的一体化通信、全球个人通信迅速发展,这就要求通信技术工作者和通信工程等专业的学生不仅深入学习本专业的典型通信系统,还要全面学习和了解目前广泛应用的各种现代通信系统,以全面、系统地了解现代通信的目的。
本书正是为了实现这一目的而编写的。
作者介绍:SimonHaykin是国际电子电气工程界的著名学者,加拿大皇家学会院士,IEEE会士,于1953年获得英国伯明翰大学博士学位,现任加拿大麦克马斯特大学教授,在该校创办了通信研究实验室并长期担任主任。
他曾经获得IEEEMcNaughton奖章,在神经网络、通信、自适应滤波器等领域成果颇丰,著有多种标准教材。
目录第1章随机过程1.1简介1.2随机过程的数字定义1.3平稳过程1.4均值、相关函数和协方差函数1.5遍历过程1.6随机过程通过一个线性时不变滤波器1.7功率谱密度1.8高斯过程1.9噪声1.10窄带噪声1.11基于同相和正交分量的窄带噪声表示法1.12基于包络和相位分量的窄带噪声表示法1.13正弦信号加窄带噪声1.14计算机实验:平衰落信道1.15总结与讨论注释与参考习题第2章连续波调制第3章脉冲调制第4章基带脉冲传输第5章信号空间分析第6章通带数据传输第7章扩频调制第8章多用户无线通信第9章信息论基础第10章差错控制编码附录1概率论附录2信号与系统简述附录3贝塞尔函数附录4汇合型超几何函数附录5密码学附录6表格术语表参考文献索引
2018/7/23 1:25:40 17.56MB pdf
1
1.ANSYSSOLID65环向布置钢筋的例子 3 2.混凝土非线性计算实例(1)-MISO单压 5 3.混凝土非线性计算实例(2)-MISO约束压 6 4.混凝土非线性计算实例(3)-KINH滞回 9 5.混凝土非线性计算实例(4)-KINH压-拉裂 11 6.混凝土非线性计算实例(5) 12 7.混凝土非线性计算实例(6) 14 8.混凝土非线性计算实例(7)-MISO滞回 16 9.混凝土非线性计算实例(8) 18 10.混凝土非线性计算实例(9)-梁平面应力 20 11.四层弹簧-质点模型的地震分析 22 12.悬臂梁地震分析 48 13.用beam54单元描述变截面梁的例子 72 14.变截面梁实例 73 15.拱桥浇筑过程分析-单元生死应用实例 74 16.简支梁实体与预应力钢筋分析实例 75 17.简单的二维焊接分析-单元生死实例 77 18.隧道开挖(三维)的命令流 84 19.岩土接触分析实例 101 20.钢筋混凝土管的动力响应特性分析实例 109 21.隧道模仿开挖命令流(入门) 116 22.螺栓连接的模仿实现问题 119 23.道路的基层、垫层模量与应力之间的关系 129 23.滞回分析 151 24.模仿某楼层浇注 153 25.在面上施加移动的面力 155 27.在任意面施加任意方向任意变化的压力 159 28.预紧分析 160 29.几何非线性+塑性+接触+蠕变 162 30.埋设在地下的排水管道 167 32.幕墙企业玻璃简化计算 172 33.等截面杆单元生死应用实例 188 34.梁板建模联系 189 36.简单的例子-如何对结构的振动控制分析 192 37.模态分析结果的输出实例 194 38.火车过桥动态加载实例(部分) 196 39.悬索结构的找形和计算的例题 213 40.陶瓷杆撞击铝板的例子 218 41.求反作用力的APDL命令法 221 42.LS-DYNA实例(部分) 222 43.路面分层填筑对路基的影响 223 44.一个例子(含地震影响,求振兴与频率) 227 45.接触面上的压力总和 231 46.施加位置函数荷载 235 47.非线性分析考虑刚度退化 236 48.一个圆形水池的静力分析 237 49.ANSYS中混凝土模式预应力模仿的算例 238 50.悬臂梁受重力作用发生大变形求其固有频率 240 51.循环对称结构模态分析 242 52.三角平台受谐波载荷作用的结构响应 244 53.三角平台受一地震谱激励的应力分布和支反力 246 54.三角平台受时程载荷作用的应力分布和变形过程 248 55.经典层合板理论 250 56.定易圆轨迹的例子 257 57.模仿门式刚架施工-单元生死 257 58.钢筋混凝土整体式模型例子 260 59.在荷载步之间改变材料属性例子 262 60.含预应力的特征值屈曲计算 263 61.振型叠加计算及工况组合例子 265 62.柱子稳定分析算(预应力,特征值屈曲,初始缺陷) 268 63.moduleMConcrete!混凝土模板 271 64.混凝土开裂实例 279 65.螺栓网格划分 280 66.自由液面的土石坝平面渗流分析 281 67.导出刚度矩阵 285 68.某混凝土拱坝工程施工期及运行期温度场仿真分析 286 69.移动温度荷载计算 293 70.SHSD用于壳-实体装配实例An 295 71.ansys显示-隐式-回弹分析实例 299 72.工况组合的经典例子 314
2020/2/14 21:16:10 426KB ANSYS经典例子
1
【插件特色】1.文字识别领域,目前插件界,识别速度和准确率No.17000汉字,全屏识别,只需要几百毫秒,功能强劲!2.后台键鼠方面,目前插件界功能最齐全,最强悍的后台键鼠3.图色方面,高速找图找色,取色4.支持MASMCall代码嵌入执行【功能特点】文字识别方面1.所有文字识别接口都支持后台gdi后台gdi2后台dx后台dx2后台dx3以及前台normal2.支持RGBHSV颜色识别3.支持RGBHSV差色识别4.支持多种颜色混合识别(最多10种)5.支持连体字识别6.支持背景色识别7.支持点阵模糊识别(防杂点干扰)8.支持查找指定字符串在屏幕的坐标9.支持查找指定字符串在屏幕上的所有坐标10.支持在未知文字的情况下进行词组识别11.支持在没有字库的情况下,进行词组范围识别12.支持多字库,最多10个字库。
方便针对不同的情况制作字库.13.完全兼容91OCR字库(txt字库,mdb不支持)14.支持字库自定义加密解密15.支持识别指定图片中的文字16.支持在代码中添加字库图色方面1.所有图色接口都支持后台gdi后台gdi2后台dx后台dx2后台dx3以及前台normal2.支持颜色查找,多种颜色查找,并可指定搜索的方向以及相似度3.支持图形查找,多个图形查找,并可指定搜索的方向以及相似度4.支持直接获取某点的颜色(RGB,HSV)5.支持直接对某点的颜色进行比较,可指定相似度6.可直接对任意区域进行截图,并保存为bmp(24位色)7.可获取某范围的RGB和HSV颜色均值8.支持图片透明色9.支持多图查找10.支持直接获取图像数组,方便二次开发11.支持多点找色键鼠方面1.所有键鼠接口都支持windows消息模拟,dx以及前台2.前台完全模拟,功能和按键自带的完全一样3.后台windows消息模拟(类似于按键自带的后台键鼠)4.dx键盘几乎支持所有游戏后台组合键.(首创)5.后台dx(首创,支持大型的3D以及2D游戏键鼠的模拟)后台方面1.两个函数,搞定前后台的切换,非常简单快捷.窗口方面1.支持任意绘制的信息提示窗口,可以随着游戏窗口的移动而移动2.信息提示窗口可以鼠标拖动,更加方便快捷3.支持获取通过正常手段获取不到的窗口句柄,比如QQ系列游戏4.支持枚举窗口5.支持获取窗口各种状态6.支持对窗口进行各种操作,关闭,最小化等等内存方面1.支持CE格式的内存读取2.支持各种数据类型的搜索,以及多次搜索(类似CE)3.强力内存接口,按键自带的读不到,可以试试这个4.强力的内存写接口(简单游版本不支持)汇编方面(简单游版本不支持)1.支持MASM语法的汇编语句,支持本进程以及目标进程的汇编代码嵌入执行(俗语Call)2.支持机器码和MASM语句的互转答题器1.支持前后台的截图发送到服务端2.支持前后台的截取动画发送到服务端【颜色格式】1.RGB模式RRGGBB-偏色RR偏色GG偏色BB适用于颜色偏差较大的场合2.HSV模式H.S.V-偏色H.偏色S.偏色V适用于颜色接近的场合例如,RGB模式:9f2e3f-000000表示颜色为9f2e3f,RGB的偏色都为09f2e3f-020202表示颜色为9f2e3f,RGB的偏色都为02HSV模式:20.30.20-0.0.0表示颜色为20.30.20,HSV的偏色都为020.30.20-0.0.20表示颜色为20.30.20,HSV的偏色为0020
2019/4/24 7:15:47 2.53MB 大漠 插件 1233 免费
1
【插件特色】1.文字识别领域,目前插件界,识别速度和准确率No.17000汉字,全屏识别,只需要几百毫秒,功能强劲!2.后台键鼠方面,目前插件界功能最齐全,最强悍的后台键鼠3.图色方面,高速找图找色,取色4.支持MASMCall代码嵌入执行【功能特点】文字识别方面1.所有文字识别接口都支持后台gdi后台gdi2后台dx后台dx2后台dx3以及前台normal2.支持RGBHSV颜色识别3.支持RGBHSV差色识别4.支持多种颜色混合识别(最多10种)5.支持连体字识别6.支持背景色识别7.支持点阵模糊识别(防杂点干扰)8.支持查找指定字符串在屏幕的坐标9.支持查找指定字符串在屏幕上的所有坐标10.支持在未知文字的情况下进行词组识别11.支持在没有字库的情况下,进行词组范围识别12.支持多字库,最多10个字库。
方便针对不同的情况制作字库.13.完全兼容91OCR字库(txt字库,mdb不支持)14.支持字库自定义加密解密15.支持识别指定图片中的文字16.支持在代码中添加字库图色方面1.所有图色接口都支持后台gdi后台gdi2后台dx后台dx2后台dx3以及前台normal2.支持颜色查找,多种颜色查找,并可指定搜索的方向以及相似度3.支持图形查找,多个图形查找,并可指定搜索的方向以及相似度4.支持直接获取某点的颜色(RGB,HSV)5.支持直接对某点的颜色进行比较,可指定相似度6.可直接对任意区域进行截图,并保存为bmp(24位色)7.可获取某范围的RGB和HSV颜色均值8.支持图片透明色9.支持多图查找10.支持直接获取图像数组,方便二次开发11.支持多点找色键鼠方面1.所有键鼠接口都支持windows消息模拟,dx以及前台2.前台完全模拟,功能和按键自带的完全一样3.后台windows消息模拟(类似于按键自带的后台键鼠)4.dx键盘几乎支持所有游戏后台组合键.(首创)5.后台dx(首创,支持大型的3D以及2D游戏键鼠的模拟)后台方面1.两个函数,搞定前后台的切换,非常简单快捷.窗口方面1.支持任意绘制的信息提示窗口,可以随着游戏窗口的移动而移动2.信息提示窗口可以鼠标拖动,更加方便快捷3.支持获取通过正常手段获取不到的窗口句柄,比如QQ系列游戏4.支持枚举窗口5.支持获取窗口各种状态6.支持对窗口进行各种操作,关闭,最小化等等内存方面1.支持CE格式的内存读取2.支持各种数据类型的搜索,以及多次搜索(类似CE)3.强力内存接口,按键自带的读不到,可以试试这个4.强力的内存写接口(简单游版本不支持)汇编方面(简单游版本不支持)1.支持MASM语法的汇编语句,支持本进程以及目标进程的汇编代码嵌入执行(俗语Call)2.支持机器码和MASM语句的互转答题器1.支持前后台的截图发送到服务端2.支持前后台的截取动画发送到服务端【颜色格式】1.RGB模式RRGGBB-偏色RR偏色GG偏色BB适用于颜色偏差较大的场合2.HSV模式H.S.V-偏色H.偏色S.偏色V适用于颜色接近的场合例如,RGB模式:9f2e3f-000000表示颜色为9f2e3f,RGB的偏色都为09f2e3f-020202表示颜色为9f2e3f,RGB的偏色都为02HSV模式:20.30.20-0.0.0表示颜色为20.30.20,HSV的偏色都为020.30.20-0.0.20表示颜色为20.30.20,HSV的偏色为0020
2019/4/24 7:15:47 2.53MB 大漠 插件 1233 免费
1
实验内容运用JUnit对下列选择排序法进行测试。
publicvoidselect_sort(inta[]){1inti,j,k,t,n;2n=a.length;3for(i=0;i<n-1;i++){4k=i;5for(j=i+1;j<n;j++){6if(a[j]<a[k]){7k=j;8}9}10if(i!=k){11t=a[k];12a[k]=a[i];13a[i]=t;14}15}16}
2021/2/14 18:54:56 1.06MB 单元测试
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡