用于北航本科编译原理与技术课程参考资料。
资源内为C++语言实现的C0文法编译器源码,通过文件读取源程序,实现了词法分析,语法分析,语义分析,和执行等功能。
vs2012编译通过。
2025/10/30 7:57:49 12KB 编译 C0 compiler 北航
1
目录1. 经济部分 31.1. 唱标报告 31.2. 设备及软件报价明细表 42. 商务部分 52.1. 投标函 52.2. 投标人承诺函 62.3. 投标货物与招标货物技术、商务条件差异表 62.4. 投标人关于资格的声明函 72.5. 法定代表人身份证明书 92.6. 投标人法定代表人授权委托书 92.7. 投标人委托代理人身份证明 102.8. 售后服务内容及优惠条款 112.8.1. 咨询服务 132.8.2. 维修服务 132.8.3. 设备扩充服务 132.8.4. 硬件设备服务 132.8.5. 软件更新服务 132.8.6. 定期回访服务 132.8.7. 维保方案 142.9. 技术培训与技术服务 142.9.1. 用户培训目标 152.9.2. 培训计划 152.9.3. 技术服务计划 162.10. 保修服务 182.10.1. 网络系统技术要求 182.10.2. 我方将提供详细的竣工资料及有关的技术咨询。
182.10.3. 我方将提供维修及指引手册,内容包括: 182.10.4. 不属保修范围的情况 182.10.5. 免费保修期 182.10.6. 维护服务 192.11. 优惠条件承诺 212.12. 投标人资质文件 223. 技术部分 223.1. 网络及设备部份 223.1.1. 核心交换机Catalyst3550-12T 223.1.2. 部门交换机:QuidwayLS-3050 303.1.3. 千兆模块:QuidwayLS-GSIU 343.1.4. 机架式服务器:HPDL380GX3.06/36.4G/1G内存/1000M网卡 343.1.5. 机柜上海祥明2M 403.1.6. 方正防火墙 413.1.7. 方正入侵检测系统 443.1.8. 磁盘阵列柜建联DA-6006Z 463.1.9. Scsi硬盘希捷36G 473.1.10. 物理隔离卡 473.1.11. IDE硬盘希捷80G(7200转) 503.1.12. KIV切换器宝德PL-108 503.1.13. UPSAPCSmart-UPS,5000VA 513.2. 应用软件部份 523.2.1. 第三方软件部份 523.2.2. 自行研发软件部份 763.3. 网络工程解决方案 1413.3.1. 拓扑图 1413.3.2. 内网方案说明 1423.3.3. 外网方案说明 1433.3.4. 架构说明 1433.3.5. 容灾备援架构 1434. 附件:投标人资质文件 144
2025/10/30 5:23:48 261KB 计算机网络工程 投标书
1
:“Android小米便签源码”是指的是小米公司官方发布的便签应用的源代码,这是一套基于Android操作系统的应用程序开发代码。
对于开发者来说,这是一个宝贵的资源,可以深入理解小米便签的设计思路和实现方式,从而学习到Android应用开发的专业知识。
:“android小米便签源码”描述了这个资源的主要内容,即它是关于Android平台上的小米便签应用的源代码。
通过研究这些源码,开发者能够探索小米便签的各种功能是如何通过编程实现的,例如文本编辑、同步、提醒等功能。
同时,它也可能包含了一些小米在优化用户体验和性能上的独特做法。
:1."android源码":这表明此资源是Android开发相关的,包含用于构建Android应用的原始代码。
学习Android源码有助于开发者理解系统的工作原理,提升自己的编程技能,同时也可以进行二次开发和定制化应用的创建。
2."小米便签源码":特别指出了这是小米公司的便签应用的源代码。
小米作为知名手机厂商,其软件设计和优化有着较高的水准,分析其源码有助于开发者学习到业界的最佳实践。
【压缩包子文件的文件名称列表】:1."2-130424_1.jpg":可能是一个图片文件,可能包含了小米便签的界面截图或设计图,供开发者参考UI设计或者理解应用的工作流程。
2."vs130.com.txt":可能是一个文本文件,可能包含了与源码相关的说明、开发者注释或者链接等信息。
3."vs130免费源码下载.url":可能是一个网址链接,指向获取更多源码或者其他相关开发资源的地方。
4."IT网址导航.url":可能是一个收藏夹链接,包含了与IT和开发相关的网站集合,方便开发者查找学习资料或工具。
5."android小米便签源码":可能是一个包含源码的文件夹或者压缩包,是本次分享的核心内容。
通过对“Android小米便签源码”的研究,开发者可以学习到以下几个方面的知识:1.**Android架构和组件**:了解如何在Android平台上构建一个完整的应用,包括Activity、Service、BroadcastReceiver、ContentProvider等核心组件的使用。
2.**UI设计与布局**:分析XML布局文件,学习如何创建用户友好的界面,使用各种控件以及自定义视图。
3.**数据存储**:查看如何使用SQLite数据库来存储用户的便签内容,以及数据的增删改查操作。
4.**网络通信**:如果便签支持云同步,将涉及到网络请求和数据交换,可以学习到如何使用HTTP协议或者WebSocket进行网络通信。
5.**多线程与异步处理**:了解如何在Android中使用Handler、AsyncTask、Thread或者IntentService进行后台任务处理。
6.**权限管理**:学习如何处理Android的权限请求,特别是在Android6.0及以上版本的运行时权限。
7.**性能优化**:观察小米在内存管理、绘制优化、电量优化等方面的做法。
8.**版本控制与持续集成**:可能包含Git版本控制信息,了解如何使用Git进行协作开发,以及持续集成(CI)的实践。
通过分析“Android小米便签源码”,开发者不仅可以学习到具体的编程技巧,还能了解到实际项目开发中的最佳实践,这对于提升个人技能和解决实际问题非常有帮助。
2025/10/30 1:05:08 1.11MB android源码 小米便签源码
1
ApresysTempTrack一次性电子温度计驱动文件V1.811版
1
Spring+SpringMVC+MyBatis框架(SSM)是比较热门的中小型企业级项目开发的框架,对于新手来说也是比较容易学习入门的。
虽说容易,但在框架搭建过程中仍然遇到了许多问题,这个实例使用的是sql2005数据库,需要先在微软官网下载依赖包(微软不支持Maven直接下载包),再把包放入Maven的本地仓库中,之后pom中导入(请按照pom中的路径放入文件夹,懂得也可以自己修改),依赖包压缩文件内有-文件名(sqljdbc4)
2025/10/29 19:08:57 893KB SSM,SQL2005
1
本文件详细讲述模糊控制在matlab中的应用,其中包含大量实例。
2025/10/29 18:36:13 2.28MB fuzzy
1
10万英语单词mysql数据库sql文件包含中文/音标可以直接导入数据库
2025/10/29 13:42:08 12.32MB 单词 mysql 英语 音标
1
一、功能介绍该源码的功能具体介绍如下:1、学籍管理:新生注册、学籍维护、退学办理、毕业处理、转班处理。
2、教师通讯录:添加教师、修改、删除教师。
3、修改密码4、系统设置:年级、专业、班、修读专业、教学点、学制、数据备份、数据恢复、数据导入。
二、注意事项1、开发环境为VisualStudio2008,数据库为SQLServer2005,数据库文件在DB文件夹中,使用.net3.5开发。
2025/10/29 11:47:21 3.75MB SQLServer2005
1
一款很好用的网站目录扫描器,内含中文使用手册,使用简单,可以很方便的扫描网站的目录、后台、数据库备份文件、配置文件、敏感文件,实属渗透测试的利器,我经常使用。
2025/10/29 11:52:11 1.14MB 目录扫描,找后台
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡