这是一本零基础就能读懂的算法书籍,读者不需要因为自己没有语言基础而畏惧。
书籍的第2章便是一个C语言的入门教程,内容非常易懂,并且十分实用,阅读完这章就可以对本书需要的C语言基础有一个较好的掌握。
本书已经覆盖了大部分基础经典算法,不仅可以作为考研机试和PAT的学习教材,对其他的一些算法考试(例如CCF的CSP考试)或者考研初试的数据结构科目的学习和理解也很有帮助,甚至仅仅想学习经典算法的读者也能从本书中学到许多知识,本书还有配套的《算法笔记上机训练实战指南》本书的作者是同样经历过考研机试和各类算法考试的专家型学长,知晓这类考试中的痛点,以及考生在学习算法时容易产生困惑的地方,因此可以把本书看作是学长为你奉献的满满的经验干货,这是有价值的东西。
2024/4/25 6:19:36 194.6MB 算法笔记 PAT
1
     在模糊Petri网应用研究中,普遍存在模糊token由专家直接给出或主观假定的问题。
基于这种情况,提出了通过模糊统计法来获得库所的模糊token,为成功应用模糊Petri网理论创造了条件。
给出了计算模糊token的通用形式化算法。
实例论证了模糊统计法在求取模糊token时的可行性与有效性。
1
卸载VMware时提示“TheMSIfailed”解决方案
2024/4/20 6:49:55 895KB vmware 卸载
1
学习如何像专家一样利用现在C++进行高效编程。
书中多用C++11和C++14的新特性以及42个条款说明了利用现代C++进行编程的最佳实践。
作者为EffectiveC++,MoreEffectiveC++,andEffectiveSTL系列的作者ScottMeyers,书的质量绝对有保证。
2024/4/1 15:58:05 2.51MB C++11;C++14;
1
基本信息原书名:EffectiveC++:55SpecificWaystoImproveYourProgramsandDesigns(3rdEdition)原出版社:Addison-WesleyProfessional作者:(美)ScottMeyers译者:侯捷丛书名:传世经典书丛出版社:电子工业出版社ISBN:9787121123320出版日期:2011年1月开本:16开页码:336版次:3-1编辑本段编辑推荐传承大师智慧领悟技术本真经典名著翻译良品典藏不二之选编辑本段内容简介有人说c++程序员可以分为两类,读过effectivec++的和没读过的。
世界顶级c++大师scottmeyers成名之作的第三版的确当得起这样的评价。
当您读过这本书之后,就获得了迅速提升自己c++功力的一个契机。
在国际上,本书所引起的反响,波及整个计算机技术的出版领域,余音至今未绝。
几乎在所有c++书籍的推荐名单上,本书都会位于前三名。
作者高超的技术把握力、独特的视角、诙谐轻松的写作风格、独具匠心的内容组织,都受到极大的推崇和仿效。
这种奇特的现象,只能解释为人们对这本书衷心的赞美和推崇。
这本书不是读完一遍就可以束之高阁的快餐读物,也不是用以解决手边问题的参考手册,而是需要您去反复阅读体会的,c++是真正程序员的语言,背后有着精深的思想与无以伦比的表达能力,这使得它具有类似宗教般的魅力。
希望这本书能够帮您跨越c++的重重险阻,领略高处才有的壮美风光,做一个成功而快乐的c++程序员。
编辑本段作译者ScottMeyers是全世界最知名的C++软件开发专家之一。
他是畅销书《EffectiveC++》系列(EffectiveC++,MoreEffectiveC++,EffectiveSTL)的作者,又是创新产品《EffectiveC++CD》的设计者和作者,也是Addison-Wesley的“EffectiveSoftwareDevelopmentSeries”顾问编辑,以及《SoftwareDevelopment》杂志咨询板成员。
他也为若干新公司的技术咨询板提供服务。
Meyers于1993年自Brown大学获得计算机博士学位。
侯捷是计算机技术书籍的作家、译者、书评人编辑本段目录译序vii中英简繁术语对照ix目录xvii序言xxi致谢xxiii导读11让自己习惯c++11accustomingyourselftoc++11条款01:视c++为一个语言联邦11viewc++asafederationoflanguages11条款02:尽量以const,enum,inline替换#define13preferconsts,enums,andinlinesto#defines13条款03:尽可能使用const17useconstwheneverpossible17条款04:确定对象被使用前已先被初始化26makesurethatobjectsareinitializedbeforethey'reused262构造/析构/赋值运算34constructors,destructors,andassignmentoperators34条款05:了解c++默默编写并调用哪些函数34knowwhatfunctionsc++silentlywritesandcalls34条款06:若不想使用编译器自动生成的函数,就该明确拒绝37explicitlydisallowtheuseofcompiler-generatedfunctionsyoudonotwant37条款07:为多态基类声明virtual析构函数40declaredestructorsvirtualinpolymorphicbaseclasses40条款08:别让异常逃离析构函数44preventexceptionsfromleavingdestructors44条款09:绝不在构造和析构过程中调用virtual函数48nevercallvirtualfunctionsduringconstructionordestruction48条款10:令operator=返回一个referenceto*this52haveassignmentoperatorsreturnareferenceto*this
2024/4/1 5:49:43 645KB Effective c++
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
太阳能光伏发电最大功率点跟踪技术,著名专家赵争鸣教授的力作。
2024/3/26 18:57:52 70.56MB 太阳能 光伏 mppt
1
《计算机科学丛书·多语自然语言处理:从原理到实践》是一本全面阐述如何构建健壮和准确多语种自然语言处理系统的图书,由两位资深专家编辑,集合了该领域众多尖端进展以及从广泛的研究和产业实践中总结的实用解决方案。
第一部分介绍现代自然语言处理的核心概念和理论基础,展示了现今理解单词和文件结构、分析语法、建模语言、识别蕴含和检测冗余。
第二部分彻底阐述与构建真实应用有关的实际考量,包括信息抽取、机器翻译、信息检索/搜索,总结、问答、提炼、处理流水线等。
2024/3/25 5:43:45 155.18MB 自然语言处理
1
VR领域是诸多设计者尚未征服的未知世界。
近年来虚拟现实(VR)硬件和应用的爆炸式增长有目共睹,而VR体验参差不齐,有平淡无奇的,也有震撼人心的,复杂性和实用性也各不相同。
VR是让UX/UI设计者望而却步的存在,这么说只因我们都是过来人。
别怕,这篇文章将分享VR应用开发经验,希望对诸位的实践有参考价值。
开发者无需成为VR专家,只要乐意将自己的技能运用到新领域就够了。
积流成河,相信个人开发者的力量最终能够汇集一起,更早实现VR的巨大潜力。
从设计者的角度来看,VR应用主要由两大部分组成:环境和界面。
环境是戴上VR头盔后看到的世界,比如说一颗虚拟星球,一辆虚拟过山车等。
界面则是用户用以导航环境,控制用
2024/3/23 11:30:48 1.02MB 从0到1的VR界面设计之路
1
《定时执行专家V5.0》一款制作精良、功能全面、使用简单的专业定时执行工具软件。
在《PC定时执行专家V4.0》的基础上,做了重大升级和更新。
支持18种任务类型,10种任务触发方式(包含Cron方式)。
本软件无需安装,无使用时间限制,欢迎下载使用。
本软件开发使用Unicode编码格式,支持中、日、英多国语言界面,可以在英文、日文等外文Windows系统下能正常使用。
1
共 450 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡