Linux版可实盘的CTP源代码,Linux和C语言功底弱的请不要下载,:-)重新一下simnow账号密码就可以运行,在defs.h中支持simnow,可接收ctp数据,形成KBar,并存档TD&MD已封装成纯C接口简单shell,供调试用可实盘交易的雏形。
makeREL=1编译出实盘接收数据的程序make编译出调试用的程序,可复盘用。
enjoyit,:-)
2025/2/1 6:10:32 2.11MB CTP linux
1
在色觉异常者的颜色视觉机制研究中,实验前期需要对每个被验者的色觉类型进行检测和分类。
采用常用的测验工具假同色图(石原表和标准色觉检查表),色相排列(FarnsworthD-15和Farnsworth-Munsell100-hue测验)和定量检测工具剑桥色觉测试对7名色觉异常者(三名红色盲,一名红色弱,一名绿色盲,两名绿色弱)进行了测验。
通过与色盲检查镜的测验结果相比较,分析了各测验工具在检测和分类中的优缺点。
在此基础上,给出了视觉实验前期色觉异常的检测和分类步骤。
1
反演控制方法与实现《反演控制方法与实现》系统地介绍了反演控制方法的基本原理及其在不确定非线性系统中的应用。
《反演控制方法与实现》共分为6章,在介绍反演法的一般理论的基础上,重点论述了抑制参数漂移的自适应反演方法,考虑非线性干扰观测器的弱抖振滑模反演方法,针对系统模型部分未知的情况,使用模糊系统和神经网络估计系统中的未知部分,给出了基于智能系统的反演设计方法,同时本书介绍了系统状态未知情况下的反演设计方法。
针对各种情况本书均给出了详细的理论设计方法和Matlab仿真。
 《反演控制方法与实现》是作者在从事控制理论与控制方法研究的基础上完成的。
本书适用于从事非线性控制方法研究的工作人员和研究生参考。
前言第1章绪论1·1研究的背景及意义1·2李雅普诺夫稳定性理论1·2·1李雅普诺夫意义下的稳定性1·2·2有界性1·2·3李雅普诺夫稳定性理论1·3微分几何理论基础1·3·1李导数和李括号1·3·2微分同胚1·3·3控制系统的相对阶1·3·4输入状态线性化1·3·5状态反馈线性化的设计1·4反演法的基本原理1·5反演法的研究概况1·5·1自适应反演控制1·5·2鲁棒自适应反演控制1·5·3滑模反演控制1·5·4智能反演控制1·5·5其他反演控制方法1·6本书的主要研究内容第2章自适应反演控制方法2·1引言2·2常规自适应反演法2·2·1自适应反演法设计思路2·2·2仿真算例2·3抑制参数漂移的自适应反演控制2·3·1问题描述及预备知识2·3·2抑制参数漂移的自适应反演控制器设计2·3·3系统稳定性分析2·3·4仿真算例2·4扩展的自适应反演控制2·4·1问题描述2·4·2参数自适应律的设计2·4·3基于动态面的扩展反演控制器设计2·4·4稳定性分析2·4·5仿真算例2·5仿真算例的Matlab实现2·5·1节仿真算例的Matlab实现2·5·2节仿真算例的Matlab实现2·5·3节仿真算例的Matlab实现2·6本章小结第3章不确定非线性系统的弱抖振滑模反演控制3·1引言3·2滑模控制基本原理3·3匹配不确定非线性系统的弱抖振滑模反演控制3·3·1问题描述3·3·2滑模反演控制器设计3·3·3滑模反演控制稳定性分析3·3·4自适应滑模反演控制器设计3·3·5自适应滑模反演控制稳定性分析3·3·6非线性干扰观测器3·3·7匹配不确定非线性系统的弱抖振滑模反演控制3·3·8仿真算例3·4非匹配不确定非线性系统的多滑模反演控制3·4·1问题描述3·4·2多滑模反演控制3·4·3基于非线性干扰观测器的多滑模反演控制3·4·4系统稳定性分析3·4·5仿真算例3·5仿真算例的Matlab实现3·5·1节弱抖振滑模反演控制的Matlab实现3·5·2节自适应弱抖振滑模反演控制Matlab实现3·5·3节多滑模反演控制Matlab实现3·6本章小结第4章基于模糊系统的非线性系统反演控制4·1引言4·2基于模糊系统的非线性系统控制4·2·1问题的提出4·2·2模糊系统描述4·2·3控制器设计4·2·4仿真算例4·3节Matlab实现4·4本章小结第5章基于神经网络的非线性系统反演控制5·1引言5·2非线性系统的鲁棒小波神经网络控制5·2·1问题的提出5·2·2小波神经网络结构5·2·3控制器的设计5·2·4稳定性分析5·2·5仿真5·3不确定非线性系统的鲁棒自适应渐近跟踪控制5·3·1控制目标5·3·2控制器设计5·3·3仿真算例5·4算例的Matlab实现5·4·1节算例的Matlab实现5·4·2节算例1的Matlab实现5·4·3节算例2的Matlab实现5·5本章小结第6章基于状态观测器的反演控制器设计6·1滑模观测器控制器设计6·1·1滑模观测器设计6·1·2滑模反演控制器设计6·2仿真算例6·3节仿真实例的Matlab实现6·4本章小结参考文献
2025/1/11 13:03:55 49.9MB 反演控制 backstepping
1
wifi密马破神器无线网破密软件解马器获取电脑版手机wife密译查看
跑字典……
(1)里边有两款,感觉哪款好用用哪个,下载后把文件解压,文件夹里有使用说明文件可以先看下,上面有提示的;



(2)先运行英文解密—更换密码本—弱口令—选一个你中意的wifi—开始;
不行改用穷举解密,生成密码本—选一个你中意的wifi—开始;
如果还是破解失败说明对面密码设置超出范围了,你可以换一个WIFI连接


需要电脑上先操作!
自己看教程操作,不提供咨询。


谢谢大家的认可和支持!!!

虚拟产品发货后,不接受任何形式的退货退款!
2025/1/5 10:56:48 10KB
1
ntscan是一个扫描器,可以扫描没有密码保护的管理员共享,先到配置文件中填写猜测的用户名和密码,扫描过程中右侧出现的是扫描日志。
ntscan变态扫描器NTscan变态扫描器为什么报毒?一般杀毒软件会把NTscan报告成黑客程序,导致NTscan无法运行。
如果想正常运行NTscan,必须把杀毒软件关掉,同时把安装的防火墙也关掉。
NTscan变态扫描器命令详解netuse\\ip\ipc$""/user:""建立IPC空链接netuse\\ip\ipc$"密码"/user:"用户名"建立IPC非空链接netuseh:\\ip\c$"密码"/user:"用户名"直接登陆后映射对方C:到本地为H:netuseh:\\ip\c$登陆后映射对方C:到本地为H:netuse\\ip\ipc$/del删除IPC链接netuseh:/del删除映射对方到本地的为H:的映射netuser用户名密码/add建立用户netuserguest/active:yes激活guest用户netuser查看有哪些用户netuser帐户名查看帐户的属性netlocalgroupadministrators用户名/add把"用户"添加到管理员中使其具有管理员权限,注意:administrator后加s用复数netstart查看开启了哪些服务netstart服务名开启服务;
(如:netstarttelnet,netstartschedule)netstop服务名停止某服务nettime\\目标ip查看对方时间nettime\\目标ip/set设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息netview查看本地局域网内开启了哪些共享netview\\ip查看对方局域网内开启了哪些共享netconfig显示系统网络设置netlogoff断开连接的共享netpause服务名暂停某服务netsendip"文本信息"向对方发信息netver局域网内正在使用的网络连接类型和信息netshare查看本地开启的共享netshareipc$开启ipc$共享netshareipc$/del删除ipc$共享netsharec$/del删除C:共享netuserguest12345用guest用户登陆后用将密码改为12345netpassword密码更改系统登陆密码netstat-a查看开启了哪些端口,常用netstat-annetstat-n查看端口的网络连接情况,常用netstat-annetstat-v查看正在进行的工作netstat-p协议名例:netstat-ptcq/ip查看某协议使用情况(查看tcp/ip协议使用情况)netstat-s查看正在使用的所有协议使用情况nbtstat-Aip对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写tracert-参数ip(或计算机名)跟踪路由(数据包),参数:"-w数字"用于设置超时间隔。
pingip(或域名)向对方主机发送默认大小为32字节的数据,参数:"-l[空格]数据包大小";
"-n发送数据次数";
"-t"指一直ping。
ping-t-l65550ip死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)ipconfig(winipcfg)用于windowsNT及XP(windows9598)查看本地ip地址,ipconfig可用参数"/all"显示全部配置信息tlist-t以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)kill-F进程名加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)del-F文件名加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。
例如"DEL/AR*.*"表示删除当前目录下所有只读文件,"DEL/A-S*.*"表示删除当前目录下除系统文件以外的所有文件NTscan为什么扫不出弱口令?如果是内网的用户,只能扫内网的ip,其次你的机子要突破线程限制,改到一千左右,
2024/12/31 5:56:31 202KB NTscan
1
ARDUINO+MAX7219+GPS模块制作的车载GPS码表,可镜像显示,速度低于5KM/h时显示时间,GPS信号弱时显示时间,GPS信号强,速度大于5KM/h时显示速度
2024/12/23 5:29:37 18KB GPS码表
1
比较全各种字典(包含wifi弱口令),爆破用比较合适的字典
2024/11/22 12:41:44 69.47MB 字典 密码 弱口令
1
FTP弱口令扫描,自动批量挂黑链(内附破解方法)
2024/11/18 3:17:53 4.43MB FTP弱口令扫描
1
弱口令字典,700万左右,分为了5个文件,适合暴力破解。
比较全了。
如果需要少一点的可以看另一资源1000多个弱口令字典,改回5积分https://download.csdn.net/download/tsyang36/10752417
2024/11/17 8:44:43 10.73MB 字典 弱口令 暴力破解 网络安全
1
给出了伺服电机PWM控制的PID调节算法实现,本算法已应用与高速绘图仪,仅作参考,弱用于商业用于,不承担任何责任。
2024/11/9 17:30:06 8KB 伺服电机 PID 控制
1
共 162 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡