书名:无线通信基础原书名:FundamentalsofWirelessCommunication原出版社:CambridgeUniversityPress分类:电子电气>>通信作者:DavidTse,PramodViswanath译者:李锵周进等译;
马晓莉审校出版日期:2007-06-30语种:简体中文开本:16开页数:440定价:59.00元人民币目录第1章绪论11.1本书目标11.2无线系统21.3本书结构4第2章无线信道72.1无线信道的物理建模72.1.1自由空间、固定发射天线与接收天线82.1.2自由空间、运动天线92.1.3反射墙、固定天线102.1.4反射墙、运动天线112.1.5地平面反射122.1.6由距离和阴影引起的功率衰减132.1.7运动天线、多个反射体142.2无线信道的输入/输出模型142.2.1无线信道的线性时变系统142.2.2基带等效模型162.2.3离散时间基带模型182.2.4加性白噪声212.3时间相干与频率相干222.3.1多普勒扩展与相干时间222.3.2时延扩展与相干带宽232.4统计信道模型252.4.1建模基本原理252.4.2瑞利衰落与莱斯衰落262.4.3抽头增益自相关函数272.5文献说明312.6习题31第3章点对点通信:检测、分集与信道不确定性363.1瑞利衰落信道中的检测363.1.1非相干检测363.1.2相干检测393.1.3从BPSK到QPSK:自由度研究413.1.4分集433.2时间分集443.2.1重复编码443.2.2超越重复编码473.3天线分集523.3.1接收分集533.3.2发射分集:空时码543.3.3MIMO:一个2×2实例563.4频率分集613.4.1基本概念613.4.2具有ISI均衡的单载波623.4.3直接序列扩频673.4.4正交频分多路复用703.5信道不确定性的影响753.5.1直接序列扩频的非相干检测763.5.2信道估计773.5.3其他分集方案793.6文献说明813.7习题81第4章蜂窝系统:多址接入与干扰管理884.1概述884.2窄带蜂窝系统904.2.1窄带分配:GSM系统914.2.2对网络和系统设计的影响924.2.3对频率复用的影响934.3宽带系统:CDMA944.3.1CDMA上行链路954.3.2CDMA下行链路1054.3.3系统问题1064.4宽带系统:OFDM1074.4.1分配设计原理1084.4.2跳频模式1094.4.3信号特征与接收机设计1104.4.4扇区化1114.5文献说明1124.6习题113第5章无线信道的容量1215.1AWGN信道容量1215.1.1重复编码1225.1.2填充球体1225.2AWGN信道的资源1255.2.1连续时间AWGN信道1255.2.2功率与带宽1265.3线性时不变高斯信道1305.3.1单输入多输出(SIMO)信道1305.3.2多输入单输出(MISO)信道1315.3.3频率选择性信道1315.4衰落信道的容量1365.4.1慢衰落信道1365.4.2接收分集1385.4.3发射分集1405.4.4时间分集与频率分集1435.4.5快衰落信道1465.4.6发射端信息1495.4.7频率选择性衰落信道1565.4.8总结:观点的转变1565.5文献说明1585.6习题159第6章多用户容量与机会通信1676.1上行链路AWGN信道1686.1.1逐行干扰消除获得的容量1686.1.2与传统CDMA的比较1706.1.3与正交多址接入的比较1716.1.4一般K用户上行链路容量1726.2下行链路AWGN信道1736.2.1对称情况:获取容量的两种方案1746.2.2一般情况:叠加编码获取容量1766.3上行链路衰落信道1796.3.1慢衰落信道1796.3.2快衰落信道1806.3.3完整的信道辅助信息1826.4下行链路衰落信道18
2024/11/22 12:06:17 11.83MB 通信 无线 无线通信基础
1
GDI+SDK参考(翻译版本)序言 4目标 4适用范围 4适用读者 4运行环境 4文档组织 4相关主题 4GDI+的安全考虑 6检验构造函数调用成功与否 6分配缓冲区 6错误校验 8线程同步 9相关主题 10关于GDI+ 11GDI+介绍 11GDI+概览 11GDI+的三个组成部分 11基于类的接口架构 12GDI+提供了哪些新东西? 12新特征 12编程模式的改变 15线条、曲线和图形 19矢量图概览 19钢笔、线条和矩形 20椭圆和弧 22多边形 22基数样条 23贝塞尔样条 24路径 25画刷和填充图形 27开放与闭合曲线 29区域 30裁剪 31路径平直化 32线条和曲线的抗锯齿功能 32图象、位图和图元文件 33位图类型 34图元文件 37绘制、定位和复制图片 39裁剪和缩放图象 40坐标系统和转换 42坐标系统类型 42以矩阵来表示转换 44全局和局部转换 48图形容器 51使用GDI+ 56使用入门 56绘制线条 56绘制字符串 58使用钢笔绘制线条和形状 59使用钢笔绘制线条和矩形 59设置钢笔的宽度和对齐方式 60绘制具有线帽的线条 61联接线条 62绘制自定义虚线 62绘制用纹理填充的线条 63使用画笔填充形状 63用纯色填充形状 64用阴影图案填充形状 64用图像纹理填充形状 64在形状中平铺图像 65用渐变色填充形状 68使用图像、位图和图元文件 68加载和显示位图 68加载和显示图元文件 69记录图元文件 69剪裁和缩放图像 71旋转、反射和扭曲图像 72缩放时使用插值模式控制图像质量 73创建缩略图像 75采用高速缓存位图来提高性能 76通过避免自动缩放改善性能 76读取图像元数据 77使用图像编码器和解码器 83列出已安装的编码器 83列出已安装的解码器 84获取解码器的类标识符 86获取编码器的参数列表 88将BMP图像转换为PNG图像 100设定JPEG的压缩等级 101对JPEG图像进行无损变换 102创建和保存多帧图像 105从多帧图像中复制单帧 107Alpha混合线条和填充 109绘制不透明和半透明的线条 109用不透明和半透明的画笔绘制 110使用复合模式控制Alpha混合 111使用颜色矩阵设置图像中的Alpha值 112设置单个象素的alpha值 114使用字体和文本 115构造字体系列和字体 115绘制文本 116格式化文本 117枚举已安装的字体 120创建专用的字体集合 122获取字体规格 126对文本使用消除锯齿效果 130构造并绘制曲线 131绘制基数样条曲线 131绘制贝塞尔样条 133用渐变画刷填充形状 134创建线性渐变 134创建路径渐变 137将Gamma校正应用于渐变 144构造并绘制路径 145使用线条、曲线和形状创建图形 145填充开放式图形 147使用图形容器 147管理Graphics对象的状态 148使用嵌套的Graphics容器 151变换 154使用世界变换 154为什么变换顺序非常重要 155使用区域 156对区域使用点击检测 156对区域使用剪辑 157对图像重新着色 158使用颜色矩阵对单色进行变换 158转换图像颜色 160缩放颜色 161旋转颜色 164剪取颜色 166使用颜色重映射表 168打印 169将GDI+输出至打印机 169显示一个打印对话框 172通过提供打印机句柄优化打印 173附录:GDI+参考 176
2024/10/10 11:31:03 1.75MB GDI+ GDI+中文 GDI+帮助
1
本书简要阐明软件开发过程中敏捷方法的工作原理、优点及应用效果,论述敏捷方法学中的过程和生命周期,涉及项目范围、时间管理、成本管理等。
主要内容还包括:“PMBOK Guide”中的思想和敏捷开发实践之间的关系,采用敏捷技术降低风险,在软件开发各个阶段实施质量保证(QA)等。
本书适合软件开发人员和管理人员参考。
绪论项目管理者如何跨过桥梁1第一部分敏捷开发方法概述7第1章敏捷方法81.1敏捷方法的起源91.2敏捷宣言121.2.1个体和交互胜过过程和工具131.2.2可工作的软件胜过全面的文档131.2.3同客户的协作胜过合同谈判151.2.4对变更的响应胜过遵循计划161.3指导敏捷项目团队的敏捷原则161.4小结181.5尾注19第2章《PMBOKGuide》到敏捷方法的映射212.1项目管理研究所和《PMBOKGuide》212.2项目生命周期212.3项目管理过程262.4小结272.5尾注28第3章敏捷项目生命周期详解293.1敏捷项目生命周期概览293.2敏捷项目303.3敏捷发布313.4敏捷迭代323.4.1迭代计划333.4.2迭代评审343.4.3迭代回顾353.5例行工作363.6敏捷方法和计划驱动方法之间的区别373.7小结373.8尾注38第二部分桥梁——《PMBOKGuide》中的实践和敏捷开发实践的关系39第4章集成管理404.1开发项目章程和初步的范围陈述414.1.1宣贯会议424.1.2简要比较454.2开发项目管理计划454.3指导和管理项目的执行、监视和控制项目工作474.4集成的变更控制474.5结束项目494.6小结504.7尾注51第5章范围管理525.1范围计划535.1.1范围定义545.1.2创建WBS615.1.3范围验证625.1.4范围控制635.2小结635.3尾注64第6章时间管理656.1战略计划VS战术计划676.2发布计划:开发战略层面的时间进度计划686.2.1发布计划:在战略层面开发时间进度计划696.2.2发布计划:战略层面上的时间进度控制716.3迭代计划:开发战术层面的时间进度计划736.3.1活动定义746.3.2活动持续时间评估766.3.3活动排序776.3.4活动资源评估796.3.5迭代计划:战术层面的时间进度计划控制806.4小结836.5尾注84第7章成本管理867.1成本评估877.1.1敏捷项目的成本最好由产品交付团队进行评估887.1.2敏捷项目是自顶向下评估而不是自底向上评估897.1.3项目团队在发布计划期间可以给出选项907.1.4成本评估在项目生命周期中逐步细化917.2成本预算927.3成本控制937.3.1管理发布待完成事项列表947.3.2锁定迭代947.3.3将成本的变更情况通知给利益相关人957.3.4度量成本性能的AgileEVM957.4小结977.5尾注97第8章质量管理998.1质量计划1008.2质量保证1008.2.1演示、评审和回顾1018.2.2质量控制1058.3小结1088.4尾注109第9章人力资源管理1109.1人力资源规划1119.2组建项目团队1129.3发展项目团队1149.3.1敏捷价值观1159.3.2从价值观到行为1169.4管理项目团队1189.5小结1209.6尾注122第10章沟通管理12310.1沟通计划12510.2沟通基本项目信息——谁、什么、何时、何地和怎样12510.3信息发布12610.3.1迭代演示和评审会议12710.3.2通过每日站立会议进行交流12810.3.3回顾12910.3.4实时信息指示器13010.4业绩报告13210.5利益相关者管理13410.6小结13510.7尾注13
2024/10/9 2:53:20 30.05MB 项目管理 敏捷方法 IT管理
1
第一部分jQuery入门1第1章jQuery介绍3第二部分jQuery核心19第2章选择元素21第3章操作jQuery集合47第4章使用特性、属性和数据71第5章使用jQuery操作页面90第6章事件本质122第7章DVD光盘定位器156第8章使用动画与特效171第9章jQuery工具函数操作DOM203第10章使用Ajax与服务器交互236第11章demo:Ajax驱动的联系方式表单272第三部分高级主题285第12章jQuery扩展插件287第13章使用Deferred避免回调地狱322第14章使用QUnit进行单元测试347第15章jQuery大型项目开发373
2024/9/3 13:26:25 98.27MB web开发 jQuery
1
PCI局部总线规范2文档约定2第1章简介3规范的内容3规范的动机3PCI局部总线的应用3PCI局部总线的架构4PCI局部总线的特性和益处5第2章信号定义72.1信号类型的定义72.2引脚功能分组82.2.1系统引脚82.2.2地址和数据引脚82.2.3接口控制引脚92.2.4仲裁引脚102.2.5错误报告引脚102.2.6中断引脚(可选的)102.2.7支持高速缓存的引脚(可选的)122.2.8额外的信号引脚132.2.964位中线扩展引脚(可选的)142.2.10JTAG/边界扫描(BoundaryScan)引脚(可选的)142.3旁带信号(SidebandSignals)152.4中央资源的功能15第3章总线操作16第6章PCI配置空间176.1概述176.2配置空间的组织176.3配置空间的功能196.3.1设备识别196.3.2设备控制与命令寄存器206.3.3设备状态寄存器和设备状态226.3.4配置空间的其他域的功能236.3.4.1CacheLineSize236.3.523
2024/5/26 12:12:02 329KB PCI 中文
1
【目录】-MATLAB神经网络30个案例分析(开发实例系列图书)第1章BP神经网络的数据分类——语音特征信号分类1本案例选取了民歌、古筝、摇滚和流行四类不同音乐,用BP神经网络实现对这四类音乐的有效分类。
第2章BP神经网络的非线性系统建模——非线性函数拟合11本章拟合的非线性函数为y=x21+x22。
第3章遗传算法优化BP神经网络——非线性函数拟合21根据遗传算法和BP神经网络理论,在MATLAB软件中编程实现基于遗传算法优化的BP神经网络非线性系统拟合算法。
第4章神经网络遗传算法函数极值寻优——非线性函数极值寻优36对于未知的非线性函数,仅通过函数的输入输出数据难以准确寻找函数极值。
这类问题可以通过神经网络结合遗传算法求解,利用神经网络的非线性拟合能力和遗传算法的非线性寻优能力寻找函数极值。
第5章基于BP_Adaboost的强分类器设计——公司财务预警建模45BP_Adaboost模型即把BP神经网络作为弱分类器,反复训练BP神经网络预测样本输出,通过Adaboost算法得到多个BP神经网络弱分类器组成的强分类器。
第6章PID神经元网络解耦控制算法——多变量系统控制54根据PID神经元网络控制器原理,在MATLAB中编程实现PID神经元网络控制多变量耦合系统。
第7章RBF网络的回归——非线性函数回归的实现65本例用RBF网络拟合未知函数,预先设定一个非线性函数,如式y=20+x21-10cos(2πx1)+x22-10cos(2πx2)所示,假定函数解析式不清楚的情况下,随机产生x1,x2和由这两个变量按上式得出的y。
将x1,x2作为RBF网络的输入数据,将y作为RBF网络的输出数据,分别建立近似和精确RBF网络进行回归分析,并评价网络拟合效果。
第8章GRNN的数据预测——基于广义回归神经网络的货运量预测73根据货运量影响因素的分析,分别取国内生产总值(GDP),工业总产值,铁路运输线路长度,复线里程比重,公路运输线路长度,等级公路比重,铁路货车数量和民用载货汽车数量8项指标因素作为网络输入,以货运总量,铁路货运量和公路货运量3项指标因素作为网络输出,构建GRNN,由于训练数据较少,采取交叉验证方法训练GRNN神经网络,并用循环找出最佳的SPREAD。
第9章离散Hopfield神经网络的联想记忆——数字识别81根据Hopfield神经网络相关知识,设计一个具有联想记忆功能的离散型Hopfield神经网络。
要求该网络可以正确地识别0~9这10个数字,当数字被一定的噪声干扰后,仍具有较好的识别效果。
第10章离散Hopfield神经网络的分类——高校科研能力评价90某机构对20所高校的科研能力进行了调研和评价,试根据调研结果中较为重要的11个评价指标的数据,并结合离散Hopfield神经网络的联想记忆能力,建立离散Hopfield高校科研能力评价模型。
第11章连续Hopfield神经网络的优化——旅行商问题优化计算100现对于一个城市数量为10的TSP问题,要求设计一个可以对其进行组合优化的连续型Hopfield神经网络模型,利用该模型可以快速地找到最优(或近似最优)的一条路线。
第12章SVM的数据分类预测——意大利葡萄酒种类识别112将这178个样本的50%做为训练集,另50%做为测试集,用训练集对SVM进行训练可以得到分类模型,再用得到的模型对测试集进行类别标签预测。
第13章SVM的参数优化——如何更好的提升分类器的性能122本章要解决的问题就是仅仅利用训练集找到分类的最佳参数,不但能够高准确率的预测训练集而且要合理的预测测试集,使得测试集的分类准确率也维持在一个较高水平,即使得得到的SVM分类器的学习能力和推广能力保持一个平衡,避免过学习和欠学习状况发生。
第14章SVM的回归预测分析——上证指数开盘指数预测133对上证指数从1990.12.20-2009.08.19每日的开盘数进行回归分析。
第15章SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测141在这个案例里面我们将利用SVM对进行模糊信息粒化后的上证每日的开盘指数进行变化趋势和变化空间的预测。
若您对此书内容有任何疑问,可以凭在线交流卡登录中文论坛与作者交流。
第16章自组织竞争网络在模式分类中的应用——患者癌症发病预测153本案例中给出了一个含有60个个体基因表达水平的样本。
每个样本中测量了114个基因特征,其中前20个样本是癌症病人的基因表达水平的样本(其中还可能有子类),中间的20个样本是正常人的基因表达信息样本,余下的20个样本是待检测的样本(未知它们是否正常)。
以下将设法找出癌症与正常样本在基因表达水平上的区
2024/5/17 0:50:14 5.38MB matlab 神经网络
1
WMS的仓库框架源码,文档。
目录第一章运行自动化仓库管理软件31.WMS运行环境32.运行WMS程序33.登录到WMS34.正确登录后,进入主界面4第二章基础信息管理51.用户信息管理52.权限管理63.仓库货区管理94.货位管理105.托盘管理116.单据类型管理67.物料类型管理88.供应商管理109.客户管理1110.计量单位管理11第三章入库管理121.入库单据管理122.入库配盘133.入库任务管理144.空托盘入库15第四章出库管理121.出库单据管理122.出库配盘133.出库任务管理144.空托盘出库155.出库查看16第五章库存管理121.库存盘点122.移库133.调整单144.出库查看155.任务管理166.仓位图19第六章统计查询121.库存明细122.库存统计133.库存流水账144.系统日志155.货位统计166.出入库物料汇总19附件:201.操作方式202.入库操作流程203.出库操作流程20
2024/5/13 15:18:19 201.19MB WMS 框架 源码 仓库
1
第一章:绪论............................................................31.1虚拟仪器概述.......................................................31.1.1虚拟仪器的产生..................................................31.1.2虚拟仪器的概念..................................................31.1.3虚拟仪器的构成..................................................41.1.4虚拟仪器的优点....................................................61.2虚拟仪器的现状.....................................................71.2.1国外虚拟仪器的现状..............................................71.2.2国内虚拟仪器的现状..............................................81.2.3虚拟仪器的发展趋势..............................................91.3课题背景和课题目的.................................................101.4本文的研究内容.....................................................10第二章图像采集原理及总体设计..........................................122.1图像采集原理......................................................122.2摄像头介绍........................................................132.2.1摄像头简介.......................................................132.2.2摄像头的分类.....................................................142.2.3摄像头的工作原理.................................................142.3IMAQVISION介绍.................................................15第三章虚拟图像采集与处理系统的设计....................................163.1虚拟仪器创建过程..................................................163.2设计方案的比较....................................................173.2.1软件比较.......................................................173.2.2USB摄像头数据采集的特点.......................................183.3总体设计.........................................................19满意设计:基于LABVIEW的虚拟示波器设计2第四章软件模块的设计..................................................204.1程序的流程图.......................................................204.2程序的结构图......................................................224.3LABVIEW简介......................................................224.3.1
2024/3/22 10:39:32 485KB 图像 采集 处理
1
第一章USB概述及协议基础11.1USB是什么11.2USB的特点11.3USB的拓扑结构21.4USB的电气特性51.5USB的线缆以及插头、插座51.6USB的插入检测机制71.7USB的描述符及其之间的关系91.8USB设备的枚举过程101.9USB的包结构及传输过程111.9.1USB包的结构及包的分类111.9.2令牌包131.9.3数据包141.9.4握手包141.9.5特殊包151.9.6如何处理数据包151.10USB的四种传输类型161.10.1USB事务161.10.2批量传输161.10.3中断传输181.10.4等时传输(同步传输)191.10.5控制传输201.10.6端点类型与传输类型的关系211.10.7传输类型与端点支持的最大包长211.11本章小结21第二章硬件系统设计12.1方案以及芯片的选定12.2D12引脚功能说明22.3D12与89S52的连接42.4串口部分电路62.5按键部分72.6指示灯部分72.7IDE接口部分82.8单片机部分82.9元件安装82.10电路调试112.11测试程序的编写和调试122.11.1建立一个工程122.11.2为工程添加源文件142.11.3KEIL工具栏及仿真介绍152.11.4按键驱动的编写182.11.5串口驱动的编写242.11.6PDIUSBD12读写函数及读ID的实现282.12本章小结33第三章USB鼠标的实现13.1USB鼠标工程的建立13.2USB的断开与连接13.3USB中断的处理43.4读取从主机发送到端点0的数据63.5USB标准请求123.5.1USB标准设备请求的结构133.5.2GET_DESCRIPTOR请求153.5.3SET_ADDRESS请求163.5.6SET_CONFIGURATION请求163.6设备描述符的实现173.7设备描述符的返回203.8设置地址请求的处理303.9配置描述符集合的结构323.9.1配置描述符的结构323.9.2接口描述符的结构333.9.3端点描述符的结构333.9.4HID描述符的结构343.10配置描述符集合的实现以及返回353.11字符串及语言ID请求的实现393.12设置配置请求的实现453.13报告描述符的结构及实现483.14报告的返回543.15BusHound工具的简介573.16本章小结59第四章USB键盘的实现14.1USB键盘工程的建立14.2设备描述符的实现14.4配置描述符集合的实现24.4.1配置描述符34.4.2接口描述符34.4.3HID描述符34.4.4端点描述34.5字符串描述符64.6报告描述符64.7输入和输出报告的实现104.8USB键盘实例的测试134.9再谈USBHID的报告描述符144.10带鼠标功能的USB键盘(方法一)164.11带鼠标功能的键盘(方法二)224.12多媒体USB键盘294.13本章小结34第五章用户自定义的USBHID设备15.1MyUsbHid工程的建立15.2描述符的修改15.3报告的实现35.4对用户自定义的USBHID设备的访问55.5访问HID设备时所用到的相关函数55.5.1获取HID设备的接口类GUID的函数
2024/3/16 16:12:34 19.65MB 圈圈教你玩USB 全书 151-313页
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
共 60 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡