第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
里面讲了MSComm控件、WinAPI串口通信、CSerial类,例子很详实,每一步操作都有解释。
作者是龚建伟,有一个个人主页www.gjwtech.com,讲串口通信的内容比较多,还行,大家可以先看看这个主页。
本书目录第1章轻松体验串口通信编程与调试1.1初识串口1.1.1从外观上了解串口1.1.2串口通信的发展前景1.2自己制作简单的串口线1.2.1三线制串口接线的规定1.2.2焊接制作自己的串口连接线1.3调试串口通信程序时的几种使用串口的技巧1.3.1查看计算机串口资源1.3.2常规调试-2个物理串口之间的通信1.3.3特殊调试-单个物理串口之间的通信1.3.4虚拟串口-为计算机添加取之不尽的串口资源1.4使用串口调试助手来体验串口通信1.5体验Windows环境下VisualC++串口通信编程1.6体验DOS环境下TurboC串口通信编程第2章VC多线程串口编程工具CSerialPort类2.1类功能及成员函数介绍2.2应用CSerialPort类编制基于对话框的应用程序2.3应用CSerialPort类编制基于单文档的应用程序2.4对CSerialPort类的改进2.5在VisualC++.NET中应用CSerialPort类第3章控件MSComm串口编程3.1MSComm控件详细介绍3.1.1VC中应用MSComm控件编程步骤3.1.2MSComm控件串行通信处理方式3.1.3MSComm控件的属性说明3.1.4MSComm控件错误信息3.2使用MSComm控件的几个疑难问题3.2.1使用VARIANT和SAFEARRAY数据类型从串口读写数据3.2.2MSComm控件能离开对话框独立存在吗?3.2.3如何发送接收ASCII值为0和大于128的字符?3.2.4在同一程序中用MSComm控件控制多个串口的具体操作方法3.2.5解决使用控件编程时程序占用的内存会不断增大的问题3.2.6在没有安装VisualStudio的计算机上如何使用MSComm控件3.2.7在MSComm控件串口编程时遇到的其它问题说明3.3在基于单文档(SDI)程序中应用MSComm控件3.4应用MSComm控件控制多个串口实例第4章WindowsAPI串口编程4.1WindowsAPI串口编程概述4.2API串口编程中用到的结构及相关概念说明4.2.1DCB(DeviceControlBlock)结构4.2.2超时设置COMMTIMEOUTS结构4.2.3OVERLAPPED异步I/O重叠结构4.2.4通信错误与通信设备状态4.2.5串行通信事件4.3WindowsAPI串行通信函数4.4Win32API串口通信编程的一般流程和特殊实例4.4.1Win32API串口通信编程的一般流程4.4.2用查询方式读串口4.4.3同步I/O读写数据4.4.4关于流控制的设置问题4.5CSerialPort类中的API函数编程应用剖析4.6Win32API串口编程TTY(虚拟终端)实例4.7WindowsAPI串口精简例程第5章串口调试助手V2.2详细编程5.1建立SCOMM程序工程实现界面功能5.2串口的初始化及关闭5.3串口数据的发送与接收及十六进制数据的处理5.3.1十六进数据发送处理5.3.2手动发送处理5.3.3自动发送处理5.3.4接收处理及十六进制显示5.4其它辅助功能的实现5.4.1接收数据的文件保存5.4.2实现小文件发送5.4.3图钉按钮功能使程序能浮在最上层5.4.4对话框动画图标的实现5.4.5超链接功能的实现5.4.6如何打开帮助网页文件第6章DOS环境下的TurboC串口编程及通用实例GSerial类6.1PC机异步通信适配器8250及其编程操作6.1.1INS8250内部寄存器及其选择方式6.1.2波特率设置6.1.3数据位、奇偶校验、停止位等数据格式设置6.1.4 查询I/O方式相关设置6.1.5 中断I/O通信方式相关设置6.1.6Modem寄存器6.2COMRXTX程序实例
1
【内容介绍】本书以仿真应用为中心,系统、详细地讲述了过程控制系统的仿真,并结合MATLAB/Simulink仿真工具的应用,通过大量经典的仿真实例,全面讲述过程控制系统的结构、原理、设计和参数整定等知识。
全书分为基础篇、实战篇和综合篇。
基础篇包括过程控制及仿真概述、Simulink仿真基础、Simulink高级仿真技术,以及过程控制系统建模;
实战篇包括PID控制、串级控制、比值控制、前馈控制、纯滞后和解耦控制系统;
综合篇包括典型过程控制系统及仿真。
本书的特点是理论与仿真紧密结合,用仿真实例说话,通过仿真来加深对过程控制理论的理解,帮助读者掌握过程系统的分析、设计与整定等技术,切实缩短书本知识与实际应用的距离。
本书可作为自动化、信息、机电、测控、化学工程、环境工程、生物工程等专业的教材或参考书,也可供从事过程控制工程的人使用,对从事过程控制应用研究的研究生和研究人员也很有参考价值。
【本书目录】基础篇第1章过程控制及仿真概述 1.1过程控制系统概述1.1.1系统结构1.1.2系统特点1.1.3系统分类 1.2过程控制系统的性能指标1.2.1过渡过程性能指标1.2.2误差性能指标 1.3过程控制理论的发展现状 1.4过程控制系统仿真基础1.4.1计算机仿真基本概念1.4.2仿真在过程控制中的应用  1.5Simulink在过程仿真中的优势 1.6本章小结第2章Simulink仿真基础 2.1Simulink仿真概述2.1.1Simulink的启动与退出2.1.2Simulink模块库 2.2Simulink仿真模型及仿真过程2.2.1Simulink仿真模型组成2.2.2Simulink仿真的基本过程 2.3Simulink模块的处理2.3.1Simulink模块参数设置2.3.2Simulink模块基本操作2.3.3Simulink模块连接 2.4Simulink仿真设置2.4.1仿真器参数设置2.4.2工作空间数据导入2.4.2导出设置 2.5Simulink仿真举例 2.6本章小结 习题与思考第3章Simulink高级仿真技术 3.1Simulink子系统及其封装3.1.1创建子系统3.1.2封装子系统3.1.3封装的查看和解封装3.1.4子系统实例 3.2S函数设计与应用3.2.1S函数设计模板3.2.2S函数设计举例 3.3使用Simulink仿真命令 3.4Simulink仿真建模的要求 3.5Simulink控制系统仿真实例 3.6本章小结 习题与思考第4章过程控制系统建模 4.1过程模型概述4.1.1过程建模的目的和要求4.1.2过程模型类型4.1.3自衡过程与非自衡过程 4.2常见的过程模型类型4.2.1自衡非振荡过程4.2.2无自衡非振荡过程4.2.3自衡振荡过程4.2.4具有反向特性的过程 4.3过程建模基础4.3.1过程建模法分类4.3.2阶跃响应法建模4.3.3过程模型的特点 4.4单容过程模型4.4.1无自衡单容过程4.4.2自衡单容过程 4.5多容过程模型4.5.1有相互影响的双容过程4.5.2无相互影响的双容过程 4.6模型参数对控制性能的影响4.6.1静态增益的影响4.6.2时间常数的影响4.6.3时滞的影响 4.7本章小结 习题与思考实战篇第5章PID控制 5.1PID控制概述 5.2PID控制算法5.2.1比例(P)控制5.2.2比例积分(PI)控制5.2.3比例微分(PD)控制5.2.4比例积分微分(PID)控制 5.3PID控制器参数整定5.3.1Ziegler-Nichols整定法5.3.2临界比例度法5.3.3衰减曲线法 5.4本章小结 习题与思考第6章串级控制系统 6.1串级控制系统概述6.1.1基本概念6.1.2基本组成6.1.3串级控制的特点 6.2串级控制系统性能分析6.2.1抗扰性能6.2.2动态性能6.2.3工作频率6.2.4自适应能力 6.3串级控制系统设计6.3.1副回路选择6.3.2主、副控制器的设计 6.4串级控制参数整定6.4.1逐次逼近法6.4.2两步法6.4.3一步法 6.5综合仿真实例6.5.1串级与单回路控制对比仿真6.5.2串级控制的参数整定仿真6.5.3串级控制系统设计
2024/7/19 22:16:27 8.46MB 过程控制工程及仿真 MATLABSimulink
1
身份鉴别策略组检测1.1 口令周期检测1.1.1 最长使用周期小于等于90天1.1.2 最短更换周期大于等于2天1.1.3 距失效提示天数大于等于5天1.2 密码复杂度检测1.2.1 密码复杂性要求1.3 登录锁定检测1.3.1 普通用户触发锁定次数小于等于51.3.2 普通用户锁定时间大于等于5分钟1.3.3 Root用户触发锁定次数小于等于51.3.4 Root用户锁定时间大于等于5分钟1.4 root权限用户1.4.1 root权限用户检测1.5 wheel组1.5.1 wheel组检测1.6 相同ID用户1.6.1.相同ID用户检测
2024/7/7 0:56:49 703KB 等保 主机安全 linux主机 配置指导
1
C#科学计算讲义-宋叶志-人民邮电出版社内容概要《C#科学计算讲义》较为详细地介绍了科学计算方法,并对算法给出了源代码。
关于算法部分主要介绍了线性方程组的迭代解法与直接解法、正交变换与最小二乘计算方法、鲁棒估计、随机数的产生、插值法、非线性方程求解、多元非线性最优化算法、微分方程数值方法等内容。
本书还给出了C#程序设计的基本方法,并对科学计算中要用到的矩阵向量类的构造做了详细阐述。
算法的实现本身不限于具体的语言,本书对于算法的描述是较为详细的,所以读者也很容易把算法改用Fortran、MATLAB、C++、Java等语言编程实现。
宋叶志、徐导和何峰编著的《C#科学计算讲义》适合作为大学理工科本科生或研究生计算方法、数值分析课程的教材或参考书。
对于从事相关学科教学的教师,如果不熟悉现代编程语言,也可以选择本书作为工具书。
本书还可以用作科研人员的工程计算工具书与算法集。
另外,在一些需要进行数据处理与分析的公司,如数量金融、统计等行业,也可以选用本书作为培训教材,或直接应用书上的源代码进行软件开发。
书籍目录第1章 C#程序设计基础 1.1 计算机、程序设计与算法 1.1.1 计算机结构 1.1.2 操作系统 1.1.3 机器语言与高级语言 1.1.4 程序设计与算法 1.2 C#历史与概述 1.2.1 C语言:结构化编程语言的高峰 1.2.2 C++语言: 面向对象与大型程序 1.2.3 Java语言:可移植、安全性与Internet 1.2.4 C#:.NET主打语言 1.3 集成开发环境介绍 1.4 面向对象程序设计 1.4.1 封装 1.4.2 多态 1.4.3 继承 1.5 数据类型与运算符 1.5.1 简单数据类型 1.5.2 数组 1.5.3 运算符 1.5.4 赋值运算符 1.6 程序控制结构 1.6.1 顺序结构 1.6.2 分支结构 1.6.3 循环结构 1.6.4 控制结构的嵌套 1.7 类的设计及对象实现 1.7.1 定义类 1.7.2 创建对象 1.7.3 方法 1.7.4 构造函数 1.7.5 析构函数与垃圾回收 1.8 运算符重载及索引器 1.8.1 运算符重载 1.8.2 索引器 1.8.3 面向对象思想在C#程序设计中的重要性 1.9 GUI编程 1.10 本章小结第2章 线性方程组迭代解法 第3章 线性方程组的直接解法第4章 正交变换与最小二乘计算方法第5章 鲁棒估计第6章 随机数第7章 插值法第8章 非线性方程数值解法第9章 非线性最优化第10章 常微分方程(组)的数值方法附录A C# 数值代数类的抽象与设计 附录B 动态链接库与混合编程 B.1 静态链接库与动态链接库 B.2 C#调用Fortran动态链接库范例 B.3 调用可执行函数 附录C Linux下C#开发与跨平台编程介绍 C.1 Mono简介 C.2 Linux下C#IDE开发范例 参考文献 
2024/6/30 17:14:25 57.93MB C# 科学计算 宋叶志 人民邮电
1
cygwin1.75.part26.rar完全版(总1.6G34个包)
2024/6/16 10:58:24 49MB cygwin
1
亲测有用
2024/6/15 11:40:05 132B DevExpress
1
永大电梯调试解密软件授权文件。
永大电梯调试解密软件适用机型:MPUGBMPUGB2;
MPUGB2(A2)U31SB2P1(无按键版)MPG/U31版本:V1.4、V1.6、SB2P0
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
handypartner_v1.6(改触屏)修改分辨率
2024/4/28 10:41:52 1005KB handypartner_v1.6(改触屏) 修改分辨率
1
共 153 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡