包括PDA端和智能终端两个文件,设计通信,手势识别,视频传输,串口信号处理,各种传感器的报警!是一个系统的程序!值得学习与借鉴!
2024/3/26 9:20:37 4.67MB 老人看护
1
表达式计算是实现程序设计语言的基本问题之一,也是栈的应用的一个典型例子。
设计一个程序,演示用算符优先法对算术表达式求值的过程。
基本要求:以字符序列的形式从终端输入语法正确的、不含变量的整数表达式。
利用教科书表3.1给出的算符优先关系,实现对算术四则混合运算表达式的求值,并仿照教科书的例3-1演示在求值中运算符栈、运算数栈、输入字符和主要操作的变化过程。
测试数据:3*(7-2);8;1+2+3+4;(((6+6)*6+3)*2+6)*2;(20+2)*(6/2);
2024/3/25 20:06:28 3KB 算术表达式求值
1
摩托罗拉PDA终端刷机包,供大家参考,里面有详细的使用操作说明
2024/3/25 19:22:39 61.11MB MC32N0刷机
1
sunlips二代数字终端3.0软件,sunlips设备相配套软件,较为易用。
2024/3/21 15:47:04 219KB sunlips sunlips二代数字 sunlips 设备
1
纪念我用m1编译的第一个终端程序
2024/3/17 15:30:06 14KB Swift
1
软件介绍:汉化包使用说明:本汉化包并非完整汉化,后续将更新完整汉化包。
安装说明:下载之后需要先解压缩,先安装Cisco Packet Tracer,安装后将chinese_v1.0.ptl文件复制到C:\Program Files\Cisco Packet Tracer 6.0\languages目录下。
双击桌面的Cisco Packet Tracer,点击菜单“Options”-->Preferences,在下面的Select Language中选择Chinese_v1.0.ptl,再点击Change Language。
重新启动软件后界面即可切换到简体中文版。
Cisco Packet Tracer是一款比较的思科模拟器,你可以在电脑上就完全模拟路由器、交换机、连接线及无线设备、终端设备及广域网仿真仪的使用,支持添加多用户链接。
2024/3/15 14:51:16 56.63MB 其他资源
1
Xshell是一个强大的安全终端模拟软件,它支持SSH1,SSH2,以及MicrosoftWindows平台的TELNET协议。
Xshell通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。
2024/3/15 8:08:12 45.14MB 网络通信
1
linux调试中的串口发送工具源码,可以通过powershell,secureCRT等串口终端,向自己的嵌入式系统传输文件。
基于xmode,ymode,zmode等协议。
我们只需要调用编译出来的文件就可以了。
整个是用在android上面的,可以通过android串口终端向android系统传文件,方便底层的调试。
基于s5p4418的系统,标准的drone板子,其他板子也测试过可用,里面有config文件,直接可以编译成bin执行文件,拷贝到system/bin目录下就可以使用。
亲测多次,没问题,有问题可以联系
2024/3/13 4:44:03 663KB zmode ymode 串口传输文件
1
本文描述了LoRaWAN™网络协议,该协议被优化用于电池供电终端设备,这些设备既可以是移动的,也可以是安装在某一固定位置的。
LoRaWAN网络协议基于star-of-stars拓扑结构。
在该结构中,网关在终端设备和后台的中央网络服务器中传递信息。
网关通过标准IP连接网络服务器,与此同时,终端设备使用单跳段的LoRa™和FSK通信方式来和一个或多个网关相连。
尽管主要的通信量来自于从终端设备到网络服务器的上行链路,但所有的通信一般来说都是双向的。
终端设备和网关之间的通信在不同频率的信道中以不同的数据率传出。
数据率的选择是通信范围和消息长度的折中。
不同数据率的通信不会互相干扰。
LoRa的数据率范围是从0.3kbps到50kbps。
为了使电池寿命和整体网络容量同时最大化,LoRa的网络基础设施用自适应数据率的方案单独处理每个终端设备的数据率和射频输出。
2024/3/12 14:40:26 38KB LOR
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
共 675 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡