2016年国家自然保护区空间分布数据,仅仅至2016年数据
2024/4/23 5:29:39 142KB 大数据
1
这是最新版本的zip4j,版本号是1.3.2官网上没有提供api文档,我生了一份,一并打在zip包中,希望能有所帮助。


为了方便大家,本资源不设下载积分。
Java操作zip压缩格式的开源项目,功能强大而且使用方便,能完全满足Java操作Zip压缩文件,官方网址为:http://www.lingala.net/zip4j/可以下载到jar包、源码和示例,好像没有提供API文档。
不过需要使用代理访问,如果读者嫌麻烦那就从这里下载吧,虽然收取3个CSDN积分,但您评论后一般就可以返还积分了,我也需要积分去下载别人的资源,请谅解!资源包括:jar包、文档、源码和一些官方示例该项目的官方说明:Keyfeatures(主要特性):Create,Add,Extract,Update,RemovefilesfromaZipfile(针对ZIP压缩文件创建、添加、抽出、更新和移除文件)Read/WritepasswordprotectedZipfiles(读写有密码保护的Zip文件)SupportsAES128/256Encryption(支持AES128/256算法加密)SupportsStandardZipEncryption(支持标准Zip算法加密)SupportsZip64format(支持zip64格式)SupportsStore(NoCompression)andDeflatecompressionmethod(支持Store(非压缩)和Deflate压缩方法---不太明白)CreateorextractfilesfromSplitZipfiles(Ex:z01,z02,...zip)(针对分块zip文件创建和抽出文件)SupportsUnicodefilenames(支持Unicode编码文件名)ProgressMonitor(进度监控)
2024/4/18 1:12:35 866KB zip zip4j 压缩
1
TotalUninstallPro这款软件保护机制是出了名的难搞!注册很容易失效。
每次测试这个软件,小编就要浪费N多脑细胞!不过这次总算好了!这个是是国外大神制作的绿色便携版PortableEdition,本身已经整合了注册信息,无需注册,也不需要去断网拔掉网线了什么的,直接运行TotalUninstall6Portable_ttrar.exe即为专业注册版,没任何时间和功能限制,呵呵。
不得不说,国外有些大神就是牛啊。
^_^备注:这款软件国外大神做的版本只整合了英文和俄文,小编将简体中文和繁体中文也加入了进去,呵呵。
大家这下放心使用吧。
^_^
2024/4/15 22:55:53 7.59MB Total Uninstal 完全卸载 注册
1
真是不好意思,也是笑死人了,我竟然没有上传资源,幸好大家提醒,要不然我还没有发现,博文地址https://mp.csdn.net/console/editor/html/108757669多协议转换推流,可以添加音频流作为上传流的音轨,自动循环,断开重连多重保护
2024/4/14 16:07:15 15.88MB 串流处理 协议转换 文件推流 批量录制
1
GB/T22239-2019信息安全技术网络安全等级保护基本要求,等级保护标准2.0
2024/4/13 1:28:18 2.33MB 等级保护标准2.0 GBT22239-2019
1
GoodDbg破解版GoodDbg调试器VT调试器过所有驱动保护
2024/4/2 8:48:42 8.01MB GoodDbg
1
ABB保护装置REF542使用modbus通讯时,内部功能码、设置等资料
2024/4/1 19:32:24 1.66MB ABB REF542 MODBUS
1
目录摘要 IIIAbstract IV1绪论 11.1论文研究的背景和意义 11.2电冰箱电控系统的发展现状 21.3论文主要设计内容 22总体设计方案 42.1总体设计方案简介 42.2电冰箱电控系统的主要功能和要求 53系统硬件设计 63.1AT89C51单片机最小系统 63.1.1AT89系列单片机的概况 63.1.2时钟电路 93.1.3复位电路 103.1.4单片机系统电源设计 123.2霜厚检测电路 143.2.1热敏电阻简介 143.2.2运算放大器LM324 153.2.3霜厚检测电路 163.3冷冻室冷藏室温度检测采样电路 173.3.1温度传感器AD590 173.3.2ADC0809简介 183.3.3冷冻室温度采样电路图 203.3.4冷藏室温度采样电路图 203.3.5冷冻室冷藏室温度检测采样原理 213.3.6过欠压保护电路 213.4ADC0809与AT89C51接口设计 223.4.1地址锁存器74LS373 223.4.2ADC0809与AT89C51的接口电路 233.5制冷与除霜控制电路 243.5.1锁存器74LS273 243.5.2驱动控制电路的设计 253.6开门报警电路 263.7键盘显示电路 263.7.1接口芯片8279简介 263.7.2LED简介 283.7.3键盘显示电路设计 294系统软件设计 314.1系统主程序 314.2T0中断服务程序 324.3T1中断服务程序 334.4INT0中断服务程序 335结论 35参考文献 36致谢 37
2024/3/31 9:36:37 1.47MB AT89C51单片机 A/DC0809 8279\ AD590
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
其他特点Enigma虚拟文件打包功能不需要懂得任何额外的编程代码。
只需要运行该工具,浏览您需要打包的文件,再添加到打包目录列表中,最后点击打包(保护)即可!Enigma虚拟文件打包系统是一个完全免费的程序,不需要付费注册。
这是唯一的第一个有此功能的免费软件。
Enigma虚拟文件打包系统将附加文件打包至主程序中运行后,特殊的加载系统会拦截系统调用磁盘读写,如果目标文件是虚拟运行,Enigma打包系统将会在内存模拟运行文件,并返回所需结果。
2024/3/27 3:23:57 4.56MB C++ qt
1
共 882 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡