tomcat/conf下context.xml文件请结合博客配置(配置的路径不一样),博客地址:https://blog.csdn.net/hua1586981/article/details/78132710
2025/2/22 12:17:52 792KB session共享 redis 集群
1
网上订餐系统(struts+spring+hibernate).rar网上订餐设计主要采用采用MYSQL数据库进行数据表的设计,利用JSP的动态生成页面编程技术,实现了用网络展示餐饮信息、浏览餐饮页面、注册客户、更改客户信息;
同时,完成管理人员对餐饮信息的添加、餐饮价格的更改、订单的管理以及用户信息的管理等功能。
基于系统开发的软件工程规范的需要,本人严格执行需求分析,概要设计,详细设计与编码以及系统设计等设计步骤来完成该系统,并且在系统开发过程中结合理论知识与开发技术,完成了网上订餐系统平台的构建,实现预期的网上订餐的基本功能。
2025/2/22 9:13:17 1.59MB java ssh 网上订餐系统
1
能源与环境成为当今世界所面临的两大重要课题。
人类正在努力寻求清洁,高效,可以再生的能源来代替对石油,煤炭等常规能源的依赖。
太阳能,风能是洁净资源,对环境不产生污染。
所以,开发利用再生能源成为本世纪能源发展战略的基本选择。
小型风光互补发电系统就是利用自然能源,解决位于远离电网的地方(草原、边防海岛、山区、牧区等)没有比较稳定电源的问题。
风光互补发电控制系统是为了弥补传统电力的不足而设计的独立发电设备。
它是由太阳能电池组件与风力发电机配合而成的一个系统,通过微型计算机的远程控制,基本实现了免维护。
因为系统中设有单片机工作状态检测、数模转换结果正确与否监测、继电器是否按指令要求动作检测,并对所有检测结果都设有错误报警显示。
系统中的一切设施可以保证蓄电池安全的工作,既不会过充也不会过放。
系统设置中软硬件结合,既发挥了硬件运算快的优点,又利用了软件使用方便的优势。
关键词:风光互补;
单片机;
风力发电。
2025/2/22 2:53:57 351KB 单片机 电子书
1
学习LazySnapping时候写的,结合了CSDN上下的和GIMP的源代码,对于背景不复杂的处理的效果不错。
20KB C++
1
抗差最小二乘估计是通过等价权将抗差估计原理与最小二乘形式有机结合起来。
因此设计抗差最小二乘估计实质是等价权函数的设计。
2025/2/20 20:07:41 684KB 电力系统的状态估计论文
1
……有详细分析报告……实验内容[问题描述]  对给定图,实现图的深度优先遍历和广度优先遍历。
[基本要求]   以邻接表为存储结构,实现连通无向图的深度优先和广度优先遍历。
以用户指定的结点为起点,分别输出每种遍历下的结点访问序列。
【测试数据】  由学生依据软件工程的测试技术自己确定。
三、实验前的准备工作1、掌握图的相关概念。
2、掌握图的逻辑结构和存储结构。
3、掌握图的两种遍历算法的实现。
四、实验报告要求1、实验报告要按照实验报告格式规范书写。
2、实验上要写出多批测试数据的运行结果。
3、结合运行结果,对程序进行分析。
2025/2/20 6:49:22 12KB 遍历
1
非下采样Contourlet变换(NonsubsampledContourletTransform,NSCT)是一种多分辨率分析方法,它结合了小波变换的多尺度特性与Contourlet变换的方向敏感性。
NSCT在图像处理和计算机视觉领域有广泛的应用,如图像压缩、图像增强、噪声去除和图像分割等。
这个“NSCT变换的工具箱”提供了实现NSCT算法的软件工具,对于研究和应用NSCT的人来说,是一个非常实用的资源。
非下采样Contourlet变换的核心在于其能够提供多方向、多尺度的图像表示。
与传统的Contourlet变换相比,NSCT不进行下采样操作,这避免了信息损失,保持了图像的原始分辨率。
这种特性使得NSCT在处理高分辨率图像时具有优势,特别是在保留细节信息方面。
NSCT工具箱通常包含以下功能:1.**NSCT变换**:对输入图像执行非下采样Contourlet变换,将图像分解为多个方向和尺度的系数。
2.**逆NSCT变换**:将NSCT系数重构回原始图像,恢复图像的完整信息。
3.**图像压缩**:利用NSCT的系数对图像进行编码,实现高效的图像压缩。
由于NSCT在高频部分有更好的表示能力,因此在压缩过程中可以有效减少冗余信息,提高压缩比。
4.**图像增强**:通过调整NSCT系数,可以对图像进行有针对性的增强,比如增强边缘或抑制噪声。
5.**噪声去除**:利用NSCT的多尺度和方向特性,可以有效地分离噪声和信号,实现图像去噪。
6.**图像分割**:在NSCT域中,图像的特征更加明显,有助于进行图像区域划分和目标检测。
该工具箱可能还包括一些辅助函数,如可视化NSCT系数、性能评估、参数设置等功能,方便用户进行各种实验和分析。
使用这个工具箱,研究人员和工程师可以快速地实现NSCT相关的算法,并在实际项目中进行测试和优化。
在使用NSCT工具箱时,需要注意以下几点:-输入图像的尺寸需要是2的幂,因为大多数NSCT实现依赖于离散小波变换,而DWT通常要求输入尺寸为二进制幂。
-工具箱可能需要用户自行配置或安装依赖库,例如MATLAB的WaveletToolbox或其他支持小波运算的库。
-NSCT变换的计算复杂度相对较高,特别是在处理大尺寸图像时,可能需要较长的计算时间。
-在处理不同类型的图像时,可能需要调整NSCT的参数,如方向滤波器的数量、分解层数等,以获得最佳性能。
"NSCT变换的工具箱"是一个强大的资源,对于那些希望探索非下采样Contourlet变换在图像处理中的潜力的人来说,这是一个必不可少的工具。
通过深入理解和熟练使用这个工具箱,可以进一步发掘NSCT在各种应用中的价值。
2025/2/20 0:32:26 132KB NSCT工具箱
1
labview设计的巴特沃斯滤波器,参数可自由选择。
读取TXT文件数据,显示滤波先后的波形及频谱。
labview代码中结合了matlab代码
2025/2/19 7:46:45 85KB matlab labview
1
摘要:遗传算法(GA)和人工神经网络(ANN)的相互结合有辅助式和合作式两种方式.本文在此基础上提出了融合、BP_GA和GA_BP三种算法,并采用GA_BP算法同时优化BP神经网络的结构、权值和阈值,研究和实现了一套先进的编码技术和进化策略,克服了传统BP神经网络经验尝试方法的盲目性.实例优化与检验结果表明:遗传算法优化获得的神经网络比由经验尝试法得到的BP网络性能更优异,方法更合理.关键词:遗传算法:神经网络;拓扑结构;权值
2025/2/18 10:16:08 484KB 遗传算法 神经网络 拓扑结构
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡