Java课程设计总结报告,是关于计算器的。
2.主体功能a.按下数字键在文本框上会显示数字,这是计算器最基本的功能。
b.按下数字键加上“+-*/%”加上数字键进行加、减、乘、除、求余计算。
c.按下“+-”键,计算器下一个文本框上的数字置反。
d.按下“sqrt”键,计算器下一个文本框上的数字进行开根号运算。
e.按下“1/x”键,计算器下一个文本框上的数字进行求倒数运算f.按下清除“C”键,上下文本框上的数据被全部清除,按下清除“CE”键,下面一个文本框上的数据被全部清除,按下清除“backspace”键,下面一个文本框上的数据被清除一位g.按下一个数字按钮加上“MS”,就将此数据保存,同时做下“M”记号;
按下“MR”,就读取此数据在下一个文本框中;
按下“MC”,就清除数据;
按下“M+”,就将当前文本框的数据加上储存的数据。
2025/10/29 19:43:13 192KB 计算器 课程报告
1
本文件详细讲述模糊控制在matlab中的应用,其中包含大量实例。
2025/10/29 18:36:13 2.28MB fuzzy
1
一、功能介绍该源码的功能具体介绍如下:1、学籍管理:新生注册、学籍维护、退学办理、毕业处理、转班处理。
2、教师通讯录:添加教师、修改、删除教师。
3、修改密码4、系统设置:年级、专业、班、修读专业、教学点、学制、数据备份、数据恢复、数据导入。
二、注意事项1、开发环境为VisualStudio2008,数据库为SQLServer2005,数据库文件在DB文件夹中,使用.net3.5开发。
2025/10/29 11:47:21 3.75MB SQLServer2005
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
分子识别特征(MoRF)是内在无序蛋白(IDP)的关键功能区域,它们在细胞的分子相互作用网络中起重要作用,并与许多严重的人类疾病有关。
鉴定MoRF对于IDP的功能研究和药物设计都是必不可少的。
本研究采用人工智能的前沿机器学习方法,为改进MoRFs预测开发了强大的模型。
我们提出了一种名为enDCNNMoRF(基于集成深度卷积神经网络的MoRF预测器)的方法。
它结合了利用不同特征的两个独立的深度卷积神经网络(DCNN)分类器的结果。
首先,DCNNMoRF1使用位置特定评分矩阵(PSSM)和22种氨基酸相关因子来描述蛋白质序列。
第二种是DCNNMoRF2,它使用PSSM和13种氨基酸索引来描述蛋白质序列。
对于两个单一分类器,都采用了具有新颖的二维注意机制的DCNN,并添加了平均策略以进一步处理每个DCNN模型的输出概率。
最后,enDCNNMoRF通过对两个模型的最终得分进行平均来组合这两个模型。
当与应用于相同数据集的其他知名工具进行比较时,新提出的方法的准确性可与最新方法相媲美。
可以通过http://vivace.bi.a.utokyo.ac.jp:8008/fang
2025/10/29 10:38:37 1.56MB 研究论文
1
该例是asp.net教学中常见案例,涉及多个操作(登录验证、对数据表的增删改查),而且选用开发过程中常见的视图、存储过程对数据库实现相关操作。
主要供初学者学习使用。
特别提醒:代码环境MS.net2012,数据库环境SQLServer2012。
Webconfig文件下的DataSource的值(尤其是数据库服务器名字)在调试时需要根据读者自己的数据库名字进行调整,否则无法实现连接数据库!
2025/10/29 7:40:40 945KB ASP.net 三层架构 增删改查 存储过程
1
在高版本的objectarx中acedCmd和acedCommand两个函数已经被其他函数替代,详情见文件
2025/10/29 4:36:08 30KB objectarx
1
《matlabgui设计学习手记(第2版)》首先介绍了gui设计的预备知识;
然后详细讲解了gui对象的属性及两种创建gui的方法:采用函数创建和采用guide创建;
之后深入讲解了activex控件、定时器、串口及mcc编译的相关知识;
最后,书中给出两个综合实例,供读者研究学习。
书中穿插了大量的图表和例题,方便读者边查边练。
《matlabgui设计学习手记(第2版)》适合需要短时间内迅速掌握matlabgui设计的初学者,也可作为相关专业师生或工程开发人员的参考手册。
第1章GUl设计预备知识第2章文件1/O第3章二维绘图简介第4章句柄图形系统第5章预定义对话框第6章采用GUIDE建立GUI第7章ActiveX控件第8章定时器第9章串口编程第10章mcc编译第11章综合实例附录MATLABGUI设计常用函数
2025/10/29 4:26:03 45.69MB matlab GUI设计
1
在云中渲染Blender3D场景(使用Docker)一个简单的Web应用程序,可使用自定义文本呈现3D场景。
使用dockerrun-p8080:8080gcr.io/as-a-service-dev/renderAPI网址参数:text:要渲染的文本,默认为HELLO。
scene:要渲染的.blend文件的名称(不带扩展名),默认为basic,其他受支持的值是outrun和outrun-filter。
示例:/?text=OUTRUN&scene=outrun带上自己的3D场景:创建一个Blender场景,您的场景必须包含一个名称为Text的文本对象,将您的.blend文件添加到models/文件夹中,在本地运行服务器使用dockerbuild.-trenderdockerbuild.-trender从dockerrun-p8080:8080render在浏览器中打开http://localhost:8080/?text=Hey
2025/10/28 22:48:40 415KB docker microservice blender container
1
windows下的grep命令,解压缩后将grep.exe放在C:\Windows下即可使用,或者手动将grep.exe所在的路径加入到PATH环境变量中也可以
2025/10/28 21:52:44 52KB grepforwindows
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡