org.dtools.javaini-v1.1.00.jar是从官网下载的java对ini配置文件读取的包,但是只支持ASCII码,此包是我下载源码修改后上传重新编译打包支持UTF-8的jar。
2025/2/20 16:54:17 27KB javaini 支持中文 操作ini文件
1
1.opencv3人脸识别FaceRecognizer2.opencv_contrib-3.4.0(opencv3.4.0已将opencv_contrib编译进去)亲测可用
2025/2/19 21:09:24 204.26MB opencv opencv_contrib contrib 人脸识别
1
一、准备工作1、安装编译工具gcc、gcc-c++注意解决依赖关系,推荐使用yum安装,若不能联网可使用安装光盘做为yum源——1)编辑yum配置文件:2)剪切/etc/yum.repos.d/CentOS-Base.repo3)依次安装gcc、gcc-c++2、关闭系统RPM安装包的Apache、MySQL的服务3、关闭SELinux,允许防火墙80端口访问1)关闭SELinux2)关闭防火墙Netfilter/iptables4、关闭不必要自启动服务
2025/2/19 20:52:09 364KB Linux Apache Nginx Mysql
1
1、资源包含NPOI2.4.1的动态库,2、以及本人亲自封装并测试通过的源代码,平时都是使用这些代码操作word和excel,可实现非常方便的操作读写excel和word,在excel中可实现单元格合并,列宽调整等等,并且在word中可添加多个图片。
3、最后是本人亲自编写的测试源码工程,可编译和正确运行。
使用我的这些代码可帮助大家方便的操作操作excel和word。
如有问题欢迎指正交流。
之前上传了一个,没有这个资源全面,这个资源加入了测试工程,并调整了封装代码,使得可以直接编译通过,请管理员同意,之前上一个上传的资源无法删除,无奈只得再上传了这个资源,这个资源要好得多。
2025/2/19 13:58:18 9.8MB NPOI Excel C# Word
1
这个是已经编译好的android-opencv的JAR库,对于那些编译失败的人来说是个福音~!
2025/2/19 11:37:36 145KB android-opencv 编译
1
该压缩包是嵌入式linux下截图工具gsnap移植源码包,里面有jpegsrc.v6b.tar.gz和gsnap.tar.gz压缩包,并且最重要里面还有一份移植文档,该文档内容会手把手教你编译安装和使用gsnap截图工具
2025/2/19 8:16:19 603KB gsnap jpegsr
1
本人学习的国嵌笔记。
操作详细!第一季精通嵌入式 4一. 安装tftp服务器 4二. Samba服务器安装 4三. NFS服务器 5四. 安装vsftpdFTP服务器 5第2季-裸奔吧-ARM 6一. 安装交叉编译器 6二. 安装驱动 6三. 查看执行文件属性 6四. 编译工具用法 6五. Makefile基本规则 7六. 链接脚本 8七. Eclipse在线调试工具包为ARM-Tools.tar.gz 8八. ARM工作模式 10九. 寻址方式 10十. 汇编框架 10十一. Bootloader设计 111.2440板子 112.异常向量表 123.设置svc模式 124.时钟设置 125.sdram内存初始化 126.Steppingstone搬移代码到内存: 137.C语言环境初始化 13一、栈: 13栈作用: 14二、C语言和汇编混合编程 14第2季-裸奔吧-ARM\下学期 15一、MMU初始化 15二、中断 16三、NANDFALSH 17四、uart控制器 18五、MDA控制器 18六、液晶显示器 18七、触摸屏(采用TS中断) 18八、网卡驱动设计 19九、TFTP设计 19十、bootm设计 19第三季 20一、GDB调试使用方法 20二、coredump调试 20三、linux应用程序地址布局 21四、函数库使用方法 21五、系统调用之文件描述符 22六、库函数文件编程 22七、时间编程 22
2025/2/19 5:30:51 6.81MB 2014 国嵌笔记
1
完整的ldpc系统仿真源码
2025/2/19 4:31:36 631KB matlab ldpc
1
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
1
高通平台搭建android环境的指导文档,包括BSP编译以及AP的完整编译方法
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡