第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
PID电机控制目录第1章数字PID控制1.1PID控制原理1.2连续系统的模拟PID仿真1.3数字PID控制1.3.1位置式PID控制算法1.3.2连续系统的数字PID控制仿真1.3.3离散系统的数字PID控制仿真1.3.4增量式PID控制算法及仿真1.3.5积分分离PID控制算法及仿真1.3.6抗积分饱和PID控制算法及仿真1.3.7梯形积分PID控制算法1.3.8变速积分PID算法及仿真1.3.9带滤波器的PID控制仿真1.3.10不完全微分PID控制算法及仿真1.3.11微分先行PID控制算法及仿真1.3.12带死区的PID控制算法及仿真1.3.13基于前馈补偿的PID控制算法及仿真1.3.14步进式PID控制算法及仿真第2章常用的PID控制系统2.1单回路PID控制系统2.2串级PID控制2.2.1串级PID控制原理2.2.2仿真程序及分析2.3纯滞后系统的大林控制算法2.3.1大林控制算法原理2.3.2仿真程序及分析2.4纯滞后系统的Smith控制算法2.4.1连续Smith预估控制2.4.2仿真程序及分析2.4.3数字Smith预估控制2.4.4仿真程序及分析第3章专家PID控制和模糊PID控制3.1专家PID控制3.1.1专家PID控制原理3.1.2仿真程序及分析3.2模糊自适应整定PID控制3.2.1模糊自适应整定PID控制原理3.2.2仿真程序及分析3.3模糊免疫PID控制算法3.3.1模糊免疫PID控制算法原理3.3.2仿真程序及分析第4章神经PID控制4.1基于单神经元网络的PID智能控制4.1.1几种典型的学习规则4.1.2单神经元自适应PID控制4.1.3改进的单神经元自适应PID控制4.1.4仿真程序及分析4.1.5基于二次型性能指标学习算法的单神经元自适应PID控制4.1.6仿真程序及分析4.2基于BP神经网络整定的PID控制4.2.1基于BP神经网络的PID整定原理4.2.2仿真程序及分析4.3基于RBF神经网络整定的PID控制4.3.1RBF神经网络模型4.3.2RBF网络PID整定原理4.3.3仿真程序及分析4.4基于RBF神经网络辨识的单神经元PID模型参考自适应控制4.4.1神经网络模型参考自适应控制原理4.4.2仿真程序及分析4.5基于CMAC(神经网络)与PID的并行控制4.5.1CMAC概述4.5.2CMAC与PID复合控制算法4.5.3仿真程序及分析4.6CMAC与PID并行控制的Simulink仿真4.6.1Simulink仿真方法4.6.2仿真程序及分析第5章基于遗传算法整定的PID控制5.1遗传算法的基本原理5.2遗传算法的优化设计5.2.1遗传算法的构成要素5.2.2遗传算法的应用步骤5.3遗传算法求函数极大值5.3.1遗传算法求函数极大值实例5.3.2仿真程序5.4基于遗传算法的PID整定5.4.1基于遗传算法的PID整定原理5.4.2基于实数编码遗传算法的PID整定5.4.3仿真程序5.4.4基于二进制编码遗传算法的PID整定5.4.5仿真程序5.5基于遗传算法摩擦模型参数辨识的PID控制5.5.1仿真实例5.5.2仿真程序第6章先进PID多变量解耦控制6.1PID多变量解耦控制6.1.1PID解耦控制原理6.1.2仿真程序及分析6.2单神经元PID解耦控制6.2.1单神经元PID解耦控制原理6.2.2仿真程序及分析6.3基于DRNN神经网络整定的PID解耦控制6.3.1基于DRNN神经网络参数自学习PID解耦控制原理6.3.2DRNN神经网络的Jacobian信息辨识6.3.3仿真程序及分析第7章几种先进PID控制方法7.1基于干扰观测器的PID控制7.1.1干扰观测器设计原理7.1.2连续系统的控制仿真7.1.3离散系统的控制仿真7.2非线性系统的PID鲁棒控制7.2.1基于NCD优化的非线性优化PID控制7.2.2基于NCD与优化函数结合的非线性优化PID控制7.3一类非线性PID控制器设计7.3.1非线性控制器设计原理7.3.2仿真程序及分析7.4基于重复控制补偿的高精
2024/7/16 13:07:56 5.56MB PID
1
超级模块7.4正式版----------比模块7.3和7.2更简易了--------------欢迎下载
2024/7/12 15:16:01 4.83MB 超级模块7.4
1
最近在学习MySQL技术内幕 InnoDB存储引擎 第2版,整理了一些文档分享出来,同时也方便以后查看。
若有不当之处,烦请批评指正。
1.MySQL体系结构和存储引擎2.InnoDB存储引擎2.1InnoDB体系结构2.2Checkpoint技术2.3MasterThread工作方式2.4InnoDB关键特性3.文件3.1参数文件3.2日志文件3.3套接字文件3.4pid文件3.5表结构定义文件3.6InnoDB存储引擎文件4.表4.1索引组织表4.2InnoDB逻辑存储结构4.3行记录格式4.4InnoDB数据页结构5.索引与算法5.1概述5.2数据结构与算法5.3B+树索引5.4B+树索引的分裂5.5Cardinality值5.6全文索引6.锁-实现事务的隔离性6.1什么是锁6.2lock和latch6.3InnoDB存储引擎中的锁6.4锁的算法6.5锁问题6.6阻塞6.7死锁6.8锁升级7.事务7.1概述7.2事务的实现7.3事务控制语句7.4隐式提交的SQL语句7.5不好的事务习惯8备份与恢复8.1备份与恢复概述8.2冷备8.3逻辑备份8.4二进制日志备份与恢复8.5热备8.6快照备份8.7复制
2024/7/8 3:47:49 3.1MB MySQL InnoDB
1
价值50元额帝国cms7.5版本7.2均可以用。
插件特色:0、支持(7.0&7.2)gbk、utf8两种编码,开源下载1、增加了一套和畅言一样的表情(选择安装)2、增加添加远程图片3、支持顶、踩(增加了很有意思的+1动画)4、支持3种翻页模式:页面追加、滚动加载、普通分页5、ajax支持,全面提升用户体验6、安装简单、调用更简单、二次开发更简单7、自动适应手机版(也就是说在wap中也有同样的体验)8、增加每条评论回复输入框9、增加热门评论原文出自[点心下载]转载请保留原文链接:https://www.dxqq.net/soft/19160.html
1
第1章C++关键语法及其在VC++中的应用1.1重载1.1.1函数重载1.1.2运算符重载1.1.3函数重载在MFC中的应用举例1.1.4运算符重载在MFC中的应用举例2.2虚拟函数1.2.1静态联编与动态联编1.2.2虚拟函数的定义1.2.3虚拟函数的实现机制1.2.4虚拟函数的应用1.2.5纯虚拟函数1.2.6虚拟函数在MFC中的应用举例1.3静态成员1.3.1静态成员变量1.3.2静态成员函数1.3.3静态成员变量在MFC中的应用举例1.3.4静态成员函数在MFC中的应用举例1.4类模板1.4.1类模板的定义1.4.2使用类模板和模板类1.4.3模板在MFC中的应用举例1.5多重继承和内嵌类1.5.1继承方式与访问权限1.5.2多重继承和虚拟基类1.5.3内嵌类与类合成1.5.4类继承与类合成的应用1.5.5多重继承和内嵌类在COM中的应用第2章MFC类结构与窗口操作2.1MFC类结构2.1.1CObject类2.1.2CCmdTarget类2.1.3CWinThread类2.1.4CWnd类2.2CWnd类与Windows窗口的关系2.2.1使用WIN32API创建窗口2.2.2亲自动手创建窗口封装类2.2.3CWnd类如何封装Windows窗口2.3CWnd的派生类2.3.1CFrameWnd类2.3.2CView类2.3.3CDialog类2.4窗口操作2.4.1检索窗口2.4.2屏幕坐标与客户区坐标2.4.3窗口之间的层次关系2.4.4父窗口与子窗口2.5Windows窗口类2.5.1窗口类的结构2.5.2系统定义的窗口类2.5.3窗口的子类化和超类化第3章消息映射与消息处理3.1MFC的消息映射3.1.1消息映射机制3.1.2消息映射的宏定义3.2非窗口消息3.2.1命令消息3.2.2通知消息3.2.3反射消息3.2.4非窗口消息的传递路由3.2.5非窗口消息的扩展3.3特殊消息和处理函数3.3.1空闲消息处理3.3.2命令状态更新消息3.3.3使用OnCmdMsg0函数分发非窗口消息第4章控件子窗口4.1控件的创建和子类化4.1.1控件的创建4.1.2控件的子类化4.2控件的属主画与自定义画4.2.1属主画消息处理和虚拟函数4.2.2几个控件的属主画特性4.2.3控件的自定义画4.3自定义控件4.3.1自定义控件的窗口类4.3.2自定义控件的通知消息4.3.3自定义控件的绘制4.3.4自定义的分隔条控件第5章界面优化5.1开发使用控制条5.1.1为控制条按需分配客户区5.1.2控制条基类CControlBar5.1.3控制条的停靠与浮动5.1.4实现停靠浮动子窗口5.2工具栏优化5.2.1添加按钮文本5.2.2创建工具栏的子控件5.3菜单优化5.3.1动态创建菜单5.3.2菜单的属主画第6章文档视图框架6.1CWinApp应用类6.1.1应用类全局对象6.1.2注册表和INI文件操作6.1.3命令行参数处理6.2单文档模板框架6.2.1文档、框架、视图的动态创建6.2.2非拆分视图的切换6.3多文档模板框架6.3.1CMDIFrameWnd主框架6.3.2CMDIChildWnd子框架6.3.3CDocument类的文档管理功能6.4编写多框架的应用程序6.4.1创建多框架的必要性6.4.2自动创建的多框架程序6.4.3改进自动创建的多框架程序6.4.4手工创建多框架程序6.5拆分视图6.5.1认识CsplitterWnd窗口拆分类6.5.2应用Cview::OnCreate0消息处理函数实现拆分6.5.3创建非视图的拆分子窗口6.5.4拆分视图的创建删除和隐藏显示第7章屏幕绘图与打印7.1MFC设备环境类7.1.1基类CDC7.1.2CWindowDC与CClientDC7.1.3WM_PAINT窗口消息与CPaintDC类7.1.4使用设备上下文的剪裁区提高刷新效率7.2脱离视图的MFC打印功能7.2.1准备打印设备和打印参数7.2.2单页打印7.2.3分页打印7.2.4调整图文打印尺寸7.3窗口的自动打印7.3.1自动打印的消息处理7.3.2自动打印客户区和非客户区第8章多线程的创建与控制8.1工作者线
2024/6/30 22:51:08 18.07MB VC++ 编程技术 Visual C++
1
组态软件7.2补丁仅供学习。
2024/6/26 16:33:18 4.21MB 7.2补丁
1
自己编译的r69主线内核安装映像,因为r69有8GEMMC(系统格式化后EMMC有7.2G左右。


),所以这个映像默认大小有7G这个大小基本上也不用扩容了非强迫症就这么用吧。


毕竟即使是armbianext4d的自动扩容后也没这么大。


默认字符集是zh_CN.UTF-8Armbian_5.41_Sunvell-r69_Ubuntu_xenial_next_4.14.18.f2fs.72G.7zSize:214836282bytesModified:2018年2月10日,10:58:42MD5:A4F734709F5A1BDE049B4AF897B376EDSHA1:BBD1725FB15B09E54659DD0447FCD29E965B0F93CRC32:B9396420
2024/6/14 9:15:07 204.88MB armbian r69 ubuntu f2fs
1
小波与傅里叶分析基础作 者:(美)AlbertBoggess,FrancisJ.Narcowich译 者:芮国胜康健等出版社:电子工业出版社出版时间:2004-1-1许多关于小波的文章和参考书籍均要求读者具有复杂的数学背景知识,本书则只要求学生具有较好的微积分以及线性代数知识,通俗易懂。
第0章内积空间0.1引言0.2内积的定义0.3L2空间和l2空间0.4Schwarz不等式与三角不等式0.5正交0.6线性算子及其伴随算子0.7最小二乘和线性预测编码0.8习题第1章傅里叶级数1.1引言1.2傅里叶级数的计算1.3傅里叶级数的收敛定理1.4习题第2章傅里叶变换2.1傅里叶变换的通俗描述2.2傅里叶变换的性质2.3线性滤波器2.4采样定理2.5不确定性原理2.6习题第3章离散傅里叶分析第4章haar小波分析4.1小波的由来4.2Haar小波4.3Haar分解和重构算法4.4小结4.5习题第5章多分辨率分析5.1多分辨率框架5.2分解和重构的实现5.3傅里叶变换准则5.4习题第6章Daubechies小波分析6.1Daubechies小波的构造6.2分类、矩和平滑性6.3计算问题6.4二进点上的尺度函数6.5习题第7章其它小波主题7.1计算复杂度7.2高维小波7.3相应的分解和重构7.4小波变换7.5习题附录A技术问题附录BMATLAB程序
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
共 152 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡