目前,串口的使用非常广泛,很大嵌入式设备都是通过串口和计算机相连的。
这也直接导致了串口编程的广泛使用。
掌握串口编程,是嵌入式工程师必备的条件。
本文档将帮助你更好的理解串口编程,并通过一些简单的实例出发,说明串口编程的要点,是初学者的敲门砖,也是有经验的工程师验证的好帮手。
2024/3/18 20:02:32 174KB linux 串口 编程 实例
1
《深入浅出程序设计(中文版)》介绍了编写计算机程序的核心概念:变量、判断、循环、函数与对象——无论运用哪种编程语言,都能在动态且多用途的python语言中使用具体示例和练习来运用并巩固这些概念。
学习基本的工具来开始编写你感兴趣的程序,而不是其他人认为你应该使用的通用软件,并对软件能做什么(不能做什么)有一个更好的了解。
当你完成这些,你就拥有了必要的基础去使用任何一种你需要或想要学习的语言或软件项目。
本书的特别之处在于:我们认为你的时间如此宝贵以至于不应该花费在为新概念伤脑筋上面。
《深入浅出程序设计》用最新的认知科学和学习理论打造多感官的学习体验,运用适合大脑工作方式的直观的格式编排,而不是令人昏昏欲睡的密密麻麻的文字。
“《深入浅出程序设计》使用迭代过程做出了非常出色的编程教学。
添加一点点,多一点点解释,使程序更好一点点。
这是现实世界中的编程工作。
我推荐这本书给任何想要涉足编程却又不知道从哪里开始的人。
”——JeremyJones,《PythonforUnixandLinuxSystemAdministration》的合著者“本书的两位作者已经精心创作出了‘深入浅出’系列最新的佳作、有什么是你希望你的计算机可以做但又无法为其编程的吗?在《深入浅出程序设计》里,你将学习如何编写代码,让你的计算机桉你的方式做事。
”——BillMietelski,软件工程师
2024/3/16 19:41:41 75.34MB 程序设计
1
此套视频包括:1、网络技术基础教程;
2、路由器与交换机的配置;
3、网络管理应用教程;
4、网络工程与综合布线。
2024/3/15 4:12:15 241B 网络技术基础 综合布线
1
火龙果软件工程技术中心  本文内容包括:RUP和MSF的定义第一印象:从MSF到RUP的高层的映射过程设想映射其他元素原则结束语致谢:注释参考文献:现在对本文进行讨论!参考资料本文来自于RationalEdge:MicrosoftSolutionsFramework和Rational统一过程(RationalUnifiedProcess,RUP)都为软件开发团队提供过程指导,但您如何对二者进行比较呢?本文指出了两个框架主要的结构上的差别和相似之处。
 如果您是过程工程师、过程分析人员,或者是想要为了组织的软件工作而将市场上可以买到的框架标准化的团队领导,那么本文很适合您。
我的目标是指出Ratio
1
2017百度最新内部通讯录list,研发,算法工程师,互联网科技
2024/3/14 1:14:22 9KB 互联网 百度 研发 list
1
建立在电磁计算基础上的Ansoft软件,为设计工程师们提供了精确、快速、高效的设计平台。
在现代通讯系统、雷达、计算机、天线、高速PCB、集成电路、封装、连接器、光电网络、电机、开关电源、机电系统、汽车传动系统设计和复杂EMI/EMC仿真中,Ansoft领先的基于物理原型的解决方案能够快速精确地仿真和验证设计方案,电磁场、电路和系统全集成化的设计环境能够在系统设计时精确考虑细节的电磁场效应,从而确保系统性能,降低设计风险,推进创新,洞察设计内核,获得长期竞争优势。
2024/3/12 6:30:36 6.72MB maxwell 电机 中文教程 电磁场
1
protel99se元件库+封装库【多年自己总结精品】包含几乎所有的常用元器件,单片机原理图,封装图,是自己多年的开发总结!!硬件工程师必备!!绝对对得起这个分数,相信我没错的,您会得到惊喜!
2024/3/10 21:10:04 1.51MB protel 99se 元件库 PCB封装库
1
如何成为一名合格的自动驾驶工程师?.pdf
2024/3/8 13:08:48 851KB 自动驾驶 Apollo atuoware 路径规划
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡