功能要求:查阅资料,自学STM32F4的RTC模块,完成RTC的配置;
查阅资料,学习STM32F4与LCD的接口设计,完成LCD液晶屏驱动程序的设计,将时间、日期、星期等日历信息显示在LCD上;
能进行正常的日期、时间、星期显示;
有校时、校分功能,可以使用按键校时、校分,也可以通过串口调试助手由主机传送时间参数进行校时、校分;
能进行整点报时并有闹钟功能,闹钟时间可以设置多个;
系统关机后时间能继续运行,下次开机时间应准确;
查阅资料,学习STM32F4内部温度传感器的配置,采集、计算片内温度并显示在LCD上;
其他功能,自由发挥扩展。
1
本程序采用MODBUS的03功能码对Z102内部的电压、电流、功率因素、有用功和无用功进行读取,然后以曲线的形式显示出来
2024/3/11 3:46:23 5.64MB MODBUS VC 功能码
1
这一章我们探索了Spark作业的运行过程,但是没把整个过程描绘出来,好,跟着我走吧,letyouknow!我们先回顾一下这个图,DriverProgram是我们写的那个程序,它的核心是SparkContext,回想一下,从api的使用角度,RDD都必须通过它来获得。
下面讲一讲它所不为认知的一面,它和其它组件是如何交互的。
SparkContext实例化之后,在内部实例化两个很重要的类,DAGScheduler和TaskScheduler。
在standalone的模式下,TaskScheduler的实现类是TaskSchedulerImpl,在初始化它的时候SparkContext会传入一个Spa
1
java实现贪吃蛇-源码+资源+可运行的jar包,下载后直接解压双击内部的jar包可直接查看运行效果,内部符源码和资源,注释详细,欢迎下载。
2024/3/8 16:18:49 12KB java
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
对数据降维,进一步精选数据,ELM最大的特点是对于传统的神经网络,尤其是单隐层前馈神经网络(SLFNs),在保证学习精度的前提下比传统的学习算法速度更快。
内部附有两类样本数据可供使用。
2024/3/7 18:38:05 18.06MB 对数据降维
1
利用51单片机内部定时器定时,产生时钟信号,矩阵键盘控制功能切换,LCD12864显示的数字时钟
2024/3/7 3:21:39 1.54MB 矩阵键盘
1
STM32F103C8T6_FreeRTOS_V10.0_RTC作为FreeRTOS时钟源_STOP模式实现tickless模式_14uA_内部晶振_RTT打印数据依旧可用
2024/3/6 12:06:12 1.35MB FreeRTOS tickless segger rtt
1
内含河南大学,银行,等多企业网络拓扑图,详细讲解企业内部网络结构。
2024/3/6 2:43:21 1.55MB 网络
1
都是做作业时在维普上下载的,崭新的没怎么看过的,谁要就拿去吧。
利用LEX和YACC实现对SQL查询语句的语法分析.pdf应用YACC实现MicroC编译器.pdf对语法分析程序自动生成器YACC的改进.pdf使用YACC生成的语法分析程序.pdf一种可用于yacc的自动错误恢复方法.pdf软件开发有力工具_YACC的剖析.pdfC语言与语法分析生成器YACC.pdf软件开发工具YACC的内部结构和实现.pdf语法分析程序自动生成器YACC_YACC的使用说明与分析报告_.pdf编译技术语法分析实践教学探讨.pdf用lex和yacc定制自己的编译器.pdfYACC中的冲突消解方法.pdf应用Yacc和Lex工具开发命令分析程序.pdf软件开发工具LEX和YACC的应用.pdf语言开发工具Lex和Yacc的分析与应用.pdf
2024/3/5 19:01:20 6.93MB lex yacc 编译器 资料
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡