FFT频率实际频率关系,一个比较详细的说明文档。
FFT频率与实际物理频率的分析
2025/10/30 22:56:20 189KB FFT 频率 实际频率 关系
1
汽车混合动力simulink模型。
里面带说明
2025/10/30 14:01:23 5.97MB 仿真
1
基于PQ分解法进行潮流计算,求得各节点电压,各支路功率流动,内附程序输入说明以及案例。
2025/10/30 7:18:41 4.32MB PQ分解法 潮流计算 matlab
1
目录1. 经济部分 31.1. 唱标报告 31.2. 设备及软件报价明细表 42. 商务部分 52.1. 投标函 52.2. 投标人承诺函 62.3. 投标货物与招标货物技术、商务条件差异表 62.4. 投标人关于资格的声明函 72.5. 法定代表人身份证明书 92.6. 投标人法定代表人授权委托书 92.7. 投标人委托代理人身份证明 102.8. 售后服务内容及优惠条款 112.8.1. 咨询服务 132.8.2. 维修服务 132.8.3. 设备扩充服务 132.8.4. 硬件设备服务 132.8.5. 软件更新服务 132.8.6. 定期回访服务 132.8.7. 维保方案 142.9. 技术培训与技术服务 142.9.1. 用户培训目标 152.9.2. 培训计划 152.9.3. 技术服务计划 162.10. 保修服务 182.10.1. 网络系统技术要求 182.10.2. 我方将提供详细的竣工资料及有关的技术咨询。
182.10.3. 我方将提供维修及指引手册,内容包括: 182.10.4. 不属保修范围的情况 182.10.5. 免费保修期 182.10.6. 维护服务 192.11. 优惠条件承诺 212.12. 投标人资质文件 223. 技术部分 223.1. 网络及设备部份 223.1.1. 核心交换机Catalyst3550-12T 223.1.2. 部门交换机:QuidwayLS-3050 303.1.3. 千兆模块:QuidwayLS-GSIU 343.1.4. 机架式服务器:HPDL380GX3.06/36.4G/1G内存/1000M网卡 343.1.5. 机柜上海祥明2M 403.1.6. 方正防火墙 413.1.7. 方正入侵检测系统 443.1.8. 磁盘阵列柜建联DA-6006Z 463.1.9. Scsi硬盘希捷36G 473.1.10. 物理隔离卡 473.1.11. IDE硬盘希捷80G(7200转) 503.1.12. KIV切换器宝德PL-108 503.1.13. UPSAPCSmart-UPS,5000VA 513.2. 应用软件部份 523.2.1. 第三方软件部份 523.2.2. 自行研发软件部份 763.3. 网络工程解决方案 1413.3.1. 拓扑图 1413.3.2. 内网方案说明 1423.3.3. 外网方案说明 1433.3.4. 架构说明 1433.3.5. 容灾备援架构 1434. 附件:投标人资质文件 144
2025/10/30 5:23:48 261KB 计算机网络工程 投标书
1
编译原理语法制导翻译器带文档一、需求分析………………………………………………2二、设计目的………………………………………………2三、设计思想………………………………………………23、1语法制导定义……………………………………23、2设计思想…………………………………………33、3基本思路…………………………………………4四、设计内容………………………………………………4五、设计流程图……………………………………………5六、程序调试与测试………………………………………66、1调试过程中出现的问题以及解决方案…………66、2测试过程…………………………………………66、3用户说明…………………………………………8七、个人任务………………………………………………8八、课程设计总结…………………………………………9九、参考文献………………………………………………99、1参考书籍…………………………………………99、2参考网址………………………………………10十、程序代码清单…………………………………………10
2025/10/30 3:11:05 194KB 编译原理语法制导翻译器
1
:“Android小米便签源码”是指的是小米公司官方发布的便签应用的源代码,这是一套基于Android操作系统的应用程序开发代码。
对于开发者来说,这是一个宝贵的资源,可以深入理解小米便签的设计思路和实现方式,从而学习到Android应用开发的专业知识。
:“android小米便签源码”描述了这个资源的主要内容,即它是关于Android平台上的小米便签应用的源代码。
通过研究这些源码,开发者能够探索小米便签的各种功能是如何通过编程实现的,例如文本编辑、同步、提醒等功能。
同时,它也可能包含了一些小米在优化用户体验和性能上的独特做法。
:1."android源码":这表明此资源是Android开发相关的,包含用于构建Android应用的原始代码。
学习Android源码有助于开发者理解系统的工作原理,提升自己的编程技能,同时也可以进行二次开发和定制化应用的创建。
2."小米便签源码":特别指出了这是小米公司的便签应用的源代码。
小米作为知名手机厂商,其软件设计和优化有着较高的水准,分析其源码有助于开发者学习到业界的最佳实践。
【压缩包子文件的文件名称列表】:1."2-130424_1.jpg":可能是一个图片文件,可能包含了小米便签的界面截图或设计图,供开发者参考UI设计或者理解应用的工作流程。
2."vs130.com.txt":可能是一个文本文件,可能包含了与源码相关的说明、开发者注释或者链接等信息。
3."vs130免费源码下载.url":可能是一个网址链接,指向获取更多源码或者其他相关开发资源的地方。
4."IT网址导航.url":可能是一个收藏夹链接,包含了与IT和开发相关的网站集合,方便开发者查找学习资料或工具。
5."android小米便签源码":可能是一个包含源码的文件夹或者压缩包,是本次分享的核心内容。
通过对“Android小米便签源码”的研究,开发者可以学习到以下几个方面的知识:1.**Android架构和组件**:了解如何在Android平台上构建一个完整的应用,包括Activity、Service、BroadcastReceiver、ContentProvider等核心组件的使用。
2.**UI设计与布局**:分析XML布局文件,学习如何创建用户友好的界面,使用各种控件以及自定义视图。
3.**数据存储**:查看如何使用SQLite数据库来存储用户的便签内容,以及数据的增删改查操作。
4.**网络通信**:如果便签支持云同步,将涉及到网络请求和数据交换,可以学习到如何使用HTTP协议或者WebSocket进行网络通信。
5.**多线程与异步处理**:了解如何在Android中使用Handler、AsyncTask、Thread或者IntentService进行后台任务处理。
6.**权限管理**:学习如何处理Android的权限请求,特别是在Android6.0及以上版本的运行时权限。
7.**性能优化**:观察小米在内存管理、绘制优化、电量优化等方面的做法。
8.**版本控制与持续集成**:可能包含Git版本控制信息,了解如何使用Git进行协作开发,以及持续集成(CI)的实践。
通过分析“Android小米便签源码”,开发者不仅可以学习到具体的编程技巧,还能了解到实际项目开发中的最佳实践,这对于提升个人技能和解决实际问题非常有帮助。
2025/10/30 1:05:08 1.11MB android源码 小米便签源码
1
目录:1、功能概述2、关键词说明3、液晶显示及图形定义4、各按键技术要求5、跳线选择6、编码规范7、性能参数8、遥控器R05按键示意图
2025/10/29 18:54:58 331KB 美的 空调 红外 编码
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
数字信号处理库AquilaDSP编译及使用说明,基于Qt5软件环境(MSYS264-bit)。
自己动手一步步实现,供参考使用。
2025/10/29 11:54:06 684KB Aquila 编译 Qt5
1
2019一建北京地区报考说明
2025/10/29 3:19:24 260KB 一建
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡