铸造2DFoundry是一个实时的多合一游戏引擎。
目标是性能,易用性和可移植性。
对于本地构建和引擎开发,请查看。
2024/8/2 13:36:50 325KB game-engine haxe GameengineHaxe
1
用于项目的现代Web入门套件总览WebStarterKit(WSK)-是用于Web开发的自以为是的样板。
用于在许多设备上构建出色体验的工具。
对于行业的专业人士和新手来说都是一个坚实的起点。
目录浏览器支持目前,我们正式旨在支持以下浏览器的最后两个版本:Chrome边缘火狐浏览器苹果浏览器的iOSChromeAndroid这并不是说WSK不能在比所反映的版本更旧的浏览器中使用,而仅仅是我们将重点放在确保我们的布局在上述版本中运行良好。
产品特点特征概要轻松启动我们不使用响应式样板。
您可以自由决定以哪种方式响应网站。
只需从src/html开始使用index.html。
HTML模板使用模板化html文件。
Sass支持轻松地将编译为CSS,带来对变量,mixin等的支持(运行npmrundev或gulp进行项目编译)。
在我们的WSK中,我们使用版本的编译器并遵循。
PostCSS支持PostCSS连接最有用的插件库,以优化CSS。
在我们的WSK中,我们使用,,等。
JavaScriptES6+支持可选Ja
2024/8/2 10:31:07 45KB javascript gulp html npm
1
本文件包括数据库设计解决方案入门经典(BeginningDatabaseDesignSolutions)的中文版和英文版.数据库在大多数企业或机构的运营中扮演着至关重要的角色;
它们作为核心存储库,储存着产品、客户、供应商、销售等关键信息和其他大量的必备信息。
毫无疑问的是,大部分商务计算都涉及数据库应用。
本书向读者提供了许多实用的方法和工具,用来设计高效、可靠和安全的数据库。
本书作者RodStephens详细讲解了应该如何组织数据库以便在不降低性能的前提下确保数据完整性,为开发各种数据库应用程序提供了坚实的基础。
书中提到的方法和技术适刚厂各种数据库环境,包括Oracle、MicrosoftAccess、SQLServer和MySQL。
通过学习本书,读者将会了解优秀数据库设计的基本过程并最终掌握实际设计数据库的方法。
本书主要内容·如何确定满足用户需求的数据库要求·使用各种建模技术构建数据模型的方法,包括实体关系模型、用户界面模型和语义对象模型·了解不同类型的数据库的技巧,包括关系数据库、FlatFiles、电子表格、XML和对象数据库·如何优化和调整设计以便改善数据库的性能·理解良好的应用程序设计和数据库设计之间关联的技术·设计灵活、健壮的数据库方法以适应业务变化和发展·便于维护和技术支持的设计方法·避免常见的数据库设计错误的方法本书读者对象:本书适用于需要学习设计、构建、分析和珲解数据库的所有读者,并且不要求读者具备数据库或程序设计的经验。
2024/8/1 2:50:55 49.11MB database 解决方案 design
1
本人自己按照教程搭建的平台,调试网页成功,与大家分享下,做的不好,还请慢喷
2024/7/31 8:06:11 17.33MB 架构 maven idea spring
1
瑞金医院MMC人工智能辅助构建知识图谱大赛复赛
2024/7/30 17:42:32 204KB 知识图谱
1
gmapping是目前应用最广的2Dslam方法,利用RBPF方法,故需要了解粒子滤波算法。
scan-match方法在于估计机器人位置(pose),利用梯度下降的方法,在当前构建的地图,与当前的激光点,和机器人位置(pose)为初始估计值。
2024/7/30 11:03:46 477KB gmapping 激光雷达建图
1
第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
采用java技术构建的一个管理系统。
整个开发过程首先对系统进行需求分析,得出系统的主要功能。
接着对系统进行总体设计和详细设计。
总体设计主要包括系统功能设计、系统总体结构设计、系统数据结构设计和系统安全设计等;
详细设计主要包括系统数据库访问的实现,主要功能模块的具体实现,模块实现关键代码等。
包括程序毕设程序源代码一份,数据库一份,完美运行。
2024/7/29 4:44:35 32.49MB Java新闻管理系统
1
WeJapa实习NotesApp这是一个纯基于Nodejs的note应用程序restapi构建,未使用任何快速框架。
该应用程序连接到Atlas上的mongodb数据库新笔记创建的邮递员屏幕截图列出所有笔记的邮递员屏幕截图邮递员按ID读取单个笔记的屏幕截图邮递员按工作类别对笔记进行排序的屏幕截图邮递员按个人类别对笔记进行排序的屏幕截图邮递员按学习类别对笔记进行排序的屏幕截图邮递员按其他类别对笔记进行排序的屏幕截图邮递员分类笔记目录的屏幕截图
2024/7/28 14:28:11 1.15MB JavaScript
1
用友NC6采用SOA理念和J2EE架构设计,通过构建大企业私有云来实现集团企业全产业链管控,从而为中国集团企业提供一个支持客户化开发、全面快速响应本地化、合规化应用需求和创新需求,以及个性化配置、集成、实施、运维、管理一体化的企业管理和电子商务平台。
2024/7/27 22:58:52 316B yonyou 用友 nc6 nc65
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡