作者:叶其孝沈永欢出版社:科学出版出版年:2006-1页数:1103定价:72.00元装帧:平装ISBN:9787030163448内容简介······《实用数学手册》共26章,在前17章中除保留了第1版中第1-17章的大部分内容外,同时也对这部分内容做了一些修改和增补,另外,在18-26章中修订和扩写了常微分方程和动力系统、科学计算、组合论、图论、运筹学、控制论、最优化方法、数学建模等内容,删去了第1版中的有限元方法、计算机基本知识、信息论等章节,同时也增加了有关有限差分法和动力系统、重要的多元分析等方面的内容,本手册内容比较全面、准确可靠、注重应用,同时注重编排技巧,并附有便于读者检索的比较详尽的索引。
目录······第2版前言第1版前言1初等代数2初等几何3三角学4解析几何5线性代数6微积分7复变函数8常微分方程与动力系统9偏微分方程论10微分几何11积分方程12变分法13概率论14近代数学选题15向量分析张量分析16积分变换17特殊函数18科学计算19组合论20图论21随机过程22数理统计23运筹学24控制理论25*优化方法26数学建模数学家译名表数学家译名表索引
2024/3/11 3:39:42 16.5MB 叶其孝 沈永欢 数学手册 第2版
1
用友E-HR整体介绍简介,用友E-HR整体介绍简介,用友E-HR整体介绍简介,用友E-HR整体介绍简介.
2024/3/10 23:28:01 10.18MB 用友E-HR整体介绍简介
1
程序开发软件:Pycharm数据库:mysql 采用技术:Django(一个MVT框架,类似Java的SSM框架)人生苦短,我用Python,咱们今天就来分享一个用Python语言开发的基于Django框架的图书管理系统吧。
项目前台和后台界面模板都是自己编写,前台采用Bootstrap框架UI,后台EasyUI框架UI,没有采用Django自动生成的那个后台管理,因为那个后台实在是太丑了,丑得惨不忍睹!整个项目主要负责图书信息的添加,修改,多个条件组合查询,删除。
虽然系统功能不是很复杂,不过这是一个很好的学习案例,包括了常用字段的设计,比如字符串,浮点型,整型,日期型,图片型,富文本字符串型,文件型和下拉框外键关联型,囊括了所有商业项目设计需要的字段类型,通杀所有商业系统设计原理!当然也是学习的不二选择,好东西值得分享,强烈推荐!系统实体对象: 图书类型:图书类别,类别名称,可借阅天数 图书:图书条形码,图书名称,图书所在类别,图书价格,库存,出版日期,出版社,图书图片,图书简介,图书文件
2024/3/8 7:47:33 5.86MB 其它源码
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
处理器简介.第二章玄铁C910RTL的配置玄铁C910IP数据包介绍.玄铁C910IP包的环境要求.C910配置说明.需作替换处理文件
2024/3/6 15:08:35 808KB apache kind
1
本书每章实例均附带PSpice仿真程序,读者可以将理论计算和仿真程序相结合,进行对比学习,以便能够更加透彻地掌握电力电子学技术。
内容简介本书是原书作者在从事电力电子教学与研究的基础上编写而成的。
本书第1~7章首先介绍了SPICE语言以及PSpice软...
2024/3/5 13:35:21 40.05MB SPICE
1
不错的笔记。
是java26通里边web开发的部分。
代码就不发了。
文档中都有。
照着敲吧!!搬来饿代码不是自己的。
第19天WEB开发环境搭建 |-第1节WEB发展史 |-第2节使用Tomcat搭建WEB开发环境 |-第3节MyEclipse中配置Tomcat |-第4节JSP基础语法(上)第20天JSP基础语法 |-第1节JSP基础语法(中) |-第2节JSP基础语法(下) |-第3节实例讲解—登陆程序实现 |-第4节内置对象简介、四种属性范围 |-第5节request内置对象第21天JSP内置对象 |-第1节response内置对象 |-第2节实例讲解—雇员管理 |-第3节session内置对象 |-第4节application内置对象 |-第5节WEB安全实现及config对象第22天分页实现及上传 |-第1节实例讲解—用户登陆(Cookie保存信息) |-第2节分页实现(上)_假分页 |-第3节分页实现(下)_真分页 |-第4节JavaBean |-第5节上传组件Smartupload第23天项目及DAO设计模式 |-第1节实例讲解:雇员管理(加入照片和翻页) |-第2节DAO设计模式 |-第3节实例讲解—雇员管理(增加领导)
1
8个部分共9章,覆盖了人工智能研究的核心内容8个部分9章是:人工智能概述—第1章 第1部分搜索(问题求解)—第2章 第2部分逻辑与推理—第3章 第3部分知识表示—第4章 不确定性推理—第5章 第4部分学习—第6章 第5部分自然语言理解简介—第7章 第6部分规划简介—第8章 第7部分多Agent系统—第9章 第8部分
1
SeetaFace2采用标准C++开发,全部模块均不依赖任何第三方库,支持x86架构(Windows、Linux)和ARM架构(Android)。
SeetaFace2支持的上层应用包括但不限于人脸门禁、无感考勤、人脸比对等。
编译简介2.1编译依赖GNUMake工具GCC或者Clang编译器CM2.2linux和windows平台编译说明linux和windows上的SDK编译脚本见目录craft,其中craft/linux下为linux版本的编译脚本,craft/windows下为windows版本的编译脚本,默认编译的库为64位Release版本。
linux和windows上的SDK编译方法:打开终端(windows上为VS2015x64NativeToolsCommandPrompt工具,linux上为bash),cd到编译脚本所在目录;
执行对应平台的编译脚本。
linux上example的编译运行方法:cd到example/search目录下,执行make指令;
拷贝模型文件到程序指定的目录下;
执行脚本run.sh。
windows上example的编译运行方法:使用vs2015打开SeetaExample.sln构建工程,修改Opencv3.props属性表中变量OpenCV3Home的值为本机上的OpenCV3的安装目录;
执行vs2015中的编译命令;
拷贝模型文件到程序指定的目录下,运行程序。
2.3Android平台编译说明Android版本的编译方法:安装ndk编译工具;
环境变量中导出ndk-build工具;
cd到各模块的jni目录下(如SeetaNet的Android编译脚本位置为SeetaNet/sources/jni,FaceDetector的Android编译脚本位置为FaceDetector/FaceDetector/jni),执行ndk-build-j8命令进行编译。
编译依赖说明:人脸检测模块FaceDetector,面部关键点定位模块FaceLandmarker以及人脸特征提取与比对模块FaceRecognizer均依赖前向计算框架SeetaNet模块,因此需优先编译前向计算框架SeetaNet模块。
1
简介:这份材料是作者自学Zemax光学设计及在实践中应用的案例汇编,提供初学者使用软件作光学系统设计练习,整个过程需要Zemax光学系统设计软件。
使用的软件版本为比较常见的2005或2009。
因两个版本在某些菜单列表和窗口形式上的些许差异,读者需自行对比测试。
最开始的一些例子是基于目前比较常见的教材和习作而进行的细化论述,以丰富本文内容同时对初学者入门更有帮助。
作者才疏学浅,不保证该文本的科学性和有效性,其主要作用在于帮助自己对知识进行积累、回顾和追溯。
文中会对各个实例的关键位置进行尽量详细的叙述,以达到尽可能全面地掌握知识的目的。
本文基于理论与实践的结合,不仅描述如何设计一套光学系统,并且讨论在实际生产中如何合理应用这些设计。
2024/3/4 9:38:49 999KB zemax 光学设计 实例 干涉仪
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡