火龙果软件工程技术中心  本文内容包括:精化阶段度量阶段的度量总结进一步阅读注释参考资料本文来自于RationalEdge:在软件开发项目生命周期的中间阶段应该度量哪些方面,以确保该项目的全面状况良好并按计划进行呢?通过本文弄清风险列表、待完成工作队列,以及其它项目工件是如何被客观地用来度量项目的全面状况的。
 这是由三部分组成文章中的第2部分,它描述的是作为管理软件开发项目的一部分,即评估策略问题。
第1部分介绍了作为评估项目全面状况机制的度量的概念,我还描述了可以协助您在先启阶段评估项目全面状况的特殊度量方法。
在这个系列的第2部分中,我专注于开发工作中的主流部分的度量方法:即详细精化和构建阶段
1
ApacheKafka企业级音讯队列的原理、基本架构、搭建Kafka集群、操作集群的两种方式、ApacheKafka原理、消费策略、负载均衡等。
2018/5/15 23:07:15 968KB kafka
1
包含:PWM整流器的拓扑结构及原理、电压型PWM整流器、VSR电流控制技术(直接电流、间接电流控制)、空间矢量控制、并网控制策略(LCL滤波器设计)、其他控制策略、电流型的PWM整流器的建模及控制、PWM整流器中的锁相环技术、PWM整流器的使用(HPFR、SVG、APF、UPFC、光伏并网逆变器、风力发电机并网)
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
储能系统一次调频相关资料,主要引见了一次调频,二次调频下电池系统,PCS的数学模型(www.cn-ki.net_储能电池参与电网调频的优化配置及控制策略研究.pd,www.cn-ki.net_大容量电池储能参与电网一次调频的优化控制策略研究.pdf,www.cn-ki.net_电池储能参与电力系统调频研究.cajf)
2019/3/14 21:16:37 22.25MB PCS Batter AGC
1
控制理论基础课程设计示例与部分参考文献、先进PID控制及其MATLAB仿真、工业锅炉汽包水位控制实际工艺参数和控制要求、自动控制原理课程设计中有关控制器设计的详细说明、钢坯加热炉燃烧自动化零碎及控制策略
2016/6/13 11:31:15 34.48MB PID 控制理论
1
电子商务毕业设计论文,WORD格式。
BtoC电子商务是以Internet为主要手段,由商家或企业通过网站向消费者提供商品和服务的一种商务模式。
BtoC模拟网站开发是集计算机技术、多媒体技术、数据库技术、网络通讯技术、安全和密码技术、管理技术、软件科学以及社会经济学等多种学科和前沿技术于一体的,其目的是使学生能够通过实验直接感受电子商务知识的商业化应用过程,具体的把握所学的专业知识,最终达到将所学的书本知识实用化、具体化。
本课题主要是通过了解电子商务的基本原理,操作流程及网络安全等多方面的知识,针对BtoC电子商务流程的结构和功能设计网站,使其能充分完成BtoC电子商务的流程,对BtoC电子商务的参与者如用户、银行、商店等角色所进行的活动以及各角色在流程中的作用进行真实完整的模拟,并能充分体现出各角色的关系,让人们充分了解电子商务BtoC方面的内容。
本论文着重阐述了BtoC模拟网站的分析、设计与实现,系统主要包括以下几个模块:会员注册及登录、商品分类展示、商品信息检索、购物车、生成订单、订单查询等模块,通过这些模块实现使学生能够直接感遭到电子商务的商业化应用过程,并通过知识的运用深入理解电子商务原理和过程。
目录摘要IABSTRACTII第1章绪论11.1BtoC电子商务概述11.1.1电子商务的定义11.1.2BtoC电子商务概述11.2BtoC在国内外的发展21.3BtoC电子商务的种类31.4BtoC电子商务的优缺点31.5系统开发的背景、必要性和意义3第2章总体规划42.1概述42.2系统目标42.2.1近期目标42.2.2远期目标42.3系统方案42.3.1系统的几种方案介绍42.3.2系统的几种方案比较分析52.3.3结论52.4开发语言的选择52.5服务器配置62.6实施计划62.6.1工作任务的分解62.6.2实施进度62.6.3预算7第3章系统分析83.1概述83.1.1系统分析的原则83.1.2系统分析的方法83.2系统需求分析83.2.1系统开发的必要性83.2.2目标及其内容93.3系统功能分析93.3.1模块的划分93.3.2模块功能描述93.3.3数据流程分析103.4数据字典133.4.1数据元素定义143.4.2数据结构163.4.3数据流173.4.4处理逻辑183.4.5数据存储203.4.6外部项213.5系统数据分析22第4章系统设计234.1概述234.1.1系统设计目标234.1.2系统设计的原则234.1.3系统设计理念244.1.4系统设计的方法244.2计算机系统的选择244.2.1硬件环境244.2.2软件环境254.3系统总体结构设计254.4模块设计274.5数据库设计294.6.1代码设计的原则354.6.2校验码计算公式354.6.3代码设计的评价与验收354.7输出设计354.7.1输出项目及输出的承担者354.7.2输出要求及主要功能要求364.7.3输出界面设计364.8输入设计374.8.1输入项目及承担者374.8.2输入要求及主要功能要求374.8.3输入界面设计374.9系统安全策略设计374.9.1网络安全问题374.9.2网络安全技术384.9.3采取措施39第5章系统实施与维护405.1概述405.2程序设计405.2.1程序设计的原则405.2.2程序设计的基本要求405.2.3程序语言简介405.2.4开发工具简介415.2.5系统源代码415.3系统测试415.3.1系统测试的目标415.3.2系统测试的方法425.4系统维护42结论43致谢44参考文献45附录146
1
SystemVerilog的听课学习笔记,包括讲义截取、知识点记录、注意事项等细节的标注。
目录如下:第一章SV环境构建常识 1 1.1数据类型 1 四、二值逻辑 4 定宽数组 9 foreach 13 动态数组 16 队列 19 关联数组 21 枚举类型 23 字符串 25 1.2过程块和方法 27 initial和always 30 function逻辑电路 33 task时序电路 35 动态静态变量 39 1.3设计例化和连接 45第二章验证的方法 393 动态仿真 395 静态检查 397 虚拟模型 403 硬件加速 405 效能验证 408 功能验证 410第三章SV组件实现 99 3.1接口 100 什么是interface 101 接口的优势 108 3.2采样和数据驱动 112 竞争问题 113 接口中的时序块clocking 123 利于clocking的驱动 133 3.3测试的开始和结束 136 仿真开始 139 program隐式结束 143 program显式结束 145 软件域program 147 3.4调试方法 150第四章验证的计划 166 4.1计划概述 166 4.2计划的内容 173 4.3计划的实现 185 4.4计划的进程评估 194第五章验证的管理 277 6.1验证的周期检查 277 6.2管理三要素 291 6.3验证的收敛 303 6.4问题追踪 314 6.5团队建设 321 6.6验证的专业化 330第六章验证平台的结构 48 2.1测试平台 49 2.2硬件设计描述 55 MCDF接口描述 58 MCDF接口时序 62 MCDF寄存器描述 65 2.3激励发生器 67 channelinitiator 72 registerinitiator 73 2.4监测器 74 2.5比较器 81 2.6验证结构 95第七章激励发生封装:类 209 5.1概述 209 5.2类的成员 233 5.3类的继承 245 三种类型权限protected/local/public 247 thissuper 253 成员覆盖 257 5.4句柄的使用 263 5.5包的使用 269第八章激励发生的随机化 340 7.1随机约束和分布 340 权重分布 353 条件约束 355 7.2约束块控制 358 7.3随机函数 366 7.4数组约束 373 7.5随机控制 388第九章线程与通信 432 9.1线程的使用 432 9.2线程的控制 441 三个fork...join 443 等待衍生线程 451 停止线程disable 451 9.3线程的通信 458第十章进程评估:覆盖率 495 10.1覆盖率类型 495 10.2功能覆盖策略 510 10.3覆盖组 516 10.4数据采样 524 10.5覆盖选项 544 10.6数据分析 550第十一章SV语言核心进阶 552 11.1类型转换 552 11.2虚方法 564 11.3对象拷贝 575 11.4回调函数 584 11.5参数化的类 590第十二章UVM简介 392 8.2UVM简介 414 8.3UVM组件 420 8.4UVM环境 425
2022/10/19 15:18:43 47.25MB systemverilog
1
大数据环境中空间众包的可靠义务分配策略
2021/10/15 18:16:16 219KB 研究论文
1
无刷直流电机(BLDCM)与常用电机(步进电机、直流电机、伺服电机和直线电机等)相比较,具有功率密度大、效率高、噪声低和转速-转矩功能好等优点,因此其在伺服控制系统中扮演着越来越重要的角色,进而也使得它被广泛地应用于工业和日常生活之中。
但是常规的无刷直流电机控制系统通过霍尔传感器来检测转子的位置常规的BLDCM电机控制是PID控制,但是传统PID控制在无刷直流电机控制上的存在动静稳定性不足等问题,于是使用MATLAB软件对无刷直流电机控制系统进行仿真,建立传统PID控制器与模糊控制器,作用在无刷直流电机控制系统中,比较传统PID控制与模糊PID控制的控制效果;得到较优的控制策略.
2019/9/2 14:57:34 7.69MB 无刷直流电机 pid 模糊pid matlab
1
共 827 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡