ISBN:7-03-012737-4价格:CNY23.00(含光盘)ISBN:7-900146-18-0价格:语种:chi题名:系统辨识及其MATLAB仿真/侯媛彬,汪梅,王立琦编著,出版发行:出版地:北京出版社:科学出版社出版日期:2004载体形态:248页图24cm光盘1片摘要:本书系统地论述了古典、现代辨识理论和方法,并探讨了多种新的非线性智能辨识技术,分析了各种方法的一致性和特点,以及MATLAB软件对各种辨识方法的实现途径。
主题:系统辨识高等院校主题:计算机仿真计算机辅助计算中图分类:N945.14版次:4中图分类:TP391.9版次:4主要著者:侯媛彬编著主要著者:汪梅编著主要著者:王立琦编著内附打开密码
2024/3/9 18:48:23 701KB 系统辨识 matlab 代码
1
《IMGUI.pdf》相当不错的一本书很适合新手入门观看使用本pdf分享仅供交流使用
2024/3/8 11:19:30 619KB IMGUI
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
JAVA并发编程实践中文版英文版原书源码带书签java_concurrency_in_practice.pdf英文版还是不错的,但是中文版的译者典型的没有技术功底,介绍上说什么专家,我日,他妈狗屁,翻译的非常差劲,有些句子都不通顺,都不知道自己去理解,直接就放在书上,你丫有没有良知,书籍是什么,是希望,是神圣的,你们这些译者简直就是在犯罪,不过要是英文功底不好,还是建议买本看吧,谁让你英文水平不如他们呢《JAVA并发编程实践》随着多核处理器的普及,使用并发成为构建高性能应用程序的关键。
Java5以及6在开发并发程序中取得了显著的进步,提高了Java虚拟机的性能以及并发类的可伸缩性,并加入了丰富的新并发构建块。
在《JAVA并发编程实践》中,这些便利工具的创造者不仅解释了它们究竟如何工作、如何使用,还阐释了创造它们的原因,及其背后的设计模式。
JAVA并发编程实践英文版很不错,运用了n多知识。
本书作者都是JavaCommunityProcessJSR166专家组(并发工具)的主要成员,并在其他很多JCP专家组里任职。
BrianGoetz有20多年的软件咨询行业经验,并著有至少75篇关于Java开发的文章。
TimPeierls是“现代多处理器”的典范,他在BoxPop.biz、唱片艺术和戏剧表演方面也颇有研究。
推荐大家看JAVA并发编程实践英文版(带源码)。
JosephBowbeer是一个JavaME专家,他对并发编程的兴趣始于Apollo计算机时代。
DavidHolmes是《TheJavaProgrammingLanguage》一书的合著者,任职于Sun公司。
JoshuaBloch是Google公司的首席Java架构师,《EffectiveJava》一书的作者,并参与著作了《JavaPuzzlers》。
DougLea是《ConcurrentProgramming》一书的作者,纽约州立大学Oswego分校的计算机科学教授。
推荐大家看JAVA并发编程实践英文版(带源码)。
1
本书每章实例均附带PSpice仿真程序,读者可以将理论计算和仿真程序相结合,进行对比学习,以便能够更加透彻地掌握电力电子学技术。
内容简介本书是原书作者在从事电力电子教学与研究的基础上编写而成的。
本书第1~7章首先介绍了SPICE语言以及PSpice软...
2024/3/5 13:35:21 40.05MB SPICE
1
国外英文书籍,很精彩的一本书,比较浅显直观的介绍了,代数,几何与拓扑学。
2024/3/5 12:08:57 10.37MB A Mathematical Gift
1
本书为MATLAB神经网络的案例(含可运行程序)。
《MATLAB神经网络43个案例分析》可作为本科毕业设计、研究生项目设计、博士低年级课题设计参考书籍,同时对广大科研人员也有很高的参考价值。
2024/3/4 20:48:25 12.15MB matlab  神经网络
1
《矩阵分析与应用(第2版)(精装)》系统、全面地介绍矩阵分析的主要理论、具有代表性的方法及一些典型应用。
全书共10章,内容包括矩阵代数基础、特殊矩阵、矩阵微分、梯度分析与最优化、奇异值分析、矩阵方程求解、特征分析、子空间分析与跟踪、投影分析、张量分析。
前3章为全书的基础,组成矩阵代数;
后7章介绍矩阵分析的主体内容及典型应用。
为了方便读者对数学理论的理解以及培养应用矩阵分析进行创新应用的能力,本书始终贯穿一条主线物理问题“数学化”,数学结果“物理化”。
与第1版相比,本书的篇幅有明显的删改和压缩,大量补充了近几年发展迅速的矩阵分析新理论、新方法及新应用。
  《矩阵分析与应用(第2版)(精装)》为北京市高等教育精品教材重点立项项目,适合于需要矩阵知识比较多的理科和工科尤其是信息科学与技术(电子、通信、自动控制、计算机、系统工程、模式识别、信号处理、生物医学、生物信息)等各学科有关教师、研究生和科技人员教学、自学或进修之用。
2024/3/4 17:13:07 14.42MB 矩阵学习
1
小鼠由于大小合适,繁殖能力强,又经济实惠,目前已成为神经科学研究中最常用的实验动物。
但国内至今尚没有小鼠脑组织解剖图谱。
由澳大利亚新南威尔士大学的Paxinos教授编写的《TheRatBraininStereotaxicCoordinates----CompactThirdEdition》已经出版。
荣幸的是在2002年,Paxinos教授访问温州医学院时,将该书赠给瞿佳教授,并希望翻译成中文出版。
本书是目前国内外描述大鼠脑结构最为详细的解剖图谱,提供了78幅精美的定位严谨的立体定向解剖结构图,为许多神经科学研究中所需的脑组织结构的定位、解剖与功能提供了非常有用的资料。
2024/3/2 21:20:53 41.97MB 大脑 图谱
1
TCPIPIllustrated,Volume1-TheProtocols(2ndEdition).mob。
TCP/IP协议详解卷一,第二版英文版。
网络最经典的书籍。
看完这本书,你就无敌啦!需要的赶紧下吧!
2024/3/2 16:19:53 22.39MB TCP/IP详解
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡