WingFTPServer是一款专业的跨平台FTP服务器端,支持可伸缩的处理器架构(最多可达64个CPU)并采用异步IO,所以在速度和效率方面遥遥领先于其他同类产品.当然他还非常稳定可靠,在高负载的情况下也能持续地正常运行,非常适合企业内部文件传输.除了基本功能外,他还提供一个基于Web的管理端和客户端,何时何地都能管理你的服务器.它还支持可编程的事件,计划任务,Lua脚本扩展,虚拟文件夹,上传下载比率分配,磁盘容量分配,ODBC/Mysql存储账户,多国语言等特性.支持的操作系统有Windows,Linux,MacOSX和Solaris.并支持如下的传输协议:FTP(FileTransferProtocol)HTTP(HyperTextTransferProtocol)FTPS(基于SSL的安全FTP)HTTPS(基于SSL的安全HTTP)SFTPusingSSH2(基于SSH2的安全文件传输)
2025/2/19 16:40:17 19.13MB FTP 文件服务器 FTP服务器
1
UI界面处理过渡比如点击开始游戏按钮界面就滑动离开让其他界面上来
2025/2/19 16:24:10 2KB Unity
1
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
1
仿美图秀秀在图片上添加文字,用户可对文字进行自主编辑,文字大小缩放,字体样式更换,文字颜色更换(这里我就完善了添加文字部分,公司需求),还有其他功能滤镜,水印等绝对给力。

记得先看里面的text文本
2025/2/18 21:19:17 26.19MB 添加文字
1
PSASP6.2主要新增功能======================1潮流计算(1)增加潮流断面输出功能。
潮流断面由用户定义,可以由任意多条支路组成,用户可以修改支路潮流的正方向定义。
潮流断面输出内容为断面的潮流总和及每一条支路的潮流结果。
(2)修改潮流输出范围的确定方法:区域和电压等级按照“与”的关系,其他元件仍然按照“或”的关系。
(3)潮流作业数据修改中,增加筛选和排序功能,允许用户设定浏览的顺序和范围。
(4)增加发电和负荷的单独报表。
通过设定,用户可以分别或一次得到“全部母线”、“发电”和“负荷”三种报表。
(5)改造UD、UP的计算结果数据库的结构,提高了存储效率。
在作业较多或UD、UP输出较多的情况下,存取速度有较大提高。
2暂态稳定计算(1)增加“母线电压相角”的输出坐标,可以输出任意两个母线之间的电压相角差。
(2)改造自动分析功能。
自动分析输出每个计算步长中的最大发电机相对功角、最低母线电压和最低频率。
允许定义自动分析分组,限定自动分析的范围。
自动分析分组为母线集合,可以通过区域“与”电压等级的关系设定,也可以直接设定母线。
可以同时定义多个自动分析分组,计算中同时分析。
计算的同时,可以以曲线形式显示自动分析结果,有助于分析系统全局的稳定性。
(3)改造计算作业数据库的结构,提高了暂稳作业的刷新效率。
(4)改造计算结果数据库的结构,提高了存储效率。
在作业较多或输出较多的情况下,存取速度有较大提高。
(5)提高输出坐标中的变量数目上限,一个输出坐标中可以包括最多50个输出变量。
(6)不再限制计算中的监视曲线数目。
(7)增加节点扰动的有效性字段,便于用户对多种节点扰动进行组合,减少了对节点扰动信息的删除、增加和修改操作。
(8)暂稳作业数据修改中,增加筛选和排序功能,允许用户设定浏览的顺序和范围。
(9)增强Excel报表输出的功能,输出报表的同时,自动生成其相应的曲线。
3批处理计算(1)增加作业的统一刷新设置,允许用户在计算前重新刷新作业数据。
(2)增加批处理计算的进度显示,显示正在计算的作业,并允许中止批处理计算。
4系统模型(1)增加了10种发电机励磁模型,包括了目前国内各种常用的发电机励磁系统模型。
(2)增加了2型PSS模型,PSASP6.22版新增了3型PSS模型。
(3)增加了综合负荷模型(模型号为5)和差分方程负荷模型(模型号为6)(4)PSASP6.22版新增了2-5型GOV模型。
2025/2/18 18:15:39 3.27MB psasp 电力系统
1
基于(ISC)2CISSPCommonBodyofKnowledge,可以辅助allinone加深对8个域知识点了解,最新的知识点已经在2018年4月15日CISSP考试中广泛体现。
本学习指南重点突出知识点概念并伴有相应测试题,结合allinone8后面测试题、光盘题和《CISSPOfficial(ISC)2PracticeTests2018年第二版》英文版&官方练习题及解题详解(1300题左右),备考题库已足够了解所有知识点本书含21章节,各域对应的章节如下:1-4章对应Domain1SecurityandRiskMgmt第5章对应Domain2Assetsecurity资产安全第6,7,8,9,10章对应Domain3安全架构与工程第11,12章,通讯与网络安全第13,14章,身份与访问管理IAM第15章对应域安全评估与测试第16,17,18,19章对应域7安全运维第20,21章软件开发安全DevelopmentEditor:KellyTalbotTechnicalEditors:JeffParker,BobSipes,andDavidSeidlCopyEditor:KimWimpsettEditorialManager:PeteGaughanProductionManager:KathleenwisorExecutiveeditor:imminatelProofreader:AmyschneiderIndexer:JohnnaVanHoosedinseProjectCoordinator,Cover:brentSavageCoverDesigner:wileyCoverImage:@JeremyWoodhouse/GettyImages,Inc.CopyrightC2018byJohnWileySons,InC,Indianapolis,IndianaPublishedsimultaneouslyinCanadaISBN:978-1-119-47593-4ISBN:978-1-119-47595-8(ebk)ISBN:978-1-119-47587-3(ebk)ManufacturedintheUnitedStatesofamericaNopartofthispublicationmaybereproduced,storedinaretrievalsystemortransmittedianyformorbyanymeans,electronic,mechanical,photocopying,recording,scanningorotherwise,exceptaspermittedunderSections107or108ofthe1976UnitedStatesCopyrightAct,withouteitherthepriorwrittenpermissionofthePublisher,orauthorizationthroughpaymentoftheappropriateper-copyfeetotheCopyrightClearanceCenter,222RosewoodDrive,Danvers,MAO1923,(978)750-8400,fax(978)646-8600RequeststothePublisherforpermissionshouldbeaddressedtothepermissionsDepartment,JohnWileysons,Inc.111RiverStreet,Hoboken,NJo7030,(201)748-6011,fax(201)748-6008,oronlineathttp://www.wiley.com/go/permissionsLimitofliability/DisclaimerofWarranty:Thepublisherandtheauthormakenorepresentationsorwarrantieswithrespecttotheaccuracyorcompletenessofthecontentsofthisworkandspecificallydisclaimallwarranties,includingwithoutlimitationwarrantiesoffitnessforaparticularpurpose.Nowarrantymaybecreatedorextendedbysalesorpromotionalmaterials.Theadviceandstrategiescontainedhereinmaynotbesuitableforeverysituation.Thisworkissoldwiththeunderstandingthatthepublisherisnotengagedinrenderinglegal,accounting,orotherprofessionalservices.Ifprofessionalassistanceisrequiredtheservicesofacompetentprofessionalpersonshouldbesought.Neitherthepublishernortheauthorshallbeliablefordamagesarisingherefrom.ThefactthatanorganizationorWebsiteisreferredtointhisworkasacitationand/orapotentialsourceoffurtherinformationdoesnotmeanthattheauthororthepublisherendorsestheinformationtheorganizationorWebsitemayprovideorrecommendationsitmaymakeFurtherreadersshouldbeawarethatInternetWebsiteslistedinthisworkmayhavechangedordisappearedbetweenwhenthisworkwaswrittenandwhenitisreadForgeneralinformationonourotherproductsandservicesortoobtaintechnicalsupportpleasecontactourCustomerCareDepartmentwithintheU.S.at(877)762-2974,outsidetheUS.at(317)5723993orfax(317)572-4002Wileypublishesinavarietyofprintandelectronicformatsandbyprint-on-demand.Somematerialincludedwithstandardprintversionsofthisbookmaynotbeincludedine-booksorinprint-On-demand.IfthisbookreferstomediasuchasaCDorDVdthatisnotincludedintheversionyoupurchasedyoumaydownloadthismaterialathttp://booksupport.wilev.comFormoreinformationaboutwileyproductsvisitwww.wiley.comLibraryofCongressControlNumber:2018933561TRADEMARKS:Wiley,theWileylogo,andtheSybexlogoaretrademarksorregisteredtrademarksofJohnWileySons,Incand/oritsaffiliates,intheUnitedStatesandothercountries,andmaynotbeusedwithoutwrittenpermission.CISSPisaregisteredtrademarkof(ISC)2,Inc.AllothertrademarksarethepropertyoftheirrespectiveownersJohnWileySons,Incisnotassociatedwithanyproductorvendormentionedinthisbook.ToDewittLatimer,mymentor,friend,andcolleague.Imissyoudearly.MikeChappleToCathy,yourperspectiveontheworldandlifeoftensurprisesme,challengesme,andmakesmeloveyouevenmoreJamesmichaelstewartToNimfa,thanksforsharingyourlifewithmeforthepast26yearsandlettingmeshareminewithyouDarrilgibsonDearFuture(ISC)2MemberCongratulationsonstartingyourjourneytoCISSPRcertificationEarningyourCISSPisanexcitingandrewardingmilestoneinyourcybersecuritycareer.Notonlydoesitdemonstrateyourabilitytodevelopandmanagenearlyallaspectsofanorganizationscybersecurityoperations,butyoualsosignaltoemployersyourcommitmenttolife-longlearningandtakinganactiveroleinfulfillingthe(isc)2visionofinspiringasafeandsecurecyberworldThematerialinthisstudyguideisbaseduponthe(isc)2cisspCommonBodyofKnowledge.ItwillhelpyoupreparefortheexamthatwillassessyourcompetencyinthefollowingeightdomainsaSecurityandriskmanagement■AssetsecuritySecurityArchitectureandengineeringaCommunicationandNetworksecurityaIdentityandAccessManagement(IAM)SecurityAssessmentandTesting■SecurityOperationsSoftwareDevelopmentSecurityWhilethisstudyguidewillhelpyouprepare,passingthecisspexamdependsonyourmasteryofthedomainscombinedwithyourabilitytoapplythoseconceptsusingyourreal-worldexperienceiwishyouthebestofluckasyoucontinueonyourpathtobecomeaCISSPandcertifiedmemberof(Isc)2Sincerely,Davidshearer.CISSPCEO(ISC)2Ackn。
w|edgmentsWe'dliketoexpressourthankstoSybexforcontinuingtosupportthisproject.Extrathankstotheeightheditiondevelopmentaleditor,kellyTalbot,andtechnicaleditors,JeffParker,BobSipes,andDavidSeidlwhoperformedamazingfeatsinguidingustoimprovethisbookThanksaswelltoouragent,CaroleJelen,forcontinuingtoassistinnailingdowntheseprojectsMikejames.anddarrilSpecialthanksgototheinformationsecurityteamattheUniversityofNotreDame,whoprovidedhoursofinterestingconversationanddebateonsecurityissuesthatinspiredandinformedmuchofthematerialinthisbookIwouldliketothanktheteamatwileywhoprovidedinvaluableassistancethroughoutthebookdevelopmentprocess.ialsooweadebtofgratitudetomyliteraryagent,CaroleJelenofWatersideProductions.Mycoauthors,JamesMichaelStewartanddarrilGibsonweregreatcollaborators.JeffParker,BobSipes,andDavidSeidl,ourdiligentandknowledgeabletechnicaleditors,providedvaluableinsightaswebroughtthiseditiontopressIdalsoliketothankthemanypeoplewhoparticipatedintheproductionofthisbookbutwhomIneverhadthechancetomeet:thegraphicsteam,theproductionstaff,andallofthoseinvolvedinbringingthisbooktopress-MikeChappleThankstoMikeChappleandDarrilGibsonforcontinuingtocontributetothisprojectThanksalsotoallmycisspcoursestudentswhohaveprovidedtheirinsightandinputtoimprovemytrainingcoursewareandultimatelythistome.Tomyadoringwife,CathyBuildingalifeandafamilytogetherhasbeenmorewonderfulthanIcouldhaveeverimagined.ToSlaydeandremi:youaregrowingupsofastandlearningatanoutstandingpace,andyoucontinuetodelightandimpressmedaily.YouarebothgrowingintoamazingindividualsTomymom,Johnnie:ItiswonderfultohaveyouclosebyToMarkNomatterhowmuchtimehaspassedorhowlittleweseeeachother,Ihavebeenandalwayswillbeyourfriend.andfinally,asalways,toElvis:Youwerewayaheadofthecurrentbaconobsessionwithyourpeanutbutter/banana/baconsandwich;ithinkthat'sproofyoutraveledthroughtimeJamesmichaelStewartThankstoJimMinatelandCaroleJelenforhelpinggetthisupdateinplacebefore(IsC)2releasedtheobjectives.Thishelpedusgetaheadstartonthisnewedition,andweappreciateyourefforts.It'sbeenapleasureworkingwithtalentedpeoplelikeJamesMichaelStewartandMikeChappleThankstobothofyouforallyourworkandcollaborativeeffortsonthisproject.Thetechnicaleditors,JeffParkerBobSipes,andDavidSeidl,provideduswithsomeoutstandingfeedback,andthisbookisbetterbecauseoftheireffortsThankstotheteamatSybex(includingprojectmanagers,editors,andgraphicsartists)foralltheworkyoudidhelpingusgetthisbooktoprint.Last,thankstomywife,Nimfa,forputtingupwithmyoddhoursasIworkedonthisbookDarrilgibsonAbouttheauthorsMikeChapple,CISSP,PhD,Security+,CISA,CySA+,isanassociateteachingprofessorofIT,analytics,andoperationsattheUniversityofNotreDame.InthepasthewaschiefinformationofficerofBrandInstituteandaninformationsecurityresearcherwiththenationalSecurityagencyandtheu.s.airForcehisprimaryareasofexpertiseincludenetworkintrusiondetectionandaccesscontrols.mikeisafrequentcontributortoTechTarget'sSearchSecuritysiteandtheauthorofmorethan25booksincludingthecompanionbooktothisstudyguide:CISSPOfficial(ISC)2PracticeTests,theCompTIACSA+StudyGuide,andCyberwarfare:InformationOperationsinaConnectedWorld.MikeoffersstudygroupsfortheCISSP,SSCP,Security+,andcSa+certificationsonhiswebsiteatwww.certmike.comJamesMichaelStewart,CISSP,CEH,ECSA,CHFI,Security+Network+,hasbeenwritingandtrainingformorethan20years,withacurrentfocusonsecurity.hehasbeenteachingCiSsPtrainingcoursessince2002,nottomentionothercoursesonInternetsecurityandethicalhacking/penetrationtestingHeistheauthorofandcontributortomorethan75booksandnumerouscoursewaresetsonsecuritycertification,Microsofttopics,andnetworkadministrationincludingtheSecurity+(SY0-501)Reviewguide.Moreinformationaboutmichaelcanbefoundathiswebsiteatwww.impactonline.comDarrilGibson,CISSP,Security+,CASP,istheCeoofYODa(shortforYouCanDoAnything),andhehasauthoredorcoauthoredmorethan40books.Darrilregularlywrites,consults,andteachesonawidevarietyoftechnicalandsecuritytopicsandholdsseveralcertificationsHeregularlypostsblogarticlesathttp://blogs.getcertifiedgetahead.com/aboutcertificationtopicsandusesthatsitetohelppeoplestayabreastofchangesincertificationexams.Heloveshearingfromreaders,especiallywhentheypassanexamafterusingoneofhisbooks,andyoucancontacthimthroughthelebloggingsite.
2025/2/15 1:12:56 17.84MB CISSP OSG OSG8 Official
1
做功能基因定位的生物狗基本都知道,经过10来年的发展,关联分析与连锁分析一样,已经成为一项基本工具,广泛应用于动植物功能基因挖掘中。
在动植物(尤其是植物)的关联分析中,TASSEL软件是最早出现的开源软件,相对于其他软件,TASSEL也是使用的最广泛的
2025/2/14 20:58:15 71.77MB TASSEL
1
字典使用方法,懂的自然会用,字典量较大,使用时尽量在空余时间多的时候来跑工具推荐:burpsuite,sqlmap,xssfork,Wfuzz,webdirscan本字典从其他团队搬运而来,比较好用齐全
2025/2/14 17:51:19 24.86MB web 字典
1
基于JAVA的网上书店开题报告主要研究内容:网上书店系统主要只要分为用户模块和管理员模块。
用户模块:1)注册:新用户填写表单,包括用户名、联系方式、邮箱等信息。
如果输入的用户名已经被其他用户注册使用,系统提示用户,建议其更改自己的用户名。
2)登入:输入用户名、密码。
如果用户输入的用户名或密码错误,系统将显示错误信息;
如果登入成功,就将一个成功登入的信息赋值给用户,同事用户操作的页面将被链接到“主页”页面3)图书浏览与查询:用户可以在本页面浏览图书书目,同时,将想要的图书进行收藏、加入购物车或订购图书。
4)图书收藏:登入后的用户可以对图书进行收藏,方便下次购买。
5)购买图书:登入后的用户,可以直接购买图书转到提交订单的页面。
6)购物车:登入后的用户可以先图书加入购物车,在购物车中可以查看已加入的图书数量信息等,可以删除购物车中的图书,决定购买时,可提交订单。
7)付款:提交订单后跳转到付款页面,用户进行付款。
管理员模块:1)用户管理:登入管理员账号后,可以对普通用户进行管理,可查看用户信息,可删除用户账号。
2)图书管理:查询图书的信息,如库存量,作者,出版社等。
可以添加新的图书。
可以修改已有的图书信息。
可以删除已有的图书信息。
3)订单管理:查看已经生成的订单。
可以对根据用户购买后的备注要求修改已生成的订单。
可以删除过期的订单。
2025/2/14 16:47:22 85KB JSP网上书店
1
ANSYS对航空器电子产品天线及隐身设计解决方案ANSYS的其他用途,还是值得一看
2025/2/14 8:56:17 748KB ANSYS 电子产品天线 隐身设计
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡