ProgrammingiOS12最新英文版,truePDF版本,无水印,非转换。
值得拥有
2025/10/31 12:02:18 14.34MB iOS 12
1
RGB转YUV的C++源代码,可支持24bitrgb的转换
2025/10/31 10:34:33 4.2MB RGB YUV
1
pbfunc外部函数扩展是专给PowerBuilder各个版本可以使用的外部扩展库,部分功能其它开发工具也可以使用,主要功能如下:1.以非图片方式在Datawindow中显示QR二维码2.GBK和UTF-8编码相互转换3.加密解密,RSA加密解密4.取汉字拼音首字母5.文件哈希算法:MD5、SHA1、RIPEMD160、SHA256、Tiger、SHA512、Whirlpool、CRC326.字符串哈希算法:MD5、SHA1、RIPEMD160、SHA256、Tiger、SHA512、Whirlpool、CRC327.URI编码解码8.Base64编码解码9.硬盘序列号10.http、https的POST和GET操作11.增加COM口读操作此版本针对2015-05-03版本主要完善以下功能:1.修复RSA的长度限制问题2.增加COM口读操作3.增加QR码的删除操作4.增加https的POST和GET操作注:此版本有令人讨厌的随机弹窗限制,需要取消此弹窗请到淘宝下单或直接QQ联系作者
2025/10/31 6:38:44 1014KB QR hash 加密解密 https
1
EasyCast通过在Int,Float,CGFloat和Double之间添加自动转换,使Swift中的数学运算更加容易用法代替:varsum=CGFloat(myInt)+CGFloat(myFloat)做就是了:varsum=myInt+myFloat差不多了什么时候使用Swift的类型安全性以明显的强制转换乱码。
您正在做一些假设不成问题的事情。
你知道它是如何工作的。
什么时候不使用您首先需要类型安全。
您正在研究科学或学术软件。
你不知道它是如何工作的,
2025/10/31 1:40:44 3KB Swift
1
方案是输入信号时,运用继电器开关来控制电阻电路的通断,当74ls160计数器接收到上升沿电平出发的时候,74ls160计数器转换成两个4位BCD码来控制NPN放大电路,使继电器有足够的电流工作,进而使8路电阻通断状态,实现电压的放大效果。
在NPN放大电路为了使得集电极反偏,电路并联一个LED灯显示继电器的通断状态计数器输出的状态同时使得NPN工作在放大区。
当74ls160计数器电路,输出的BCD码为01010010时,控制NPNQ2、Q4、Q7工作在放大区,实现继电器R2、R4、R7导通,电路并联的电阻为2.5k、10k、50k根据计算公式算的放大倍数是52,与BCD码的转换一致。
377KB 模电设计
1
IDL投影转换测试代码,可以为有需要的人提供一些帮助。
2025/10/30 10:53:13 3KB IDL, 投影转换
1
对国内的高程系统进行转换!是地理工程中用!
2025/10/30 7:39:56 14KB 高程系统转换
1
1.工作原理单相桥式整流电路是最基本的将交流转换为直流的电路,其电路如图10.1.2所示。
2025/10/29 13:53:12 99KB 电源管理
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
第一章振动基本概念1.1振动的基本概念1.2振动的分类第二章单自由度系统振动2.1无阻尼系统的自由振动2.2计算固有频率的能量法第三章两自由度系统振动3.1两自由度系统的自由振动3.2量自由度系统的受迫振动3.3坐标的耦联3.4拍振第四章多自由度系统振动4.1多自由度系统的运动微分方程4.2固有频率主振型4.3主坐标和正则坐标4.4固有频率相等的情形4.5无阻尼振动系统对初始条件的响应4.6质量、刚度变化对固有频率的影响4.7无阻尼振动系统对激励的响应4.8有阻尼系统对激励的响应第五章数值计算方法5.1瑞利能量法5.2里兹法5.3邓克来法5.4矩阵迭代法5.5子空间迭代法5.6传递矩阵法第六章弹性体一维振动6.1杆的纵向自由振动6.2杆的纵向受迫振动6.3梁的横向自由振动6.4梁的横向受迫振动第七章振动分析的有限元法7.1单元体的运动方程式7.2单元体的特性分析7.3坐标转换7.4固有频率及主振型7.5系统的响应第八章减振技术8.1减振的基本概念8.2隔振8.3阻尼消振8.4动力减振器
2025/10/29 0:49:41 19.5MB 机械振动 模态分析
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡