verilog数字钟设计,功能齐全(1)设计一个数码管实时显示时、分、秒的数字时钟(24小时显示模式);
(2)可以调节小时,分钟。
(3)能够进行24小时和12小时的显示切换。
(4)可以设置任意时刻闹钟,并且有开关闹钟功能。
(5)有整点报时功能,几点钟LED灯闪亮几下。
(6)有复位按键,复位后时间从零开始计时,但闹钟设置时间不变。
2024/6/5 14:10:27 96KB 数字钟
1
Docker&K8S;基础+案例+项目。
从零开始学docker。
dockerfier。
2024/6/1 7:03:54 2.38MB docker k8s docker
1
记得theArt&ScienceofC这本书花了我当年二个学期的时间,本人的WORD技术也因此练的是炉火纯青啊!文档建立时在2007年8月,中国奥运会还没到,快十年过去了,今天终于看到@xiaopengyou第一个回复说看完了,十分感慨。
想当年在上高中前的我,为了想当一名程序员,找一本参考书可以费劲啊!找来找去只有谭老的那一本,真是涙そうそう!还记得当年,不会英语,想起个英文名都难,直到开始通过《从零开始》学英语后,起了第一个网名:David,没想到后来上大学后,好兄弟的英文名也叫David,巧!于是后来又起了几个网名Winsen&Jiansbomber&Jimbo,发现重复机率太高了就是太长了,于是就加后缀加前缀来区分,所心以就有了现在的坚果-Jimbo和Jimbowhy了!想想以前,自己最喜欢做的事恐怕要算是玩了,比如说玩抄书《电气工程学概论(美)J.R.Cogdell著贾洪峰译》,玩玩电子竞赛,也爱玩玩素描之类的。
本书是极佳的C、C++入门与提高的用书,斯坦福大学计算机科学系先锋教授EricS.Roberts精心编写,从硬件基础到算法思想,以西式物理艺术讲授计算机的科学,全程导航,让你在编程生崖受益。
中文译名:《计算机的科学与艺术》作者:罗伯特单位:斯坦福大学计算机科学系电子版诞生记:http://jimbowhy.lofter.com/post/1cac3850_9195271本注解网乐文:http://jimbowhy.lofter.com/post/1cac3850_9195208其它下载地址:http://download.csdn.net/download/winsenjiansbomber/6599409http://download.csdn.net/detail/jiansbomber/570083#commenthttp://download.csdn.net/detail/WinsenJiansbomber/559013
2024/5/29 6:22:55 4.7MB Art Science C
1
【浅墨著作】《逐梦旅程:Windows游戏编程之从零开始》勘误&配套源代码下载-附件资源
2024/5/21 22:16:19 23B
1
本人也是从零开始学习利用cocos2dx游戏引擎来开发游戏,所以,看了这本书,感觉挺适合初学者来看!
2024/5/14 8:20:35 3.13MB cocos2dx
1
人工智能-Keras-项目实战视频教程;
Keras项目实战课程从实战的角度出发,基于真实数据集与实际业务需求,从零开始讲解如何进行数据处理,模型训练与调优,最后进行测试与结果展示分析。
全程实战操作,以最接地气的方式详解每一步流程与解决方案。
课程结合当下深度学习热门领域,以计算机视觉与自然语言处理为核心讲解各大网络的应用于实战方法,适合快速入门与进阶提升
2024/5/12 8:43:42 647B 深度学习 人工智能
1
《Java开发实战经典(名师讲坛)》是一本综合讲解Java核心技术的书籍,在书中使用大量的代码及案例进行知识点的分析与运用,并且给出一些比较成熟的开发步骤,帮助读者更好地进行Java的开发。
从作者多年的Java培训经验来看,大部分学生对各种高端开发都没有任何问题,唯一的问题在于Java基础并不牢固,而且在国内也始终没有一本真正可以引领读者入门的好书籍,大部分的书籍都是围绕概念本身进行讲解的,没有讲解清楚为什么要具备这些知识以及该如何去理解这些知识。
《Java开发实战经典(名师讲坛)》真正地做到了让每一位读者都能清楚地知道每个知识点的来龙去脉,不仅可以很容易地看懂一个程序,而且能真正地灵活运用程序,编写代码。
,在学习编程语言时,环境、代码调试等,都是很多读者最头疼的地方,而且很多代码都会存在一些细节上的问题,所以,《Java开发实战经典(名师讲坛)》为了让读者可以更好地理解每一个知识点,将书中所有内容都录制成了视频,让每一位读者真正做到“轻松学Java、从零开始学Java”,以优质的视频教学为每一位读者提供最大的支持。
,“注意”、“提示”、“问答”是《Java开发实战经典(名师讲坛)》的
2024/5/5 20:23:40 45.16MB 源码 文档 java开发 java实战
1
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。
,本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode分析,C++恶意代码分析,以及64位恶意代码分析方法的介绍。
本书多个章节后面都配有实验并配有实验的详细讲解与分析。
通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。
,本书获得业界的一致好评,IDAPro的作者IlfakGuilfanov这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows恶意代码的读者”。
2024/4/11 20:33:54 141.33MB 代码分析
1
数据科学入门,第二版,介绍数据科学基本知识的重量级读本,Google数据科学家作品。
  数据科学是一个蓬勃发展、前途无限的行业,有人将数据科学家称为“21世纪头号性感职业”。
本书从零开始讲解数据科学工作,教授数据科学工作所必需的黑客技能,并带领读者熟悉数据科学的核心知识——数学和统计学。
  作者选择了功能强大、简单易学的Python语言环境,亲手搭建工具和实现算法,并精心挑选了注释良好、简洁易读的实现范例。
书中涵盖的所有代码和数据都可以在GitHub上下载。
  通过阅读本书,你可以:  学到一堂Python速成课;
  学习线性代数、统计和概率论的基本方法,了解它们是怎样应用在数据科学中的;
  掌握如何收集、探索、清理、转换和操作数据;
  深入理解机器学习的基础;
  运用k-近邻、朴素贝叶斯、线性回归和逻辑回归、决策树、神经网络和聚类等各种数据模型;
  探索推荐系统、自然语言处理、网络分析、MapReduce和数据库。
2024/3/25 19:37:40 4.65MB data
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
共 66 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡