第一章绪论  1.1信息、消息和信号  1.2通信、电信及无线电通信  1.3通信系统  1.4通信侦察系统与监测网  1.5无线电监测和通信侦察的主要任务  1.6本书研究内容  第二章噪声  2.1噪声的一般描述  2.2噪声的表示方法  2.3噪声系数  2.4系统的噪声温度  2.5载噪比与信噪比  2.6噪声的一些特性  第三章信号  3.1概述  3.2电信号特性  3.3空间电磁信号的特性  3.4信号的周期平稳特性、运算和网络响应  3.5信号的分割与应用  参考文献  第四章信号电平预测  4.1接收天线的等效电路和接收功率  4.2接收天线特性  4.3传输线与连接器  4.4电平预测  4.5小结  参考文献  第五章超外差接收机  第六章侦察与监测接收机  第七章接收机的几个指标讨论  第八章通信侦察与信号监测功能  第九章测向与定位
2024/11/15 4:21:45 29.12MB 无线电监测 通信 侦察
1
Blender的安装后所占空间很少以及可以运行于不同的平台。
虽然它经常不连说明文档或范例发布,但其拥有极丰富的功能,而且很大部份是高端模组塑造软体。
其特性有:  支持不同的几何图元,包括多边形网纹,快速表层塑模,曲线及向量字元。
  多用途的内部洵染及整合YafRay这个开源的射线追踪套件。
  动画工具,包括了反向动作组件,可设定骨干,结构变形,关键影格,时间线,非线性动画,系统规定参数,顶点量重及柔化动量组件,包括网孔碰撞侦察和一个具有侦察碰察的粒子系统。
  使用Python语言来创作及制作游戏及工作自动化脚本。
  基本的非线性影像编辑及制作功能。
  Game_Blender,一个子计划,用以制作实时的电脑游戏。
2024/7/13 11:02:07 1.68MB blender
1
侦察一个用于全面侦察的简单bash脚本:construction:警告:construction:这是一个实时开发项目,直到第一个稳定版本(1.0)都会在master分支中不断更新,因此,如果您检测到任何错误,则可以打开一个问题或通过或我进行ping操作,我将尝试做我最好的:)目录概要ReconFTW是一种工具,旨在通过运行各种工具来执行扫描和发现漏洞,从而对目标域执行自动侦查。
安装说明需要安装>1.14并正确设置路径($GOPATH,$GOROOT):play_button:gitclonehttps://github.com/six2dez/reconftw:play_button:cdreconftw:play_button:chmod+x*.sh:play_button:./install.sh:play_button:./reconftw.sh-dtarget.com-a强烈建议(在某些情况下是必不可少的)设置API密钥或环境变量:amass配置文件(~/.confi
2024/6/1 6:48:27 6KB
1
功能:城市建设资源计算(外部资源和军库资源)陷阱计算(根据侦察报告自动计算陷阱数量)
2024/3/13 12:15:52 253KB 战神世界
1
遥感杂波的模拟广泛应用于遥感成像、电子对抗等相关领域。
文章使用TMS320C64xDSP处理器根据实时侦察获取的遥感参数进行实时杂波信号的仿真生成,与理论数据比较有较大相关性。
2023/7/8 19:46:03 599KB 杂波 DSP TMS320C64x
1
西奥Theo旨在成为一个开发框架以及一个区块链侦察和交互工具。
特征:自动智能合约扫描会生成可能的漏洞利用列表。
发送交易以利用智能合约。
事务池监视器。
Web3控制台前端和后端事务。
等待交易清单并发送其他交易。
估算交易用气意味着仅发送成功交易。
禁用天然气估算将发送固定天然气数量的交易。
他从工作中就认识。
Theo的目的是与试图成为骇客黑客的脚本小子作斗争。
他可以听他们试图利用蜜罐,使他们失去资金以谋取私利。
“你没让我表现出我的诱人个性。
”安装Theo可作为PyPI软件包提供:$pipinstalltheo$theo--help
1
此文档为网络攻防-信息安全课程精选简答题。
包含了网络攻防-信息安全方面的大多数基础理论知识,适合于要期末考试的计算机大学生群体,协助学生快速找到网络攻防知识重点,助力拿高分!本PDF共13页,包含网络攻防技术十章内容。
有误请联系本人,谢谢!网络攻防,亦称“网络对抗”。
网络攻击与网络防护的合称。
网络攻击指综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击,主要包括踩点、扫描、获取访问权限、权限提升、控制信息、掩盖痕迹、创建后门等步骤;
网络防护指综合利用己方网络系统功能和技术手段保护己方网络和设备,使信息数据在存储和传输过程中不被截获、仿冒、窃取、篡改或消除,包括加密技术、访问控制、检测技术、监控技术、审计技术等。
网络攻击和网络防护是一对“矛”和“盾”的关系,网络攻击一般超前于网络防护。
内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术。
2019/10/6 12:53:40 608KB 网络攻防 信息安全 计算机 网络工程
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡