https://download.csdn.net/download/qq_41739364/86339152
2025/2/20 2:46:17 2.08MB python
1
NS函数调用关系(done).vsdx
2024/10/3 13:06:22 51KB WebRTC NS
1
根据linuxcnc中的轨迹规划模块勾画的函数调用关系图以及一些注释,尚未完全完成,但耗费本人一周多时间。
此文档对于立志于研究linuxcnc以及运动控制插补算法的人大有裨益。
1
免费软件,可自动分析C/C++/Java/Python/C#/Objective-C等项目的源代码并生成流程图和函数调用关系图。
生成的流程图可以和源代码互相定位,有助于分析源代码,是阅读其他人写的代码或者自己很久前写的代码的利器。
2024/6/23 21:57:22 27.2MB python
1
AECM函数调用关系(done).vsdx
2024/6/15 6:01:35 87KB WebRTC AECM
1
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。
从工作原理而言,snort是一个NIDS。
[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。
通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。
]网络传输数据的采集利用了工具包libpcap。
snort对libpcap采集来的数据进行分析,从而判断是否存在可疑的网络活动。
从检测模式而言,snort基本上是误用检测(misusedetection)。
[注:该方法对已知攻击的特征模式进行匹配,包括利用工作在网卡混杂模式下的嗅探器被动地进行协议分析,以及对一系列数据包解释分析特征。
顺便说一句,另一种检测是异常检测(anomalydetection)。
]具体实现上,仅仅是对数据进行最直接最简单的搜索匹配,并没有涉及更复杂的入侵检测办法。
尽管snort在实现上没有什么高深的检测策略,但是它给我们提供了一个非常优秀的公开源代码的入侵检测系统范例。
我们可以通过对其代码的分析,搞清IDS究竟是如何工作的,并在此基础上添加自己的想法。
snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函数调用关系也不算复杂。
但是,snort的源文件不少,函数总数也很多,所以不太容易讲清楚。
因此,最好把代码完整看一两遍,能更清楚点。
2023/9/19 7:14:15 1.45MB snort
1
一个很不错的LR1分析器,虽然不是十分完美,但是这是我大学里面花费最多时间的一个课设,里面有两个源文件其中一个是LR0的,一个是LR1的;
一个部分函数调用关系;
一个编译好的.jar文件。
供大家交流或者对付老师O(∩_∩)O哈哈~,祝你开心!
2023/7/19 10:29:12 49KB 课设 java swing 编译
1
内存管理部分,源代码分析,函数调用关系图,讲述
2023/2/18 13:50:25 1.16MB linux 内存管理
1
自动生成c++函数调用关系图,里面包含了所有要用到的软件,一站式服务;
通过本人亲测的使用总结;
还有使用到的配置文件(c++的),实在不会配置可以直接使用;
改一改配置文件,应该还可以生成c,java,c#言语的调用关系图,本人亲测的是c++老师再也不用担心我的调用关系图了。
^v^^o^^v^
2020/7/15 18:06:23 14.39MB Doxygen graphviz HTML_Help 函数调用关系
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡