STATEFLOW逻辑系统建模作者张威出版社西安电子科技大学出版社图书目录编辑第1章 概述1.1 MATLAB产品简介1.2 基于模型的设计思想1.2.1 系统设计的基本过程1.2.2 传统设计手段的缺陷1.2.3 基于模型的设计优势1.3 Simulink回顾1.3.1 创建Simulink模型1.3.2 参数设置与Model Explorer1.3.3 创建子系统1.4 Stateflow概述1.5 安装配置Stateflow1.6 本章小结第2章 创建状态图2.1 Stateflow编辑器2.1.1 创建Simulink模型2.1.2 Stateflow编辑器概览2.2 创建和编辑状态图2.2.1 插入图形对象2.2.2 编辑图形对象外观2.3 本章小结第3章 状态图的仿真3.1 状态图的基本概念3.2 事件3.2.1 添加事件3.2.2 使用多个输入事件3.2.3 默认转移的注意事项3.3 数据对象3.3.1 添加数据对象3.3.2 数据对象的属性3.3.3 使用非标量的数据对象3.3.4 设置数据对象的数据类型3.4 状态图的更新模式3.5 Stateflow模型查看器3.5.1 启动Stateflow模型查看器3.5.2 查看并修改对象属性3.5.3 增加新的非图形对象3.6 本章小结第4章 流程图4.1 转移冲突4.1.1 转移冲突的产生与默认处理4.1.2 用户自定义检测次序4.2 流程图的创建4.2.1 常用逻辑结构模型4.2.2 流程图的回溯现象4.2.3 流程图应用实例4.3 图形函数4.3.1 状态中的流程图4.3.2 创建图形函数4.3.3 应用实例4.4 Stateflow调试器4.4.1 启动调试器4.4.2 设置断点4.4.3 调试过程4.5 本章小结第5章 有限状态系统——层次化建模5.1 状态图回顾5.2 状态动作深入5.2.1 状态动作的分类5.2.2 动作的执行次序5.2.3 在动作中使用事件5.3 层次化建模5.3.1 层次化模型的构成5.3.2 层次化状态图的转移5.3.3 历史节点5.3.4 内部转移5.3.5 层次化模型的转移检测优先权5.3.6 本地数据对象5.4 子状态图5.4.1 使用组合的状态5.4.2 创建子状态图5.4.3 子状态图的超转移5.5 Stateflow查询工具5.6 本章小结第6章 有限状态系统——并行机制第7章 Stateflow Coder目标编译第8章 可复用图形结构第9章 Stateflow API附录A MATLAB可用的LaTex字符集附录B Stateflow对象层次附录C Stateflow语法小结附录D Stateflow动作语言附录E Embedded MATLAB语言附录F SimEvents简介参考文献
2024/5/12 12:21:36 11.35MB MATLAB SIMULINK STATEFLOW 建模
1
第一章USB概述及协议基础11.1USB是什么11.2USB的特点11.3USB的拓扑结构21.4USB的电气特性51.5USB的线缆以及插头、插座51.6USB的插入检测机制71.7USB的描述符及其之间的关系91.8USB设备的枚举过程101.9USB的包结构及传输过程111.9.1USB包的结构及包的分类111.9.2令牌包131.9.3数据包141.9.4握手包141.9.5特殊包151.9.6如何处理数据包151.10USB的四种传输类型161.10.1USB事务161.10.2批量传输161.10.3中断传输181.10.4等时传输(同步传输)191.10.5控制传输201.10.6端点类型与传输类型的关系211.10.7传输类型与端点支持的最大包长211.11本章小结21第二章硬件系统设计12.1方案以及芯片的选定12.2D12引脚功能说明22.3D12与89S52的连接42.4串口部分电路62.5按键部分72.6指示灯部分72.7IDE接口部分82.8单片机部分82.9元件安装82.10电路调试112.11测试程序的编写和调试122.11.1建立一个工程122.11.2为工程添加源文件142.11.3KEIL工具栏及仿真介绍152.11.4按键驱动的编写182.11.5串口驱动的编写242.11.6PDIUSBD12读写函数及读ID的实现282.12本章小结33第三章USB鼠标的实现13.1USB鼠标工程的建立13.2USB的断开与连接13.3USB中断的处理43.4读取从主机发送到端点0的数据63.5USB标准请求123.5.1USB标准设备请求的结构133.5.2GET_DESCRIPTOR请求153.5.3SET_ADDRESS请求163.5.6SET_CONFIGURATION请求163.6设备描述符的实现173.7设备描述符的返回203.8设置地址请求的处理303.9配置描述符集合的结构323.9.1配置描述符的结构323.9.2接口描述符的结构333.9.3端点描述符的结构333.9.4HID描述符的结构343.10配置描述符集合的实现以及返回353.11字符串及语言ID请求的实现393.12设置配置请求的实现453.13报告描述符的结构及实现483.14报告的返回543.15BusHound工具的简介573.16本章小结59第四章USB键盘的实现14.1USB键盘工程的建立14.2设备描述符的实现14.4配置描述符集合的实现24.4.1配置描述符34.4.2接口描述符34.4.3HID描述符34.4.4端点描述34.5字符串描述符64.6报告描述符64.7输入和输出报告的实现104.8USB键盘实例的测试134.9再谈USBHID的报告描述符144.10带鼠标功能的USB键盘(方法一)164.11带鼠标功能的键盘(方法二)224.12多媒体USB键盘294.13本章小结34第五章用户自定义的USBHID设备15.1MyUsbHid工程的建立15.2描述符的修改15.3报告的实现35.4对用户自定义的USBHID设备的访问55.5访问HID设备时所用到的相关函数55.5.1获取HID设备的接口类GUID的函数
2024/3/16 16:12:34 19.65MB 圈圈教你玩USB 全书 151-313页
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
第1章概述 11.1项目背景介绍 11.2.1微信小程序发展状况 1第2章相关技术概述 32.1.云开发工具 32.1.1.云函数 32.1.2数据库 32.2微信小程序开发者工具 3第3章需求分析 43.1获取需求 43.2分析需求 43.2.1功能性需求 43.2.2非功能性需求 63.2.3设计约束 6第4章系统设计 74.1架构设计 74.2总体设计 74.3功能模块设计 84.3.1小程序自动登陆 84.3.2编辑收货地址 94.3.3商品展示 104.3.4购买商品 104.3.5查询商品 114.3.6添加购物车 124.3.7订单查看 144.3.8后台系统登陆 144.3.9管理商品 154.3.10管理订单 164.3.11客服查询 174.3.12轮播图管理 184.4数据库设计 194.4.1对象与对象关系设计 194.4.2数据库表设计 214.4.3数据库链接设计 25第5章系统实现 265.1小程序前端页面的实现 265.1.1微信小程序端界面 265.1.2.NETCore后端界面 285.2功能模块实现 295.2.1微信小程序自动登陆 295.2.2轮播图 305.2.3商品 325.2.4商品购买 345.2.5加入购物车与商品收藏 375.2.6收货地址 385.2.7后台登陆与权限 415.2.8后台功能 44第6章系统测试 466.1测试环境 466.2小程序界面测试 466.3功能测试用例 466.3.1收货地址操作 466.3.2购买商品 476.3.3微信小程序登陆 486.3.4管理员登陆 48第7章结 论 50参考文献 1致谢 2
1
3GPP长期演进(LTE)技术原理与系统设计.pdf添加了完整的书签支持跳转方便阅读比csdn上提供的带书签的这个版本清晰封面1序言4前言6目录8第1章 背景与概述141.1 什么是LTE141.2 LTE项目启动的背景151.2.1 移动通信与宽带无线接入技术的融合151.2.2 国际宽带移动通信研究和标准化工作161.2.3 我国宽带移动通信研究工作181.3 3GPP简介181.3.1 3GPP的组织结构191.3.2 3GPP的工作方法201.3.3 3GPP技术规范的版本划分211.4 LTE研究和标准化工作进程251.4.1 LTE项目的时间进度251.4.2 LTE协议结构271.5 LTE技术特点291.5.1 LTE需求291.5.2 系统架构301.5.3 空中接口311.5.4 移动性和无线资源管理361.5.5 自配置与自优化371.5.6 和LTE相关的其他3GPP演进项目371.6 LTE和其他宽带移动通信技术的对比401.6.1 性能指标对比401.6.2 关键技术对比421.7 小结44参考文献44第2章 LTE需求452.1 系统容量需求462.1.1 峰值速率462.1.2 系统延迟462.2 系统性能需求472.2.1 用户吞吐量与控制面容量472.2.2 频谱效率482.2.3 移动性492.2.4 覆盖492.2.5 进一步增强的MBMS492.2.6 网络同步502.3 系统部署需求512.3.1 部署场景512.3.2 频谱扩展性512.3.3 部署频谱512.3.4 与其他3GPP系统的共存和互操作522.4 对无线接入网框架和演进的要求522.5 无线资源管理需求532.6 复杂度要求532.6.1 系统复杂度532.6.2 UE复杂度532.7 成本要求542.8 业务需求542.9 小结54参考文献55第3章 LTE物理层协议563.1 物理层概述563.1.1 协议结构563.1.2 物理层功能573.1.3 LTE物理层协议概要介绍573.2 物理信道与调制593.2.1 帧结构593.2.2 上行物理信道613.2.3 下行物理信道773.2.4 伪随机序列产生1023.2.5 定时1023.3 复用与信道编码1023.3.1 物理信道映射1023.3.2 信道编码和交织1033.4 物理层过程1243.4.1 同步过程1243.4.2 功率控制1243.4.3 随机接入过程1273.4.4 PDSCH相关过程1273.4.5 PUSCH相关过程1313.4.6 PDCCH相关过程1333.4.7 PUCCH相关过程1333.5 物理层测量1343.5.1 UE/E-UTRAN测量概述1343.5.2 UE/E-UTRAN测量能力134参考文献136第4章 LTE无线传输技术1384.1 双工方式1384.1.1 FDD双工方式1384.1.2 TDD双工方式1384.1.3 H-FDD双工方式1394.2 宏分集的取舍1404.2.1 宏分集技术在WCDMA中的应用情况1414.2.2 LTE系统对宏分集的取舍1424.3 下行多址技术1434.3.1 OFDMA技术方案1434.3.2 VSF-OFDM技术方案1484.3.3 OFDM/OQAM技术方案1514.3.4 多载波WCDMA(MC-WCDMA)技术方案1534.3.5 多载波TD-SCDMA(MC-TD-SCDMA)技术方案1564.3.6 下行多址技术的确定1564.4 上行多址技术1564.4.1 PAPR和立方量度(CubicMetric,CM)问题1574.4.2 采用PAPR降低的OFDMA(OFDMAwithPAPRReduction)技术方案1584.4.3 单载波频分多址(SC-FDMA)技术方案1604.4.4 单载波和频域均衡(SC-FDE)技术方案1614.
2024/1/23 9:26:20 42.69MB 3GPP长期演进 LTE 书签
1
交叉编译工具链4.4.3.可以编译最新的linux内核linux-4.9
2023/10/27 5:14:05 47.06MB 4.4.3
1
C语言算法速查手册目录第1章 绪论 11.1 程序设计语言概述 11.1.1 机器语言 11.1.2 汇编语言 21.1.3 高级语言 21.1.4 C语言 31.2 C语言的优点和缺点 41.2.1 C语言的优点 41.2.2 C语言的缺点 61.3 算法概述 71.3.1 算法的基本特征 71.3.2 算法的复杂度 81.3.3 算法的准确性 101.3.4 算法的稳定性 14第2章 复数运算 182.1 复数的四则运算 182.1.1 [算法1] 复数乘法 182.1.2 [算法2] 复数除法 202.1.3 【实例5】复数的四则运算 222.2 复数的常用函数运算 232.2.1 [算法3] 复数的乘幂 232.2.2 [算法4] 复数的n次方根 252.2.3 [算法5] 复数指数 272.2.4 [算法6] 复数对数 292.2.5 [算法7] 复数正弦 302.2.6 [算法8] 复数余弦 322.2.7 【实例6】复数的函数运算 34第3章 多项式计算 373.1 多项式的表示方法 373.1.1 系数表示法 373.1.2 点表示法 383.1.3 [算法9] 系数表示转化为点表示 383.1.4 [算法10] 点表示转化为系数表示 423.1.5 【实例7】 系数表示法与点表示法的转化 463.2 多项式运算 473.2.1 [算法11] 复系数多项式相乘 473.2.2 [算法12] 实系数多项式相乘 503.2.3 [算法13] 复系数多项式相除 523.2.4 [算法14] 实系数多项式相除 543.2.5 【实例8】 复系数多项式的乘除法 563.2.6 【实例9】 实系数多项式的乘除法 573.3 多项式的求值 593.3.1 [算法15] 一元多项式求值 593.3.2 [算法16] 一元多项式多组求值 603.3.3 [算法17] 二元多项式求值 633.3.4 【实例10】 一元多项式求值 653.3.5 【实例11】 二元多项式求值 66第4章 矩阵计算 684.1 矩阵相乘 684.1.1 [算法18] 实矩阵相乘 684.1.2 [算法19] 复矩阵相乘 704.1.3 【实例12】实矩阵与复矩阵的乘法 724.2 矩阵的秩与行列式值 734.2.1 [算法20] 求矩阵的秩 734.2.2 [算法21] 求一般矩阵的行列式值 764.2.3 [算法22] 求对称正定矩阵的行列式值 804.2.4 【实例13】求矩阵的秩和行列式值 824.3 矩阵求逆 844.3.1 [算法23] 求一般复矩阵的逆 844.3.2 [算法24] 求对称正定矩阵的逆 904.3.3 [算法25] 求托伯利兹矩阵逆的Trench方法 924.3.4 【实例14】验证矩阵求逆算法 974.3.5 【实例15】验证T矩阵求逆算法 994.4 矩阵分解与相似变换 1024.4.1 [算法26] 实对称矩阵的LDL分解 1024.4.2 [算法27] 对称正定实矩阵的Cholesky分解 1044.4.3 [算法28] 一般实矩阵的全选主元LU分解 1074.4.4 [算法29] 一般实矩阵的QR分解 1124.4.5 [算法30] 对称实矩阵相似变换为对称三对角阵 1164.4.6 [算法31] 一般实矩阵相似变换为上Hessen-Burg矩阵 1214.4.7 【实例16】对一般实矩阵进行QR分解 1264.4.8 【实例17】对称矩阵的相似变换 1274.4.9 【实例18】一般实矩阵相似变换 1294.5 矩阵特征值的计算 1304.5.1 [算法32] 求上Hessen-Burg矩阵全部特征值的QR方法 1304.5.2 [算法33] 求对称三对角阵的全部特征值 1374.5.3 [算法34] 求对称矩阵特征值的雅可比法 1434.5.4 [算法35] 求对称矩阵特征值的雅可比过关法 1474.5.5 【实例19】求上Hessen-Burg矩阵特征值 1514.5.6 【实例20】分别用两种雅克比法求对称矩阵特征值 152第5章 线性代数方程组的求解 1545.1 高斯消去法 1545.1.1 [算法36] 求解复系数方程组的全选主元高斯消去法 1555.1.2 [算法37] 求解实系数方程组的全选主元高斯消去法 1605.1.3 [算法38] 求解复系数方程组的全选主元高斯-约当消去法 1635.1.4 [算法39] 求解实系数方程组的全选主元高斯-约当消去法 1685.1.5 [算法40] 求解大型
2023/10/26 14:13:36 218KB 算法速查
1
第1章绪论1.1合成孔径雷达概况1.2发展历程1.2.1国外SAR发展历程1.2.2我国SAR发展历程1.3发展趋势1.4主要应用1.4.1军事领域1.4.2民用领域1.5内容安排第2章合成孔径雷达2.1概述2.2SAR成像基本原理2.2.1距离向分辨率与脉冲压缩技术2.2.2方位向分辨率与合成孔径原理2.2.3点目标信号回波模型2.2.4SAR成像处理与算法2.3SAR成像的几何特性2.3.1斜距图像的比例失真2.3.2透视收缩与顶底位移2.3.3雷达阴影2.3.4雷达视差与立体观察第3章雷达目标电磁散射计算3.1概述3.1.1电磁散射基本计算方法3.1.2严格的经典解法3.1.3近似求解方法3.2等效电磁流计算3.2.1等效电磁流奇异性的消除3.2.2等效电磁流的分析与计算3.3多次散射的计算3.3.1几何/物理光学混合算法3.3.2存在多重散射的条件和遮挡关系的判断3.3.3几何光学/等效电磁流混合算法3.3.4GO/PO混合方法的应用3.4腔体结构电磁散射RCS计算3.4.1复射线近轴近似电磁散射算法3.4.2计算实例3.5复杂目标电磁散射的计算3.5.1复杂目标几何建模3.5.2复杂目标电磁散射混合计算第4章合成孔径雷达图像特征分析4.1概述4.2SAR图像辐射特征4.2.1SAR图像回波强度的概率分布4.2.2辐射分辨率4.3SAR图像噪声特征4.4SAR图像目标几何特征4.4.1点目标4.4.2线目标4.4.3面目标4.5SAR图像灰度统计特征4.5.1幅度特征4.5.2直方图特征4.5.3统计特征4.6SAR图像纹理特征4.6.1方向差分特征4.6.2灰度共现特征4.6.3小波纹理能量特征第5章合成孔径雷达图像分割5.1概述5.2阈值分割法5.2.1基于遗传算法的二维最大熵阈值分割法5.2.2二维模糊熵阈值分割法5.2.3双阈值分割算法5.3基于马尔可夫随机场模型的分割法5.3.1吉布斯MEF分割模型5.3.2吉布斯MRF分割算法5.3.3多尺度MRF图像分割5.4基于多尺度几何分析的分割法5.4.1基于Contourlet变换的SAR图像分割5.4.2基于Wedgelet变换的SAR图像分割5.5分割评价方法5.5.1分割质量评价5.5.2适用情况分析第6章合成孔径雷达图像目标分类6.1概述6.1.1分类流程6.1.2评价标准6.2概率密度函数估计6.2.1单-密度函数6.2.2混合密度函数6.2.3有限混合密度函数的逼近能力6.3参数估计6.3.1极大似然估计6.3.2EM算法6.4最小距离分类法6.5最大后验概率分类法6.6支持向量机分类法6.6.1支持向量机原理6.6.2支持向量机分类法6.7隐马尔可夫优化分类法6.7.1HMM原理6.7.2HMOC模型第7章合成孔径雷达图像目标识别7.1概述7.1.1识别方法7.1.2自动目标识别系统7.2基于电磁特性的目标识别7.3典型目标识别7.3.1道路识别7.3.2机场识别7.3.3MSTAR坦克识别第8章合成孔径雷达图像融合8.1概述8.1.1图像融合概念8.1.2融合效果评价8.2SAR图像与可见光图像融合8.2.1提升小波变换8.2.2基于提升小波变换区域统计特性的融合算法8.3SAR图像与多光谱图像融合8.3.1主成分分析方法8.3.2基于主成分分析的SAR与多光谱图像融合8.4多波段SAR图像融合8.4.1基于atrous算法方向滤波器组的多波段SAR图像灰度融合8.4.2多波段SAR图像伪彩色融合第9章合成孔径雷达图像压缩9.1概述9.1.1第一代和第二代压缩技术9.1.2多尺度方向分析技术9.2SAR图像压缩中的典型特征9.2.1纹理特征9.2.2变换域系数统计特征9.3SAR图像Non-SWMDA压缩方法9.3.1不可分离小波的提升实现9.3.2基于块分割的二叉树编码方案设计9.4SAR图像压缩效果评价9.4.1保真度准则9.4.2特征衡量标准
2023/10/25 11:11:44 43.18MB 合成孔径雷达 雷达成像 SAR成像
1
目录第1章绪论 1.1通信系统的基本概念  1.1.1通信系统的组成  1.1.2通信系统的基本特性  1.1.3通信系统的信道  1.1.4通信系统中的信号  1.1.5通信系统中的发送与接收设备 1.2信号传输的基本问题  1.2.1信号通过线性系统  1.2.2信号通过线性系统  1.2.3干扰 1.3通信电路的基本形式 1.4关于本书的内容  1.4.1关于信号变换的理论和技术  1.4.2关于电路第2章滤波器 2.1引言 2.2滤波器的特性和分类  2.2.1滤波器的特性  2.2.2滤波器的分类 2.3LC滤波器  2.3.1LC串、并联谐振回路  2.3.2般LC滤波器 2.4声表面波滤波器 2.5有源RC滤波器  2.5.1构成有源RC滤波器的单元电路  2.5.2运算仿真法实现有源RC滤波器  2.5.3级联法实现有源RC滤波器(x)  2.5.4自动校正有源RC滤波器(x) 2.6抽样数据滤波器(x)  2.6.1抽样数据单元电路  2.6.2抽样数据滤波器  2.6.3连续域到离散域的映射 2.7小结  习题第3章高频放大器 3.1引言 3.2晶体管的高频小信号等效电路和参数  3.2.1双极型晶体管混合x型等效电路和参数  3.2.2场效应管的等效电路和参数  3.2.3晶体管的y参数等效电路 3.3高频小信号宽带放大器  3.3.1概述  3.3.2共发射极放大器  3.3.3共基极放大器  3.3.4共发共基级联电路  3.3.5场效应管高频小信号放大器  3.3.6展宽频带的措施(x)  3.3.7自动增益控制(ACC)电路 3.4放大器的噪声  3.4.1电阻的热噪声  3.4.2电子器件的噪声  3.4.3噪声系数  3.4.4接收机的灵敏度与最小可检测信号  3.4.5噪声温度  3.4.6低噪声放大器(x) 3.5宽带功率放大器(x)  3.5.1A类功率放大器的基本电路特性  3.5.2B类与AB类功率放大器  3.5.3传输线变压器  3.5.4宽频带放大器晶体管工作状态的选择  3.5.5功率的合成与分配 3.6小结  习题第4章线性电路及其分析方法 4.1引言 4.2线性电路的基本概念与线性元件  4.2.1线性电路的基本概念  4.2.2线性元件 4.3线性电路的分析方法  4.3.1线性电路与线性电路分析方法的异同点  4.3.2线性电阻电路的近似解析分析  4.3.3线性动态电路分析简介(x) 4.4线性电路的应用举例  4.4.1C类谐振功率放大器  4.4.2D类和E类功率放大器(x)  4.4.3倍频器  4.4.4模拟相乘器  4.4.5时变参量电路与变频器 4.5小结附录余弦脉冲系数表习题第5章正弦波振荡器第6章 调制与解调第7章锁相环路第8章频率合成技术名词索引参考文献注:带(x)者为作者建议可列为选读内容的部分
2023/10/25 11:35:46 7.33MB 通信 电路 微波 射频
1
应用程序调试技术作者:(美)JohnRobbins 译者:潘文林陈武目录结论第l部分调试概论第1章错误:问题出在那里,如何解决1.l错误及其调试1.1.l什么是错误1.1.2进程错误及其解决方案1.1.3制定调试计划1.2调试的先决条件1.2.l技能组合l.2.2学习技能组合1.3调试过程1.3.l第1步:复制错误1.3.2第2步:描述错误1.3.3第3步:始终假定错误是你自己的问题1.3.4第4步:分解并解决错误1.3.5第5步:进行有创见的思考1.3.6第6步:杠杆工具1.3.7第7步:开始繁重的调试工作1.3.8第8步:校验错误已被更正.1.3.9第9步:学习与交流1.3.10调试过程的决定性秘诀1.4小结第2章开始调试2.1跟踪变更直到项目结束2.1.l版本控制系统2.1.2错误跟踪系统2.1.3选择正确的系统2.2制定构建调试系统的进度表2.2.l用调试符来连编所有的构件2.2.2警告与错误同等重要2.2.3了解在何处装载DLL2.2.4设计发布构件的轻便诊断系统2.3日常连编和冒烟测试是必须遵循的2.3.l日常构件2.3.2冒烟测试2.4立即连编安装程序2.5QA必须对调试构件进行测试2.6小结第3章边编码边调试3.1注意声明3.1.l如何声明,声明什么3.l.2不同类型的VisualC+十和VisualBasic声明3.l.3SUPERASSERT3.2跟踪、跟踪、跟踪、再跟踪3.3注意注释3.4相信自己,但要校验(单元测试)3.5小结第II部分高效率的调试第4章调试器的工作原理4.1Windows调试器的类型4.1.1用户模式调试器4.1.2内核模式调试器4.2Windows2000操作系统为调试对象提供的支持4.2.1Windows2000堆阵检查4.2.2在调试器中自动启动4.2.3快速中断项4.3MinDBG:一个简单的Win32调试器4.4WDBG:真正的调试器4.4.l内存读写操作4.4.2断点和单步执行4.4.3符号表、符号引擎和堆栈遍历4.4.4StepInto、StepOver和StapOut功能4.4.5WDBG调试器的一个有趣的开发问题4.5如果需要编写自己的调试器4.6WDBG调试器之后是什么?4.7小结第5章使用Visual C+十调试器进行强有力的调试5.1高级断点及其用法5.1.l高级断点语法和位置断点5.1.2在任何函数上快速中断5.1.3在系统或输出的函数中设置断点5.1.4位置断点修饰符5.1.5全局表达式和条件断点5.1.6Windows消息断点5.2远程调试5.3技巧及窍门5.3.1设置断点5.3.2Watch窗口5.4小结第6章使用x86汇编语言和Visual C++调试器Disassembly窗口进行强有力的调试6.1CPU的基础知识6.1.l寄存器6.1.2指令格式和内存编址6.2关于VisualC+十内联汇编器6.3需要了解的指令6.3.1堆栈处理6.3.2最常用的几个简单指令6.3.3常见的序列:函数入口和出口6.3.4变量访问:全局变量、参数和局部变量6.3.5调用进程和返回指令6.4调用约定6.5需要了解的其他指令6.5.l数据处理6.5.2指针处理6.5.3比较和测试6.5.4条约和分文指令6.5.5循环6.5.6字符串处理6.6常见的汇编语言结构6.6.1FS寄存器访问6.6.2结构和类引用6.7完整的例子6.8Disassembly窗口6.8.1导航功能6.8.2在堆栈上查看参数6.8.3SetNextStatement命令6.8.4Memory窗口和Disassembly窗口6.9技巧和诀窍6.9.1Endians6.9.2垃圾代码6.9.3寄存器和Watch窗口6.9.4从ASM文件中学习6.10小结第7章使用VisualBasic调试器进行强
2023/10/7 11:13:46 9.92MB 应用程序调试技术
1
共 46 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡