您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 无限级树正向查找、反向查找例子【递归实现】

  2. 无限级树正向查找、反向查找例子【递归实现】 无限级树正向查找、反向查找例子【递归实现】 无限级树正向查找、反向查找例子【递归实现】
  3. 所属分类:C#

    • 发布日期:2010-12-15
    • 文件大小:31744
    • 提供者:wangwenzhuang
  1. HTTP路径反向代理

  2. HTTP路径反向代理,将远端HTTP服务反向代理到本地HTTP子目录下,解析修改HTTP请求头与响应头并修改链接位置,重定义Content-Length,遇到HTTP响应gzip压缩编码时解压后进行修改并可以重新gzip压缩发回用户,用户可以通过“http://HTTP路径反向代理服务器IP/远端HTTP服务反向代理子目录/”来访问,解析HTTP时使用了快速字符串查找算法
  3. 所属分类:C++

    • 发布日期:2011-10-27
    • 文件大小:67584
    • 提供者:alqueue
  1. java写的反向工程

  2. java写的反向工程的订单提取和删除以及查找,里面还有dao表层的作为对比
  3. 所属分类:Java

    • 发布日期:2012-04-18
    • 文件大小:537600
    • 提供者:lwtylc11
  1. FindRes-反向查找资源引用脚本,整理冗余资源。

  2. 方向查找资源 查找资源脚本.png (32.44 KB, 下载次数: 14) 下载附件 保存到相册 方向查找资源 2017-4-27 18:54 上传 项目中资源很多很乱的时候,很难整理,这个脚本能通过一张贴图查找到对应的材质球和特效预制体 ,整理起来更方便,效率也提高很多。
  3. 所属分类:Unity3D

    • 发布日期:2019-04-25
    • 文件大小:2048
    • 提供者:smok123
  1. python实现根据ip地址反向查找主机名称的方法

  2. 主要介绍了python实现根据ip地址反向查找主机名称的方法,涉及Python使用socket解析IP的相关技巧,非常具有实用价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-22
    • 文件大小:26624
    • 提供者:weixin_38677234
  1. Django使用详解:ORM 的反向查找(related_name)

  2. 今天小编就为大家分享一篇Django使用详解:ORM 的反向查找(related_name),具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
  3. 所属分类:其它

    • 发布日期:2020-09-20
    • 文件大小:33792
    • 提供者:weixin_38538224
  1. Django使用详解:ORM 的反向查找(related_name)

  2. 先定义两个模型,一个是A,一个是B,是一对多的类型。 class A(models.Model): name= models.CharField('名称', max_length=32) class B(models.Model): a= models.ForeignKey(A, verbose_name='A\u7c7b',related_name = "test") name = models.CharField('称呼', max_length=16) 如果我们要查询一个A
  3. 所属分类:其它

    • 发布日期:2020-12-25
    • 文件大小:40960
    • 提供者:weixin_38623707
  1. python实现根据ip地址反向查找主机名称的方法

  2. 本文实例讲述了python实现根据ip地址反向查找主机名称的方法。分享给大家供大家参考。具体如下: import sys, socket try: result = socket.gethostbyaddr("66.249.71.15") print "Primary hostname:" print " " + result[0] # Display the list of available addresses #that is also returned prin
  3. 所属分类:其它

    • 发布日期:2020-12-24
    • 文件大小:27648
    • 提供者:weixin_38513565
  1. Java正则表达式中的反向引用

  2. Java正则表达式中的反向引用是Java提供的另一个重要功能。 要了解反向引用,我们首先需要了解群组。正则表达式中的分组意味着将多个字符视为一个单元。通过将要分组的字符放在一组括号“()”中来创建它们。每组括号对应一个组。 反向引用很方便,因为它使我们无需重复编写就可以重复一个模式。我们可以使用\#(#是组号)来引用先前定义的组。阅读以下两个示例后,这将更有意义。 示例1:查找重复图案 (\ d \ d \ d)\ 1匹配123123,但不连续匹配123456。这表明所引用的模式必须确切地是名称
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:265216
    • 提供者:weixin_38671819
  1. jni_helper:在APK中查找JNI函数签名并应用于反向工具-源码

  2. JNI助手 在APK中找到JNI函数签名,并将其应用于反向工具。 基本用法 使用生成signature.json 将signature.json加载到Ghidra / IDA / Radare2中 JadxFindJNI.jar 建造: $ make jni 或者,您可以只下载。 用法: $ java -jar JadxFindJNI/JadxFindJNI.jar Usage: JadxFindJNI.jar 吉德拉 见 前: 后: 国际开发协会 见 前: 后: 拉达雷2 见 演示版
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:16777216
    • 提供者:weixin_42126749
  1. reverse_coverage:查找覆盖Ruby项目的特定行(或一组行)的测试示例的工具-源码

  2. 反向覆盖 该组件的目标是找到RSpec示例“覆盖” Ruby项目的一行或多行代码。 例如,当您覆盖父产品的方法并且要检查规范对原始行的处理方式/方式时,这很有用。 博客文章介绍: : 安装 将gem'reverse_coverage gem 'reverse_coverage'添加到应用程序的Gemfile中并执行bundle 。 将以下代码置于您的specs配置下: require 'reverse_coverage' RSpec . configure do | config |
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:381952
    • 提供者:weixin_42109545
  1. unbound-reversecache:具有Python模块的未绑定Docker容器,用于存储反向DNS查找信息-源码

  2. pythonunbound 注意:我刚刚开始,所以还没有开发出来。 这基于NLnetLabs / pythonunbound。 一个简单的Dockerfile构建了Unbound --with-pythonmodule支持,并包括一个python模块,该模块将用户查找存储在redis的反向缓存中。 鱿鱼外部acl将使用它来确定客户端请求中与目标IP关联的主机名。 这是为了解决squid的dstdomain功能的问题,当透明地代理客户端应用程序时,该功能通常会尝试(非常不可靠)反向DNS查找
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:5120
    • 提供者:weixin_42099151
  1. docker-nginx-proxy:使用Docker的基于Nginx和LetsEncrypt的反向代理-源码

  2. Docker Nginx代理 使用Docker的基于Nginx和LetsEncrypt的反向代理。 设置 将.env.example复制到.env (并根据需要设置环境变量)。 在您的开发环境中,将主机添加到/etc/hosts文件中: 127.0.0.1 your-domain.test 用法 要在没有LetsEncrypt SSL的情况下启动服务器(在开发过程中): $ make up 要以Swarm模式使用SSL启动服务器以进行生产,请执行以下操作: $ make deploy
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:5120
    • 提供者:weixin_42104778
  1. openhaystack:立即构建自己的“ AirTags”:label:! 通过苹果庞大的“查找我”网络跟踪个人蓝牙设备的框架-源码

  2. OpenHaystack OpenHaystack是一个框架,可用于通过Apple庞大的Find My网络跟踪个人蓝牙设备。 使用它来创建自己的跟踪标签,您可以将其附加到物理对象(钥匙扣,背包等)上,或者将其集成到其他支持蓝牙的设备(如笔记本电脑)中。 目录 什么是OpenHaystack ? OpenHaystack是一个应用程序,可让您创建自己的标签,这些标签可被Apple的跟踪。 您所需要的只是Mac和或任何。 通过使用该应用程序,您可以跟踪地球上任何地方的micro:bit标签,而无
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:2097152
    • 提供者:weixin_42107561
  1. 基于反向清洗的异构多媒体数据优化数据集成模型

  2. 随着信息技术的不断发展,各种多媒体数据不断涌现,呈现出自主性和交替性的特点,如何更准确,高效地整合和分析数据,成为一个具有挑战性的问题。数据的质量,采用了实时线程和数据适配器相结合的实时线程,有效地监测和刷新替代数据的必要更新。一旦原始数据被更新,实时数据将被加载到数据中心很快。其次,提出了一种数据反向清洗方法,以提高数据质量。它采用数据源树,在数据整合过程中建立了数据融合的过程,在逆向清洗后快速查找原始数据的位置。最后,设计了一种基于贝实验结果表明,集成数据的质量显着高于原始数据的质量。
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:2097152
    • 提供者:weixin_38563176
  1. local-image-search:针对本地环境的反向图像搜索和图像比较-源码

  2. 本地图像搜索 对本地环境进行反向图像搜索和图像比较。 功能(正在进行中) 在特定目录中搜​​索一张图像; findImage(imageName,dir) 返回满足一定相似度阈值的多个图像; findManyImages(imageName,dir) 比较两个图像并返回百分比; 比较(imageName,imageName) 比较所有图像并按百分比返回最相似图像的数组; compareAll(imageName,dir) 在目录findCopies(dir)中查找图像的副本
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:2048
    • 提供者:weixin_42170064
  1. code-unit-reverse-lookup:查找一行代码属于哪个函数或方法-源码

  2. sebastian /代码单元反向查找 查找一行代码所属的函数或方法。 安装 您可以使用将该库作为本地的,基于项目的依赖项添加到您的项目中: composer require sebastian/code-unit-reverse-lookup 如果仅在开发过程中需要此库(例如,运行项目的测试套件),则应将其添加为开发时依赖项: composer require --dev sebastian/code-unit-reverse-lookup
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:5120
    • 提供者:weixin_42129797
  1. APHASeq查找器-源码

  2. APHA SeqFinder 这是一种根据光照测序数据确定细菌中基因的存在的工具。 它首先运行SeqFinder,然后进行黑桃创建程序集(此步骤是可选的,请参见下面的fastas_folder参数),然后消融,最后将两个结果组合在一起。 每个样本的输出文件位于results_path / sample_name中(请参见下文如何设置results_path)。此外,在results_path中,将删除结合了所有样本的所有输出文件。 要求:正向和反向读取遵循* R1_001.fastq.gz
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:13631488
    • 提供者:weixin_42099302
  1. VHostScan:执行反向查找的虚拟主机扫描程序,可以与数据透视工具一起使用,检测所有情况,解决通配符,别名和动态默认页面-源码

  2. 虚拟主机扫描 可以与数据透视工具一起使用的虚拟主机扫描程序,可以检测所有情况,别名和动态默认页面。 首次在2017年9月于SecTalks BNE上展示( )。 主要好处 在包罗万象的场景中快速突出显示独特的内容 在结果在页面上具有动态内容(例如时间)的所有情况下,找到异常值 通过调整唯一的匹配深度来识别别名 单词表支持标准单词和变量以输入基本主机名(例如,单词表中的dev。%s将作为dev.BASE_HOST运行) 通过HTTP和HTTPS工作 设置通过ssh / nc旋转时在标头中使用的
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:37888
    • 提供者:weixin_42113456
  1. fransRecon:脚本将使用水平枚举(反向查找)枚举域名。 然后将使用Sublist3r垂直枚举每个水平域-源码

  2. 免责声明 我对您使用该软件不承担任何责任。 发展是以我个人的身份完成的,与我的工作无关。 fransRecon 脚本将使用水平枚举,反向查找来枚举域名。 然后,将使用Sublist3r垂直枚举每个水平域。 然后可以将输出用于portcans等。 水平枚举: 在公司注册商名称上 提供的域名 垂直枚举: 在水平枚举过程中找到的所有域上 用法 fransRecon.py example.com 请注意,对于大型域,这可能需要很长时间才能运行。 安装 应该必须从Sublist3r文件夹中运行。
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:4096
    • 提供者:weixin_42139460
« 12 3 4 5 6 7 8 9 10 ... 16 »