您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. visual source safe 教程

  2. 软件测试的相关文档,测试代码、自动化测试程序代码均需要作为配置项,纳入到配置管理库中。vss是一个简单实用的工具,希望大家测试工作中,合理的使用vss. 1 VSS概述 版本控制是工作组软件开发中的重要方面,它能防止意外的文件丢失、允许反追踪到早期版本、并能对版本进行分支、合并和管理。在软件开发和您需要比较两种版本的文件或找回早期版本的文件时,源代码的控制是非常有用的。 Visual SourceSafe 是一种源代码控制系统,它提供了完善的版本和配置管理功能,以及安全保护和跟踪检查功能。VS
  3. 所属分类:网络基础

    • 发布日期:2010-07-14
    • 文件大小:894976
    • 提供者:angel_zrr
  1. vss如何使用(图解)

  2. VSS概述 Microsoft Visual SourceSafe是美国微软公司出品的版本控制系统,简称VSS。它提供了还原点和并行协作功能,从而使应用程序开发组织能够同时处理软件的多个版本。该版本控制系统引入了签入和签出模型,按照该模型,单个开发人员可以签出文件,进行修改,然后重新签入该文件。当文件被签出后,其他开发人员通常无法对该文件进行更改。通过源代码管理系统,开发人员还能够回滚或撤消任何随后产生问题的更改。 作为一种版本控制系统,Visual SourceSafe 能够: • 防止用户
  3. 所属分类:C#

  1. 弹性波CT技术射线追踪及反演成像.pdf

  2. 弹性波CT技术射线追踪及反演成像的一个文档,射线追踪的最优路径算法写的比较详细。
  3. 所属分类:其它

    • 发布日期:2012-02-14
    • 文件大小:399360
    • 提供者:sdscience1
  1. 老码识途(pdf+code+tools)

  2. 《老"码"识途:从机器码到框架的系统观逆向修炼之路》以逆向反汇编为线索,自底向上,从探索者的角度,原生态地刻画了对系统机制的学习,以及相关问题的猜测、追踪和解决过程,展现了系统级思维方式的淬炼方法。该思维方式是架构师应具备的一种重要素质。《老"码"识途:从机器码到框架的系统观逆向修炼之路》内容涉及反汇编、底层调试、链接、加载、钩子、异常处理、测试驱动开发、对象模型和机制、线程类封装、跨平台技术、插件框架、设计模式、GUI框架设计等。
  3. 所属分类:C++

    • 发布日期:2013-08-14
    • 文件大小:53477376
    • 提供者:r_hgt
  1. 反追踪技术

  2. 追踪与反追踪技术、黑客技术攻防等、网络安全攻防
  3. 所属分类:网络攻防

    • 发布日期:2014-07-19
    • 文件大小:244736
    • 提供者:wuzhiting
  1. 偏门信息收集与反追踪-漏洞银行大咖面对面37-红发-香克斯

  2. 来源:漏洞银行大咖面对面技术直播 作者:红发-香克斯
  3. 所属分类:网络安全

    • 发布日期:2018-01-25
    • 文件大小:1048576
    • 提供者:kailuojiayi
  1. 网络攻防反追踪技术

  2. 网络攻防中,防的一方多数时候都处在被动状态,如果能够快速反应并探查攻击方的动态,那么将对攻防形势产生很大的影响,并且后期审计也会方便许多
  3. 所属分类:网络攻防

    • 发布日期:2019-01-04
    • 文件大小:76546048
    • 提供者:teachtech
  1. 弱面控制蠕动边坡变形机制及滑坡控制技术

  2. 为寻求含软弱结构面的蠕动边坡稳定性控制因素及边坡失稳判据,为滑坡控制技术研究提供理论依据。对此类蠕动边坡变形力学系统模型进行了分析与讨论,结合各段的受力分析,得出此类边坡变形破坏的模式,为上部追踪节理、裂隙面形成准圆弧面,坡体在自重应力作用下,沿赋存有水平顺坡向或反坡向的缓倾软弱岩层蠕滑形成滑坡。此类滑坡控制应优先采用上部减重、下部压脚与边坡防排水工程相结合的综合治理方案。将此方案应用到安家岭露天矿北帮滑坡实例中,取得了良好的效果。
  3. 所属分类:其它

    • 发布日期:2020-04-20
    • 文件大小:923648
    • 提供者:weixin_38628310
  1. 数控机床维修技术与典型实例.pdf

  2. 数控机床维修技术与典型实例pdf,数控机床维修技术与典型实例htp// ww shukongcn com数控中国论坛 33故障的综合分析与处理 331手动操作不能进行…………………………… …64 3.32手轮操作不能进行…… 333同步进给不能进行……… 334自动工作不能进行…………………………67 335主轴旋转不正常 33.6回参考点位置不正确……… 69 3.4电源模块的原理与维修… …71 第4章伺服驱动系统的维修……………73 4.16RA26系列直流伺服驱动……… …74 41.
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:37748736
    • 提供者:weixin_38744375
  1. 卡菜UIP地球地址查询器

  2. 能将IP地址转换为地球地址,适用于反追踪技术
  3. 所属分类:C++

    • 发布日期:2014-07-07
    • 文件大小:4194304
    • 提供者:qq401476683
  1. 矿井物理模型探地雷达CT透射探测及反演成像研究

  2. 以矿井CT透射探地雷达探测技术为基础,基于射线追踪理论和ART算法原理,对建立的矿井隐伏构造灾害源数值模型开展模拟探测及反演成像研究,并将此方法应用于实测数据的成像处理。结果表明,此方法能够有效确定异常构造的位置及其尺寸大小,对井下隐伏构造灾害源探测起到了一定推动作用。
  3. 所属分类:其它

    • 发布日期:2020-06-12
    • 文件大小:273408
    • 提供者:weixin_38640473
  1. 页岩气地震识别与预测技术

  2. 依据页岩气的地质特点及当前地震勘查技术的水平,指出地震在识别和追踪页岩储层空间分布(包括埋深、厚度以及构造形态)方面具有明显的优势;综合利用测井及地质资料,对页岩储层有机质丰度、含气性等参数进行解释及优选敏感的地球物理参数,进而建立储层特征与地震响应的关系,以此反演预测页岩气储层有利区;运用相干与曲率等属性分析技术、宽方位甚至全方位地震各向异性分析技术、叠前反演技术、横波分裂技术等,可解决储层裂缝和岩石力学特征问题,直接为钻井和压裂工程技术服务;与压裂技术配套发展的微地震监测技术,可实时提供压裂
  3. 所属分类:其它

    • 发布日期:2020-06-18
    • 文件大小:972800
    • 提供者:weixin_38522552
  1. 利用地震岩性反演技术进行储层预测及效果分析

  2. 砂西N1-N21油藏呈现多而薄的特征,常规地震反演方法进行储层预测比较困难。采用基于模型的反演方法,较常规反演方法能达到较为理想的纵向分辨率,利用测井的高频和低频成分来弥补地震有限带宽的不足。从地质模型出发,用已知的地质信息和测井资料作为约束条件,采用模型优选迭代扰动算法,对测井资料进行内插外推,不断修改地质模型,使合成地震记录与实际地震数据最佳吻合,在理论上反演可以得到与测井资料相当分辨率的反演数据体,从而推算出较高分辨率的地层岩性数据。在反演数据体上精确对比追踪砂层的顶底包络面,制作时间厚度
  3. 所属分类:其它

    • 发布日期:2020-06-25
    • 文件大小:705536
    • 提供者:weixin_38593823
  1. 基于动态输入追踪的模糊技术

  2. 在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。
  3. 所属分类:其它

    • 发布日期:2020-08-26
    • 文件大小:183296
    • 提供者:weixin_38748207
  1. 单片机与DSP中的基于动态输入追踪的模糊技术

  2. 摘 要:在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。   关键词:漏洞挖掘;模糊测试;输入追踪   1 概述   随着信息技术的广泛应用,软件安全漏洞所造成的危害正日益严重。软件安全漏洞发掘作为一种预先发现软件潜在安全漏洞、保证信息安全的重要技术,也越来
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:165888
    • 提供者:weixin_38746293
  1. 基于动态输入追踪的模糊技术研究

  2. 在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:156672
    • 提供者:weixin_38691194
  1. 大数据独角兽Palantir之核心技术探秘

  2. Palantir(中文名帕兰提尔,源于《指环王》中可穿越时空、洞悉世间一切的水晶球Palantír)被誉为硅谷最神秘的大数据独角兽企业,短短几年内跻身百亿俱乐部,成为全球估值排名第四的初创公司。它的主要客户只在美剧和好莱坞里出现,如美国联邦调查局(FBI)、美国中央情报局(CIA)、美国国家安全局(NSA)、美国军队和各级反恐机构,当然还有如JPMorgan这样的华尔街金融大鳄等等。关于Palantir的传奇故事很多,CIA通过他家的大数据技术追踪到本拉登;创始人AlexKarp师从德国的Jür
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:2097152
    • 提供者:weixin_38628243
  1. 一种基于反距离权重法修正CMM体积误差的方法

  2. 提出了一种基于反距离权重(Inverse Distance Weighting, IDW)算法修正坐标测量机(Coordinate Measuring Machine, CMM)体积误差的方法。首先利用激光追踪仪多站位测量技术并结合列文伯格-马夸尔特 (Levenberg-Marquardt, L-M) 算法,获取了CMM空间测量点的体积误差。随后利用IDW算法对测量点的体积误差进行空间插值,从而获得了CMM整个测量空间内任意点的体积误差。实验结果表明,IDW算法对测量路径要求低,插值精度高,各
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:6291456
    • 提供者:weixin_38528459
  1. 大数据独角兽Palantir之核心技术探秘

  2. Palantir(中文名帕兰提尔,源于《指环王》中可穿越时空、洞悉世间一切的水晶球Palantír)被誉为硅谷最神秘的大数据独角兽企业,短短几年内跻身百亿俱乐部,成为全球估值排名第四的初创公司。它的主要客户只在美剧和好莱坞里出现,如美国联邦调查局(FBI)、美国中央情报局(CIA)、美国国家安全局(NSA)、美国军队和各级反恐机构,当然还有如JPMorgan这样的华尔街金融大鳄等等。关于Palantir的传奇故事很多,CIA通过他家的大数据技术追踪到本拉登;创始人Alex K
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:2097152
    • 提供者:weixin_38604653
  1. 基于动态输入追踪的模糊技术

  2. 摘 要:在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。   关键词:漏洞挖掘;模糊测试;输入追踪   1 概述   随着信息技术的广泛应用,软件安全漏洞所造成的危害正日益严重。软件安全漏洞发掘作为一种预先发现软件潜在安全漏洞、保证信息安全的重要技术,也越来
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:184320
    • 提供者:weixin_38687904
« 12 3 »