您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ENVI与IDL二次开发教程

  2.  1. IDL-Interactive Data Language   IDL 是一种数据分析和图像化应用程序及编程语言,先由美国ITT公司所有。最初在七十年代后期用于帮助科学家分析火星探险卫星发回的数据,将浩瀚的数据转换为图形。从此后,IDL 得到广泛运用,使用者日众,呈几何级别增长。   IDL 使用者可以迅速且方便地运用此软件将数据转换为图象,促进分析和理解。通过软件转化的图像既可以是简单色彩,也可以是全色三维图像和模型。   一。 IDL开发环境   IDLDE是用户快速编写、测试并调
  3. 所属分类:C++

    • 发布日期:2009-05-11
    • 文件大小:721920
    • 提供者:zhongyu211
  1. 代码大全之编程基本功

  2. 小组内对代码大全学习的资料,包含的是程序撰写的基本概念!
  3. 所属分类:专业指导

    • 发布日期:2010-10-03
    • 文件大小:948224
    • 提供者:horkychen
  1. 使用wxWidgets进行跨平台程序开发

  2. 目录 1 介绍 1.1 什么是wxWidgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 为什么选择wxWidgets? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 wxWidgets的历史. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4 wx
  3. 所属分类:C++

    • 发布日期:2011-12-21
    • 文件大小:6291456
    • 提供者:blackocular
  1. 逆合成孔径雷达的假目标欺骗设计与实现

  2. 逆合成孔径雷达( ISAR) 是一种新体制探测雷达,在20 世纪50 年代提出并开始发展,在80 年代已经能够得到飞机的二维ISAR像。由于ISAR具有对飞行小目标的高分辨成像能力而广泛应用于军事领域,是现代电子战、未来信息战和空间战的重要作战力量。在战术上, ISAR 可对战术目标(如飞机和导弹) 进行成像识别,引导武器系统对敌目标实施拦截和攻击。另外, ISAR 还具有较高抗隐身能力,是抗隐身飞行器的一种重要工具。在战略上,中段和再入段战略防御中目标识别是难点,ISAR 是解决这个难题的重
  3. 所属分类:其它

    • 发布日期:2012-08-10
    • 文件大小:3072
    • 提供者:yfct_0405
  1. 《 PHP应用程序安全编程.pdf 》高清下载

  2. 本书通过实际情景、示例代码深入浅出地介绍了经常困挠php web应用程序开发人员的常见安全问题。主要内容包括:去除应用程序安全漏洞,防御php攻击,提高运行php代码的服务器安全,实施严格的身份验证以及 加密应用程序,预防跨站点脚本攻击,系统化测试应用程序安全性,解决第三方应用程序已有漏洞等。 本书内容丰富,理论和实践紧密结合。通过详细概念说明和完整实例代码,读者可以轻松将自己所学的理论知识付诸实践。本书适用于各个阶段的web应用程序开发人员。 本书将帮助你掌握编写可靠的php代码和提高你正在
  3. 所属分类:系统安全

    • 发布日期:2013-04-11
    • 文件大小:33554432
    • 提供者:jazz2013
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:38797312
    • 提供者:dal2020
  1. 游戏编程--人工智能、数理算法

  2. 浅谈电脑游戏中的人工智能制作   电脑游戏随着硬件执行效率与显示解析度等大幅提升,以往很多不可能或非常难以实现的电脑游戏如此都得以顺利完成。虽然电脑游戏的呈现是那么地多样化,然而却与我们今日所要探讨的主题,人工智能几乎都有着密不可分的关系。   在角色扮演游戏中,程序员与企划人员需要精确地在电脑上将一个个所谓的“怪物”在战门过程中栩栩如生地制作出来;所以半兽人受了重伤懂得逃跑,法师懂得施展攻性法术。   目前能让人立刻想到与人工智能有密切关系的游戏有两种:一是所谓的战棋/策略模拟游戏,二则是棋
  3. 所属分类:其它

    • 发布日期:2008-10-08
    • 文件大小:1048576
    • 提供者:welcomejzh
  1. 智能手机Web标准开发实战

  2. 《智能手机Web标准开发实战:为iPhone、Android、Palm Pre、BlackBerry、Windows Mobile及Nokia S60开发通用的基于Javascr ipt、CSS、HTML和Ajax的Web应用(移动与嵌入式开发技术)》是基于作者在波特兰社区学院讲授的移动web开发课程编写的。而这些课程又是基于作者多年来在美国和欧洲等地部署移动web站点和移动应用程序过程中总结获取的知识和经验编写的。 作者一向提倡基于标准的移动web开发,因为作者认为移动web与桌面web有根
  3. 所属分类:Android

    • 发布日期:2014-04-14
    • 文件大小:4194304
    • 提供者:huxud1982
  1. PHP应用程序安全编程

  2. 书名叫《PHP应用程序安全编程》,本书涵盖内容包括:Web应用程序安全的基础知识;从开始阶段设计安全的应用程序——去除已有应用程序的安全漏洞;缓冲区溢出、文件系统访问、身份验证、加密等;防御PHP自身无法防御的会话劫持、固化以及毒化攻击;提高运行PHP代码的服务器的安全性,包括对Apache、MySQL、IIS/SQL服务器的具体指导;实施严格的身份验证以及加密码应用程序;预防危险的跨站点脚本攻击;系统化测试应用程序的安全性,包括探索式测试和PHP自动化测试;解决第三方应用程序的已有漏洞;we
  3. 所属分类:PHP

    • 发布日期:2018-10-31
    • 文件大小:33554432
    • 提供者:weixin_42328944
  1. 防御式编程 Defensive Programming.PPT完整版(精品课件)

  2. 防御式编程 Defensive Programming.PPT完整版(精品课件) 大纲: 保护程序免遭非法输入数据的破坏 断言 错误处理技术 异常 隔离程序 辅助调试代码
  3. 所属分类:C/C++

    • 发布日期:2019-04-15
    • 文件大小:928768
    • 提供者:weixin_44909041
  1. 《sql注入》

  2. 本节课程让您了解SQL注入的原理、SQL注入的危害、SQL注入攻击的手段、 ASP+Access注入、ASPX+MsSQL注入、PHP+MySQL注入、JSP+Oracle注 入;以及深入SQL注入攻击,如SQL盲注、利用操作系统、SQL注入的绕过、 如何防御SQL注入课程目录 什么是注入 注入攻击 脚本类型数据库类型注入 工具介绍 盲注 利用操作系统 注入绕过 防御注入 CMER 南宗君应华城数育培训中心 什么是SQL注入 公理解注入 OWASP 理解注入产生过程 注入的危害 问题 CMER
  3. 所属分类:网络安全

    • 发布日期:2019-01-11
    • 文件大小:1048576
    • 提供者:u014073556
  1. BandersnatchAdventure:冒险游戏课程工作-源码

  2. 无题龙游戏 -BCU CMP5344离散数学和声明式编程:冒险游戏项目- 由Siddharth Joshi,Adam Cordner和Natasja Hopkin(Team SAN)开发 基于Adventure(Atari 2600)的带有临时图形的简短演示游戏 跑步: dotnet核心SDK node.js npm 从src文件夹运行命令dotnet npm从项目文件夹开始 控制项: 向上,向下,向左和向右移动的箭头键。 与敌人相邻时要攻击的空格键。 移动物品(钥匙,攻击粉
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:789504
    • 提供者:weixin_42109125