-
散点的平面拟合
用matlab进行离散数据的平面拟合,得到平面拟合方程的系数
- 2020-12-09下载
- 积分:1
-
QT写的超市管理系统
自己在实习期间用QT写的超市管理系统,这是当时公司已经做过的项目,让我们拿来练手,最后答辩验收。我写的系统界面我觉得还是很漂亮的,并且功能齐全。
- 2020-12-04下载
- 积分:1
-
Matlab二维码识别和生成GUI
利用Matlab识别和生成简单的二维码程序,带有GUI界面,主要调用zxing.jar,下载下来即可运行使用,同时也可了解GUI的相关知识
- 2020-11-27下载
- 积分:1
-
l1-Magic工具箱
l1-Magic MATLAB凸优化工具箱
- 2020-12-07下载
- 积分:1
-
libstdc++-3.4.6-9.x86_64.rpm
libstdc++-3.4.6-9.x86_64.rpmORACLE安装可能需要的依赖包
- 2020-11-28下载
- 积分:1
-
webrtc的AEC的matlab算法演示和转码
webrtc中的AEC算法的matlab解释和转码,我在别人的基础上完善了一下。注意附带的两个pcm数据是浮点+大端
- 2020-12-09下载
- 积分:1
-
改进SEIR模型的matlab代码.zip
本资源包括,基于SEIR模型的新冠肺炎疫情分析matlab代码和最新的国内疫情数据集。代码已详细备注
- 2020-06-12下载
- 积分:1
-
phaseSpaceReconstruction.m
【实例简介】相空间重构函数,该函数的作用是自动得到时间序列重构时需要的参数:延迟时间和嵌入维数。
- 2021-11-07 00:38:27下载
- 积分:1
-
ER随机网络程序matlab实现
描述了ER随机网络的具体现实程序,是用matlab程序编写
- 2021-05-06下载
- 积分:1
-
C++反汇编和逆向分析技术揭秘资料合集.rar
【实例简介】第一部分 准备工作 1
第1章 熟悉工作环境和相关工具 2
1.1调试工具Microsoft Visual C++ 6和OllyDBG 2
1.2反汇编静态分析工具IDA 5
1.3反汇编引擎的工作原理 9
1.4小结 16
第二部分 C++反汇编揭秘 17
第2章 基本数据类型的表现形式 18
2.1 整数类型 18
2.1.1 无符号整数 18
2.1.2 有符号整数 18
2.2 浮点数类型 19
2.2.1 浮点数的编码方式 20
2.2.2 浮点基本指令介绍 22
2.3 字符和字符串 26
2.3.1 字符的编码 26
2.3.2 字符串的存储方式 27
2.4 布尔类型 28
2.5 地址、指针和引用 28
2.5.1 指针和地址的区别 29
2.5.2 各类型指针的工作方式 29
2.5.3 引用 34
2.6 常量 35
2.6.1 常量的定义 36
2.6.2 #define和const的区别 36
2.7 小结 38
第3章 认识启动函数,找到用户入口 39
3.1程序的真正入口 39
3.2了解VC++6.0的启动函数 39
3.3 main函数的识别 44
3.4 小结 46
第4章 观察各种表达式的求值过程 47
4.1算术运算和赋值 47
4.1.1各种算术运算的工作形式 47
4.1.2算术结果溢出 85
4.1.3再论自增和自减 86
4.2关系运算和逻辑运算 88
4.2.1关系运算和条件跳转的对应 88
4.2.2表达式短路 89
4.2.3条件表达式 92
4.3位运算 96
4.4编译器使用的优化技巧 99
4.4.1流水线优化规则 102
4.4.2分支优化规则 105
4.4.3 cache优化规则 106
4.5一次算法逆向之旅 106
4.6 本章小结 116
第5章 流程控制语句的识别 117
5.1 if语句 117
5.2 if…else…语句 119
5.3 用if构成的多分支流程 123
5.4 switch的真相 128
5.5 难以构成跳转表的switch 139
5.6 降低判定树的高度 144
5.7 do/while/for的比较 149
5.8 编译器对循环结构的优化 156
5.9 本章小结 161
第6章 函数的工作原理 162
6.1栈帧的形成和关闭 162
6.2各种调用方式的考察 165
6.3使用ebp或esp寻址 170
6.4函数的参数 174
6.5函数的返回值 177
6.6 回顾 181
6.7 本章小结 182
第7章 变量在内存中的位置和访问方式 183
………… 篇幅有限,部分内容省略…………
12.3 虚基类 339
12.4 菱形继承 341
12.5本章小结 349
第13章 异常处理 351
13.1异常处理的相关知识 351
13.2异常类型为基本数据类型的处理流程 358
13.3异常类型为对象的处理流程 369
13.4识别异常处理 375
13.5本章小结 389
第三部分 逆向分析技术应用 391
第14章 PEiD的工作原理分析 391
14.1 开发环境的识别 391
14.2 开发环境的伪造 401
14.3 本章小结 405
第15章 “熊猫烧香”病毒逆向分析 406
15.1 调试环境配置 406
15.2 病毒程序初步分析 407
15.3 “熊猫烧香”的启动过程分析 410
15.4 “熊猫烧香”的自我保护分析 416
15.5 “熊猫烧香”的感染过程分析 419
15.6 小结 431
第16章 分析调试器OllyDBG的工作原理 432
16.1 INT3断点 432
16.2 内存断点 437
16.3 硬件断点 443
16.4 异常处理机制 450
16.5 加载调试程序 458
16.6 小结 462
第17章 反汇编代码的重建与编译 463
17.1 重建反汇编代码 463
17.2 编译重建后的反汇编代码 466
17.3 小结 468
- 2021-11-24 00:36:47下载
- 积分:1