-
matpower5.0
matpower工具箱,可进行最优潮流计算
- 2020-12-09下载
- 积分:1
-
knn手写数字识别training及test数据集
knn手写数字识别training及test数据集,来自机器学习实战
- 2020-12-03下载
- 积分:1
-
维纳滤波和盲去卷积复原图像,matlab
维纳滤波和盲去卷积算法,复原图像,matlab
- 2020-11-28下载
- 积分:1
-
GNU radio 和USRP入门指导
该文章可作为软件无线电软件平台GNU radio及硬件平台USRP的入门使用,文中图文并茂的介绍了GNU radio的配置安装及使用,并附有大量的GRC练习实例,是本人一学期研究的结晶!
- 2020-12-12下载
- 积分:1
-
车型识别系统,vc源码,opencv
1.首先单击载入图像菜单项(载入背景和前景图像),图像在image文件夹下面。2.然后单击车辆提取菜单项,依次进行图像做差、二值化、开运算、图像去噪、图像填充处理。3.再单击轮廓提取菜单项,提取车辆轮廓。4.最后单击车型识别菜单项,对车辆进行识别。
- 2020-12-04下载
- 积分:1
-
C++反汇编和逆向分析技术揭秘资料合集.rar
【实例简介】第一部分 准备工作 1
第1章 熟悉工作环境和相关工具 2
1.1调试工具Microsoft Visual C++ 6和OllyDBG 2
1.2反汇编静态分析工具IDA 5
1.3反汇编引擎的工作原理 9
1.4小结 16
第二部分 C++反汇编揭秘 17
第2章 基本数据类型的表现形式 18
2.1 整数类型 18
2.1.1 无符号整数 18
2.1.2 有符号整数 18
2.2 浮点数类型 19
2.2.1 浮点数的编码方式 20
2.2.2 浮点基本指令介绍 22
2.3 字符和字符串 26
2.3.1 字符的编码 26
2.3.2 字符串的存储方式 27
2.4 布尔类型 28
2.5 地址、指针和引用 28
2.5.1 指针和地址的区别 29
2.5.2 各类型指针的工作方式 29
2.5.3 引用 34
2.6 常量 35
2.6.1 常量的定义 36
2.6.2 #define和const的区别 36
2.7 小结 38
第3章 认识启动函数,找到用户入口 39
3.1程序的真正入口 39
3.2了解VC++6.0的启动函数 39
3.3 main函数的识别 44
3.4 小结 46
第4章 观察各种表达式的求值过程 47
4.1算术运算和赋值 47
4.1.1各种算术运算的工作形式 47
4.1.2算术结果溢出 85
4.1.3再论自增和自减 86
4.2关系运算和逻辑运算 88
4.2.1关系运算和条件跳转的对应 88
4.2.2表达式短路 89
4.2.3条件表达式 92
4.3位运算 96
4.4编译器使用的优化技巧 99
4.4.1流水线优化规则 102
4.4.2分支优化规则 105
4.4.3 cache优化规则 106
4.5一次算法逆向之旅 106
4.6 本章小结 116
第5章 流程控制语句的识别 117
5.1 if语句 117
5.2 if…else…语句 119
5.3 用if构成的多分支流程 123
5.4 switch的真相 128
5.5 难以构成跳转表的switch 139
5.6 降低判定树的高度 144
5.7 do/while/for的比较 149
5.8 编译器对循环结构的优化 156
5.9 本章小结 161
第6章 函数的工作原理 162
6.1栈帧的形成和关闭 162
6.2各种调用方式的考察 165
6.3使用ebp或esp寻址 170
6.4函数的参数 174
6.5函数的返回值 177
6.6 回顾 181
6.7 本章小结 182
第7章 变量在内存中的位置和访问方式 183
………… 篇幅有限,部分内容省略…………
12.3 虚基类 339
12.4 菱形继承 341
12.5本章小结 349
第13章 异常处理 351
13.1异常处理的相关知识 351
13.2异常类型为基本数据类型的处理流程 358
13.3异常类型为对象的处理流程 369
13.4识别异常处理 375
13.5本章小结 389
第三部分 逆向分析技术应用 391
第14章 PEiD的工作原理分析 391
14.1 开发环境的识别 391
14.2 开发环境的伪造 401
14.3 本章小结 405
第15章 “熊猫烧香”病毒逆向分析 406
15.1 调试环境配置 406
15.2 病毒程序初步分析 407
15.3 “熊猫烧香”的启动过程分析 410
15.4 “熊猫烧香”的自我保护分析 416
15.5 “熊猫烧香”的感染过程分析 419
15.6 小结 431
第16章 分析调试器OllyDBG的工作原理 432
16.1 INT3断点 432
16.2 内存断点 437
16.3 硬件断点 443
16.4 异常处理机制 450
16.5 加载调试程序 458
16.6 小结 462
第17章 反汇编代码的重建与编译 463
17.1 重建反汇编代码 463
17.2 编译重建后的反汇编代码 466
17.3 小结 468
- 2021-11-24 00:36:47下载
- 积分:1
-
二进制转换,原码,反码,补码的学习
二进制转换十进制例: 01100100 =100 第0位:0*2^0=0 第1位:0*2^1=0 第2位:1*2^2=4 第3位:0*2^3=0 第4位:0*2^4=0 第5位:1*2^5=32 第6位:1*2^6=64 第7位:0*2^7=0 4 32 64=100八进制转换十进制例: 1507=839 第0位:7*8^0=7 第1位:0*8^1=0 第2位:5*8^2=320 第3位:1*8^3=512 7 320 512=839十六进制转换十进制例: 2AF5=10997 第0位:5*16^0=5 第1位:F*16^1=240 第2位:A*16^2=2560 第3位:2*16^3=8192 5 240 2560 8192=10997十进制转换八进制例: 120=170 120 120/8 15 0 15 15/8 1 7 1 1/8 0 1十进制转换二进制和十进制转换八进制一样只是把除数变成2。十进制转换十六进制例: 120=78 120 120/16 7 8 7 7/16 0 7二进制转换十六进制例: 二进制转换十六进制是以4位一段分别转换为十六进制。 权值:23=8,22=4,21=2,20=1 所以:1111=F 二进制 十进制 十六进制 1111 8 4 2 1=15 F 1110 8 4 2 0=14 E ......1111 1101 , 1010 0101 , 1001 1011 F D , A 5 , 9 B原码: 一个整数,按照绝对值大小转换成二进制,成为原码。 例:00000000 00000000 00000000 00000101 是5的原码反码: 将二进制数按位取反,所得的新二进制数称为原二进制数的反码。 取反操作指:1变0;0变1例: 00000000 00000000 00000000 00000101每一位取反,得11111111 11111111 11111111 11111010 称:00000000 00000000 00000000 00000101是11111111 11111111 11111111 11111010的反码补码: 反码加1称为补码 也就是说,要得到一个数的补码,先得到反码,然后将反码加上1,所得数称为补码例:00000000 00000000 00000000 00000101是11111111 11111111 11111111 11111010的反码 那么,补码位:11111111 11111111 11111111 11111010 1=11111111 11111111 11111111 11111011
- 2015-04-09下载
- 积分:1
-
全网最全的autojs列子,有一千六百多的脚本文件,让你在学习过程中少走点弯路
autojs例子大全,一千六百多个脚本,简单的到复杂的例子,统统有,小白学完马上变大神,大神学了变超神。脚本内容包含:几十种类型的UI脚本,抖音、QQ、微信、陌陌、支付宝等自动化操作的脚本、还有部分协议列表,HTTP协议(POST、GET)上传下载,接码模块,百度文字识别api模块,文件操作模块:txt文本读一行删一行,等等其他例子
- 2020-04-13下载
- 积分:1
-
一个简单的ID3决策树算法实现
一个简单的ID3决策树算法实现,但是很使用。简单易懂。
- 2020-11-30下载
- 积分:1
-
粒子群神经网络混合算法在负荷预测中的应用.rar
【实例简介】粒子群神经网络混合算法在负荷预测中的应用
- 2021-12-12 00:37:32下载
- 积分:1