cgroups代码 硬件docker
docker-compose 部署 consul v1.15.2
server1配置文件 { "node_name": "consul-server1", "datacenter": "zhongtai", "domain": "consul", "server": true, "log_level": "INFO", "ui_config": { "enable ......
基于支持向量机(SVM)的手写字母识别 matlab代码
基于支持向量机(SVM)的手写字母识别 matlab代码YID:2860642898456927 ......
STM32:带 4G LTE 调制解调器的物联网 – 硬件
STM32:带 4G LTE 调制解调器的物联网 – 硬件 使用STM32微控制器和SIMCOM 4G GSM调制解调器的工业物联网电子电路设计和PCB设计课程 课程英文名:STM32 Internet Of Things with 4G LTE Modem - Hardware 此视频教程共28. ......
MATLAB代码:基于混合整数规划的微网储能电池容量规划
MATLAB代码:基于混合整数规划的微网储能电池容量规划 关键词:储能配置 电池容量规划 微网 混合整数规划 参考文档:《基于全寿命周期成本的配电网蓄电池储能系统的优化配置》参考全寿命模型 《含分布式发电的微电网中储能装置容量优化配置_刘舒》参考容量配置部分 仿真平台:MATLAB+GUROBI平台 ......
MATLAB代码:基于蒙特卡洛算法的电动汽车充电负荷预测
MATLAB代码:基于蒙特卡洛算法的电动汽车充电负荷预测 关键词:蒙特卡洛 电动汽车 充电负荷预测 仿真平台:MATLAB 主要内容:代码主要做的是电动汽车的充电负荷模拟预测,具体为:从影响电动汽车充电负荷分布的因素入手,将电动汽车按用途进行分类,具体分为:私家车、出租车、公务车以及公交车,分别研究 ......
锁相环PLL相位噪声仿真代码,汇总
锁相环PLL相位噪声仿真代码,汇总,教程phase noise 1.文件夹里面各个文件作用(包括参考书PLL PHASE NOISE ANALYSIS、lee的射频微电子、以及前人留下的matlab文件还有一份前人留下的 大概的PLL相位噪声仿真过程) 2.展示各个模块的各种类型噪声处于环路中的位置 ......
TEB算法原理与代码分析 详细文档+代码分析+matlab程序包
TEB算法原理与代码分析 详细文档+代码分析+matlab程序包YID:4179654252546507 ......
MATLAB代码:考虑安全约束及热备用的电力系统机组组合研究
MATLAB代码:考虑安全约束及热备用的电力系统机组组合研究 关键词:机组组合 直流潮流 优化调度 参考文档:自编文档,模型数据清晰明了 仿真平台:MATLAB+CPLEX gurobi平台 优势:代码具有一定的深度和创新性,注释清晰,非烂大街的代码,非常精品 主要内容:代码主要做的是一个考虑潮流约 ......
ERP MES 两套系统源代码 WPF AGV C# WPF开发
ERP MES 两套系统源代码 WPF AGV C# WPF开发。 A,WPF MES 上位机产线执行系统。 1, 完整纯源代码; 2, AGV自动调度; 3, SQLSERVER数据库。 带附加文件。 4, WPF各种技术应用。 5, 数据库技术应用。 6, DTU数据传输。 7, TCP IP ......
docker、Containerd ctr、crictl 区别
简述 作为接替 Docker 运行时的 Containerd 在早在 Kubernetes1.7 时就能直接与 Kubelet 集成使用,只是大部分时候我们因熟悉 Docker,在部署集群时采用了默认的 dockershim。在V1.24起的版本的 kubelet 就彻底移除了dockershim, ......
MATLAB代码:基于主从博弈理论的共享储能与综合能源微网优化运行研究
MATLAB代码:基于主从博弈理论的共享储能与综合能源微网优化运行研究 关键词:主从博弈 共享储能 综合能源微网 优化调度 参考文档:《基于主从博弈理论的共享储能与综合能源微网优化运行研究》完全复现 仿真平台:MATLAB yalmip+cplex 主要内容:代码主要做的是基于主从博弈理论的共享储能 ......
docker compose 快速安装 单机kafka版并且 持久化
kafka 的业务场景不用多说了,耗时缓存队列,利用高吞吐以及队列模型实现 高并发情况下流量削峰,高流量的日志收集,都是kafka 的应用场景. 单机版的kafka ,在业务场景中,业务对其是非强依赖组件,如果对业务对kafka 强依赖的话,建议搭建 高可用kafka 群集。 机子:centos 安 ......
MATLAB代码:基于两阶段鲁棒优化算法的多微网联合调度及容量配置
MATLAB代码:基于两阶段鲁棒优化算法的多微网联合调度及容量配置 关键词:多微网 优化调度 容量配置 两阶段鲁棒 仿真平台:MATLAB YALMIP+CPLEX 主要内容:代码主要做的是一个微网在四种典型日场景下各电源容量优化配置以及微网的联合优化调度问题,微网的聚合单元包括风电、光伏、燃气轮机 ......
K8S 高可用外部 etcd , Docker 容器运行时 (三) 加入K8S集群
control-plane上执行 1、# 证如果过期了,可以使用下面命令生成新证书上传,这里会打印出certificate key,后面会用到 kubeadm init phase upload-certs --upload-certs # 你还可以在 【init】期间指定自定义的 --certif ......
docker使用openJDK导致图片验证码错误
简介: docker使用openJDK导致Excel导出问题 问题:本地环境导出Excel正常,测试环境导出Excel失败 image.png 看到上方报错日志开始以为是初始化WorkBook失败导致的空指针问题 image.png 后来打印了WorkBook对象发现并不是这个原因导致的空指针 解决 ......
Exp4 恶意代码分析-20201324
1 系统运行监控 1.1 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果 目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包。 写好批处理 ......
恶意代码
##一、实践内容 ###(一)系统运行监控 ####1.使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可 ......
20201226马瑞婕Exp4-恶意代码分析
#一、实践目标 ##1.1系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包 ......
在 Visual Studio Code (VS Code) 中将一段代码注释掉的两种方法
在 Visual Studio Code (VS Code) 中,可以使用快捷键或菜单栏的选项来将一段代码注释掉。以下是两种方法: 方法一:使用快捷键 选中你想要注释的代码。 使用下列快捷键: Windows/Linux 用户:按下 Ctrl + /(单行注释)或 Ctrl + Shift + /( ......
Exp4:恶意代码分析
##一.实验信息 课程名称:网络对抗技术 实验序号:4 实验名称:恶意代码分析 实验人:20201207徐艺铭 ##二.实验内容 2.1 实践内容(5分) 2.1.1 系统运行监控(2分) 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述 ......
代码随想录Day22-Leetcode235. 二叉搜索树的最近公共祖先,701.二叉搜索树中的插入操作,450.删除二叉搜索树中的节点
235. 二叉搜索树的最近公共祖先 题目链接:https://leetcode.cn/problems/lowest-common-ancestor-of-a-binary-search-tree/ 又玩了一天,手又生疏了好多; 这道题看了题解,先用公共解法了,之前的题没刷,就给现在留坑了 /** ......
exp4恶意代码分析实验报告
一、实验目标 1.监控自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 ......
基于AHB_BUS的eFlash控制器设计-软硬件系统设计
eFlash软硬件系统设计 软硬件划分 划分好软硬件之后,IP暴露给软件的寄存器和时序如何? 文档体系:详细介绍eflash控制器的设计文档 RTL代码编写:详细介绍eflash控制器的RTL代码 1.文档体系 架构设计文档 微架构设计文档 集成需求文档 Datasheet 1.1 集成需求文档 2 ......
20201326蒋进 Exp4 恶意代码分析
Exp4 恶意代码分析 目录 0 关闭火绒 1 实验目标 2 实验内容 2.1 系统运行监控--任务计划 2.2 系统运行监控--sysmon 2.3 恶意代码分析 2.3.1 抓包直接分析 2.3.2 使用SysTracer分析 2.3.3 使用Process Explorer分析恶意软件 2.4 ......
Exp4 恶意代码分析
#一、实验目的 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控 ......
Exp4 恶意代码分析
Exp4 恶意代码分析 实验过程 1.系统运行监控 1.1使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果) 在命令行中输入以下命令,创建任务计划netstat1312 schtasks /cre ......
恶意代码分析
恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监视系统的网络流量 以识别任何可疑活动。这可以使用网络监控工具(如Wireshark或tcpdump)来完成。 监视系统的文件系统 ......
网络对抗实验四 恶意代码分析--20201313
#Exp4 恶意代码分析 一、实践基础 1、实践目的 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这 ......
今日总结 Android与硬件设备通信(一)
今天看了看Android与硬件通信的原理 1、建立连接的原理 在实现软件与硬件交互的时候,首先需要了解该硬件的构造,运行流程等相关操作,熟读相关的文档,知道硬件开发商那边给出了哪些接口,分别对应我们项目中的那些模块等等 就拿我这个项目的硬件来说,供应商给出的连接流程如下图: 我们可以看到,整体流程并 ......