ICode9

精准搜索请尝试: 精确搜索
  • Adobe Acrobat DC 插件AutoBookmark的使用及其代码示例2021-09-13 16:02:00

    前言 在网络上或者一些其他渠道我们经常下载获得一些我们需要的扫描文档或者pdf文件,但这些文档文件很多时候并没有目录标签,有时候给我们的阅读带来一些不便。强大的Adobe Acrobat DC 有一个目录制作插件AutoBookmark可以根据制作的目录文档自动生成目录标签,据此,我将在下面的内容介

  • 欧美民用航空器 DO-178B标准2021-09-12 16:01:26

    MC/DC是DO-178B 认证标准中规定的,欧美民用航空器强制要求遵守该标准。     MC/DC定义如下:     Condition —— a Boolean expression containing no Boolean operators:     Decision —— a Boolean expression composed of conditions and zero or more Boolean opera

  • 先后安装了Acrobat Pro 和 Acrobat DC软件后 ,无法设置Acrobat Pro为默认打开程序2021-09-11 13:01:06

    问题描述:在装有win7系统的电脑上先后安装了Acrobat Pro 和 Acrobat DC 两个软件后, 打开pdf文件时默认采用Acrobat DC,右键选择Acrobat Pro 为始终打开方式无效。 解法办法:在安装Acrobat Pro的目录下找到可执行文件Acrobat.exe(双击可打开Acrobat Pro软件)并将其重命名为AcrobatX

  • 芯动力——硬件加速设计方法 学习笔记 5.逻辑综合12021-09-05 17:58:17

    逻辑综合 为什么要进行逻辑综合 ? 我们在设计时是将spec和逻辑转换成verilog代码描述电路,在芯片制作时,需要将代码再转换成更加低级的门级电路,供代工厂使用。逻辑综合的主要目的是:决定电路的门级结构、寻求时序与面积的平衡、需求功耗与时序的平衡、增强电路的测试性。 逻辑综

  • Golang图片库gg使用示例2021-09-05 09:06:31

    Golang图片库gg使用示例 示例一代码如下 示例一 代码如下 package main import ( "fmt" "github.com/fogleman/gg" ) func main() { const S = 1024 //NewContext调整图片大小 dc := gg.NewContext(S, S) //图片颜色,有255位彩色,无255位黑白,最后一个参数用来调整

  • SP6648,SP6638,SP6649,SP6639几款PD快充控制芯片的功能特征与参数对比2021-09-03 14:33:22

    SP6638HF+SP6516做18W同步整流高效率PD充电器方案,恒功率支持低压直充,SOP8封装 SP6639HF+SP6519做27W以内同步整流高效率PD充电器方案,恒功率支持低压直充,SOP8封装 SP6648HF+SP6538做18W同步整流高效率PD充电器方案,SOP8封装 SP6649HF+SP6518做20W同步整流高效率PD充电器方

  • SP1221,SP1231,SP1233,SP1081几款DC-DC大电流降压车充芯片的功能参数对比2021-09-01 15:00:06

    SP1221F输入电压9-42V输出8A外置MOS低功耗适合做多口车充和排插,MSOP10封装 SP1231FL降压芯片40V耐压DC-DC可做快充5V3.1A,5V低电压启动,SOP8封装 SP1233FL是一款可做QC或3.4A大电流的降压车充芯片,输入电压8-32V,SOP8封装 SP1081F降压芯片4.3V低电压启动,DC-DC可做快充5V3.

  • 渗透测试:靶机DC-7练习实录2021-09-01 09:33:03

    一、信息扫描 # 这主要是为了得到目标主机的IP,实际上DC-7启动后,附录界面直接有IP显示 ┌──(root

  • 渗透测试:靶机DC-2练习实录2021-08-31 19:32:18

    DC-2 打靶记录 一、 信息扫描 主机探活 ┌──(root

  • 综合全过程及使用的命令2021-08-24 12:04:32

            DC的初始化文件.synopsys.dc.setup,该文件是隐藏文件,需要用ls –a显示 1、  综合过程中需要设置和使用的库以及DC的初始化文件 2、  读取行为级描述或网表并进行链接 DC支持多种硬件描述格式, .db .v .vhd等 对于dcsh工作模式来说,读取不同的文件格式需要不同

  • 归一化z-score标准化2021-08-20 21:03:17

    z-score标准化 z-score标准化是将数据按比例缩放,使之落入一个特定区间。 要求:均值 μ = 0 ,σ = 1 标准差公式:   image z-score标准化转换公式:   image 归一化 归一化:把数变为(0,1)之间的小数 归一化公式:   image 这里利用sklearn的MinMaxScaler和StandardScaler

  • Vulnhub-DC-22021-08-14 22:35:00

    Vulnhub-DC-2 靶机信息 下载链接 https://download.vulnhub.com/dc/DC-2.zip 靶机介绍 与 DC-1 非常相似,DC-2 是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。与最初的 DC-1 一样,它的设计考虑到了初学者。必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本

  • 电源完整性之Cadence Sigrity Power DC_电热协同仿真2021-08-14 13:01:54

    之前和大家分享过电源完整性之仿真设计原理链接: link.今天接着上一篇文章总结一下电源直流压降的的仿真操作流程及一些simulation中的设置参数,用到的是Cadence Sigrity 中的Power DC组件,来操作一下电热协同仿真,下面开始享受仿真的快乐吧: 第0步:仿真简介 电热协同仿真把电和热

  • vulnhub-DC:8靶机渗透记录2021-08-13 19:34:51

    准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6)   信息收集  利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.22的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,

  • 【个人笔记】【个人笔记】打靶训练-VulnHub系列项目1:DC-1(环境布置、下载地址、练习步骤、扫描网址、DNS域名解析、爆破网站目录、字典爆破、ssh远程登陆、git提权等)2021-08-09 20:03:10

    打靶训练-项目2:DC-2 2021-08-09   0.环境布置   我的选择 虚拟机:VMware15 攻击机:kali-2021 靶机:DC-2 浏览器:谷歌浏览器、火狐浏览器   DC-2靶机下载地址: https://www.vulnhub.com/entry/dc-2,311/ 其他下载内容见我之前的博客或者自己搜索   各个设备的关系 kali与DC-2均为

  • Mongodb集成LDAP授权2021-08-08 11:01:00

    一、环境简介 Mongodb enterprise v4.0.16 OpenLDAP v2.4.44 二、Mongodb集成LDAP的授权过程 客户端指定某种外部验证方式链接Mongodb; Mongodb根据配置中设置的ip、用户、密码等来绑定LDAP服务器; Mongodb根据配置的查询模板构建查询语句,并向LDAP服务器发送请求获得验证用户所属的

  • Vulhub-DC-4靶场2021-08-07 18:34:34

    Vulhub-DC-4靶场 前言 这套靶场的亮点在于对hydra的运用比较多,在遇到大容量字典的时候,BurpSuite可能会因为设置的运行内存的限制,导致字典需要花很长时间导入进去,虽然通过修改配置文件可以解决这点,但是总没有Hydra爆破工具来的更加友好。 通过本篇博客着重学习以下三点: 1.Hydra

  • [Vulnhub] DC-4靶机渗透2021-08-06 17:57:54

    0x00 环境搭建 靶机地址:https://www.vulnhub.com/entry/dc-4,313/ 下载之后用vmware打开即可,使用桥接模式。 开机后搭建完成: 0x01 主机端口探测 用arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口: 发现只开启了80端口(HTTP服务)和22端口(SSH服务) 0x02 web渗透 访

  • Windows协议 LDAP篇 - 组&OU2021-08-01 21:04:28

    LDAP搜索 LDAP查找 位操作 以userAccountControl为例,CN=User-Account-Control,CN=Schema,CN=Configuration,DC=muxue,DC=com https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/identity/useraccountcontrol-manipulate-account-properties 属性标志 十六进制值

  • 5G 0022021-08-01 19:34:23

    Multi-RAT Dual Connectivity Multi-RAT Dual Connectivity (广义的Intra-E-UTRA Dual Connectivity (DC))也就是俗称的MR-DC,是个 multiple Rx/Tx UE 使用不同的node的资源,其中一个提供E-UTRA 接入,另一个提供New radio(NR)接入。一个是master node,另一个是secondary node,即MN和

  • vulnhub-DC:2靶机渗透记录2021-07-28 22:02:53

    准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6)   信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24   探测到ip为192.168.200.13的主机开放了80端口   访问192.168.200.13:80,

  • 靶场DC-22021-07-28 18:00:56

    配置 老样子,将靶机与攻击机置于同一网段即可 开整 获取目标IP arp-scan -l 确认IP为192.168.130.129 端口扫描 sudo nmap -sS -T4 -p- -A 192.168.130.129 发现80端口,但链接重置到了http://dc-2 7744为openssh服务 探索 访问一下http://192.168.130.129,发现无法访问,访

  • Vulhub-DC-1靶场2021-07-27 15:35:37

    前言: DC-1靶场是Vulhub系一款渗透测试的实战靶场,拥有五个Flag.本篇博客讲述了如何拿去这五个Flag,并详细描述其中的注意点。 实验环境: 虚拟机环境:virtualbox 虚拟机1:DC-1 虚拟机2:Kali-Liux 实验内容: 1主机发现: 进入kali-linux终端,以root权限输入arp-scan -l arp-scan -

  • Design Compiler知识整理2021-07-26 14:58:45

    Design Compiler知识整理 1 基本操作2 常用命令 1 基本操作 在dc_shell下也可以使用unix命令诸如: pwd、 cd 、ls、history、alias等。重复最后一条命令dc_shell> !!执行第七条命令dc_shell> !7执行最后一条report命令dc_shell> !rep执行任何shell命令dc_shell> sh < UNIX

  • vulnhub靶场,DC-92021-07-17 20:33:15

    vulnhub靶场,DC-9 环境准备 攻击机:kali(192.168.58.130) 靶机:DC-9(192.168.58.155) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 信息收集 使用arp-scan确定目标靶机 确定目标靶机IP为192.168.58.155 使用nmap扫描查看目标靶机端口

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有