暂时未有相关云产品技术能力~
Github:@wizardforcel 简书:@ApacheCN_飞龙 微博:@龙雀 CSDN:@wizardforcel ApacheCN 官网:apachecn.org 机器学习交流群:629470233
使用 LaTeX 渲染文本 原文:Text rendering With LaTeX 译者:飞龙 协议:CC BY-NC-SA 4.0 Matplotlib 可以选择使用 LaTeX 来管理所有文本布局。
编写数学表达式 原文:Writing mathematical expressions 译者:飞龙 协议:CC BY-NC-SA 4.0 你可以在任何 matplotlib 文本字符串中使用子 TeX 标记,将它放在一对美元符号($)内。
标注 原文:Annotation 译者:飞龙 协议:CC BY-NC-SA 4.0 基本标注 使用text()会将文本放置在轴域的任意位置。
默认字体 原文:Text properties and layout 译者:飞龙 协议:CC BY-NC-SA 4.
文本属性及布局 原文:Text properties and layout 译者:飞龙 协议:CC BY-NC-SA 4.0 matplotlib.text.Text实例有各种属性,可以通过关键字参数配置文本命令(例如,title(),xlabel()和text())。
基本的文本命令 原文:Basic text commands 译者:飞龙 协议:CC BY-NC-SA 4.0 text 在Axes的任意位置添加文本。
引言 原文:Text introduction 译者:飞龙 协议:CC BY-NC-SA 4.0 matplotlib 具有优秀的文本支持,包括数学表达式,光栅和向量输出的 truetype 支持,任意旋转的换行分隔文本和 unicode 支持。
安装 原文:Installing 译者:飞龙 协议:CC BY-NC-SA 4.0 有许多安装 matplotlib 的不同方法,最好的方法取决于你使用的操作系统,已经安装的内容以及如何使用它。
简介 原文:Introduction 译者:飞龙 协议:CC BY-NC-SA 4.0 Matplotlib 是一个用于在 Python 中绘制数组的 2D 图形库。
路径效果指南 原文:Path effects guide 译者:飞龙 协议:CC BY-NC-SA 4.0 Matplotlib 的patheffects模块提供了一些功能,用于将多个绘制层次应用到任何艺术家,并可以通过路径呈现。
路径教程 原文:Path Tutorial 译者:飞龙 协议:CC BY-NC-SA 4.0 位于所有matplotlib.patch对象底层的对象是Path,它支持moveto,lineto,curveto命令的标准几个,来绘制由线段和样条组成的简单和复合轮廓。
变换教程 原文:Transformations Tutorial 译者:飞龙 协议:CC BY-NC-SA 4.0 像任何图形包一样,matplotlib 建立在变换框架之上,以便在坐标系,用户数据坐标系,轴域坐标系,图形坐标系和显示坐标系之间轻易变换。
安卓逆向系列教程 4.2 分析锁机软件 作者:飞龙 这个教程中我们要分析一个锁机软件。像这种软件都比较简单,完全可以顺着入口看下去,但我这里还是用关键点来定位。
安卓逆向系列教程 4.1 字符串资源 作者:飞龙 这篇教程是 APK 逆向实战的第一个例子,我会以一个非常简单的程序开始。
安卓逆向系列教程(三)静态分析工具 作者:飞龙 以下工具可能都需要先安装 JDK,安装方法就不说了,随便一搜就是。
安卓逆向系列教程(二)APK 和 DEX 作者:飞龙 APK APK 是 Android 软件包的分发格式,它本身是个 Zip 压缩包。
安卓逆向系列教程(一)Dalvik 指令集 作者:飞龙 寄存器 Dalvik 指令集完全基于寄存器,也就是说,没有栈。
《Web Hacking 101》中的链接整理 原书:Web Hacking 101 HTML 注入 Coinbase Comments HackerOne Unintended HTML Inclusi...
下载和安装 译者:飞龙 原文:Download and Installation 协议:CC BY-NC-SA 4.0 概览 安装 Python 2.5。
介绍 译者:pdcxs007 来源:Scapy介绍官方文档翻译 原文:Introduction 协议:CC BY-NC-SA 2.5 关于Scapy Scapy为何如此特别 快速的报文设计 一次探测多次解释 Scapy解码而不解释 快速展示Quick demo 合理的默认值 学习Python 本人英文水平有限,翻译不当之处,请参考官方网站。
受这位小哥(https://github.com/czheo/syntax_sugar_python)的启发,我照着它的 Usage 实现了一部分语法糖。
图例指南 原文:Legend guide 译者:飞龙 协议:CC BY-NC-SA 4.0 此图例指南是legend()中可用文档的扩展 - 请在继续阅读本指南之前确保你熟悉该文档(见篇尾)的内容。
艺术家教程 原文:Artist tutorial 译者:飞龙 协议:CC BY-NC-SA 4.0 matplotlib API 有三个层级。
密致布局指南 原文:Tight Layout guide 译者:飞龙 协议:CC BY-NC-SA 4.0 tight_layout会自动调整子图参数,使之填充整个图像区域。
使用 GridSpec 自定义子图位置 原文:Customizing Location of Subplot Using GridSpec 译者:飞龙 协议:CC BY-NC-SA 4.0 GridSpec 指定子图将放置的网格的几何位置。
图像教程 原文:Image tutorial 译者:飞龙 协议:CC BY-NC-SA 4.0 启动命令 首先,让我们启动 IPython。
pyplot 教程 原文:Pyplot tutorial 译者:飞龙 协议:CC BY-NC-SA 4.0 matplotlib.pyplot是一个命令风格函数的集合,使matplotlib的机制更像 MATLAB。
class Test(object): def __getitem__(self, index): print index t = Test() t[0] t[0, 1] t[0, 1, .
来源:NumPy Tutorial - TutorialsPoint 译者:飞龙 协议:CC BY-NC-SA 4.0 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 NumPy - 简介 NumPy 是一个 Python 包。
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。
米斯特白帽培训讲义 实战篇 南方 0day 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 搜索 关键词:inurl:"HomeMarket.asp"。
米斯特白帽培训讲义 漏洞篇 逻辑漏洞 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 任意密码找回 这是补天平台上的一个案例 首先注册一个账号,然后找回。
米斯特白帽培训讲义 漏洞篇 CSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
米斯特白帽培训讲义 工具篇 BruteXSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 BruteXSS 是一个非常强大和快速的跨站点脚本检测工具,可用于暴力注入参数。
米斯特白帽培训讲义 工具篇 Safe3 WVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 Safe3 WVS 是一款使用较为领先的智能化爬虫技术及 SQL 注入状态检测技术的工具,相比国内外同类产品智能化程度更高,速度更快,结果更准确。
米斯特白帽培训讲义 工具篇 Nmap 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 Nmap(网络映射器)是由 Gordon Lyon 涉及,用来探测计算机网络上的主机和服务的一种安全扫描器。
米斯特白帽培训讲义 工具篇 AWVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 功能 AWVS 即 Acunetix Web Vulnerability Scanner 是一个网站及服务器漏洞扫描软件。
米斯特白帽培训讲义 漏洞篇 文件上传 讲师:gh0stkey 整理:飞龙 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0 我们首先看一下文件上传的流程图。
米斯特白帽培训讲义 漏洞篇 越权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 越权漏洞是 Web 应用程序中一种常见的安全漏洞。
米斯特白帽培训讲义 漏洞篇 XSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 分类 总共有三种 反射型:经过后端,不经过数据库 存储型:经过后端,经过数据库 DOM:不经过后端 原理:反射型 将这段代码保存为xss.php。
米斯特白帽培训讲义 漏洞篇 SQL 注入 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理与危害 SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户的输入而对输入的字符串没进行任何的过滤处理,那么这些注入进去的 SQL 语句就会被数据库误认为是正常的 SQL 语句而被执行。
米斯特白帽培训讲义 漏洞篇 代码执行 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务端执行。
米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。
米斯特白帽培训讲义 漏洞篇 文件包含 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 文件包含就是将一个文件包含到自己的文件中执行。
米斯特白帽培训讲义 挖掘篇 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 信息侦探 信息侦探技术用于得到网站信息,包括网站服务器、WHOIS 信息,网站用户信息,网站程序信息以及其他。
Android 渗透测试学习手册 中文版 原书:Learning Pentesting for Android Devices 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 赞助我 协议 CC BY-NC-SA 4.
第五章 Android 取证 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。
第三章 Android 应用的逆向和审计 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将查看 Android 应用程序或.apk文件,并了解其不同的组件。
第四章 对 Android 设备进行流量分析 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。
第九章 编写渗透测试报告 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将学习渗透测试的最终和最重要的方面,撰写报告。
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12
发表了文章
2024-07-12