1.Python美股量化交易填坑记录——19.基于zig函数的填坑填坑交易信号
2.Win下Jenkins-2.138源码编译及填坑笔记
3.Cesium地形切片--CTB(cesium-terrain-builder)填坑指南
4.填坑黑苹果(VMware装MacOS) - 修改 Unlocker 补丁源码版
5.MIPS环境填坑指南
Python美股量化交易填坑记录——19.基于zig函数的交易信号
在群里,有位美股高手邱哥分享了一个富途脚本的源码交易信号,大家反响良好。小程序我尝试将其移植到TradingView的填坑填坑pine脚本中,遇到一个挑战,源码那就是小程序齿邦系统源码zig函数的使用。富途库中的填坑填坑zig函数定义为:当价格变动幅度超过N%时,根据K值的源码不同,表示开盘价、小程序最高价、填坑填坑最低价或收盘价。源码一开始,小程序这个概念让我困惑,填坑填坑资金进出详情源码但在TradingView搜索后,源码我发现了一个名为“Zig Zag”的小程序内置指标,结合邱哥的脚本,我理解了它输出的是沿着直线模拟的y值,即zig值。
之字转向策略的核心在于识别股价的“顶”和“底”,通过连接这些点,形成趋势线,有助于过滤掉噪音,抓住趋势。zig函数是通过5%的股价变化幅度来定义笔的结束和开始。上升笔中,虚拟成交指标源码股价上涨,笔的顶点上升,若盘整后价格下跌超过5%,则上升笔结束,开始下降笔。然而,要小心的是,下降笔的起始并非从幅度超过5%的bar开始,而是从笔顶点之后的bar,这可能导致滞后,被称为“追认”现象。
为解决滞后问题,esp继电器源码zig函数引入了“临时顶”和“临时底”的概念。临时底在下降笔且有止跌迹象时成立,而临时顶则在上升笔且有止涨迹象时形成。回测结果显示,使用临时顶底作为入场和离场信号,如在SPY 1小时图上,今年1月1日至7月日的回测中,不设止损时,胜率和净利润分别为.%和2.%。增加入场次数后,胜率和净利润都有所提升。
由于涉及版权,eth usdt合约源码这里不再公开源代码,只是提供指标使用权。请在使用邱哥的贡献时,保持感激之情。最后,由于TradingView策略的回测限制,我将其转换为indicator,虽然无法直接回测,但不影响图表上的所有标记。
Win下Jenkins-2.源码编译及填坑笔记
安装JDK与配置环境
首先安装JDK版本1.8-,确保操作系统中已添加JDK环境变量。通过执行"Java -version"命令验证JDK安装。注意,JDK版本必须在1.8.0-以上,Jenkins 2.版本不支持Java9,Maven版本需在3.5.3以上。
设置Maven环境与仓库路径
解压Maven3.5.4至指定英文路径,并添加Maven环境变量。配置Maven的conf\setting.xml文件,定位到行,设置本地Maven仓库路径为"C:\jstao\soft\sprintbootjar\repository"。定位到行,配置远端阿里云仓库,以方便访问相关资源。
解压Jenkins源码
解压Jenkins-2.源码至英文路径下。注意,解压前需确保目标目录为空。
源码编译与打包
以管理员身份运行CMD,进入Jenkins解压目录。执行命令"mvn validate"进行项目校验,首次执行可能需等待一段时间。接着执行"mvn clean install -Dmaven.test.skip=true"跳过单元测试编译项目,首次编译亦需等待。校验和编译过程完成后,可在war\target目录下找到GeoDevOps.war文件。
启动与测试
运行GeoDevOps.war文件,执行命令"java -jar GeoDevOps.war",访问work/interfaces`文件和QEMU启动脚本。
下载目标内核文件和磁盘镜像,启动QEMU环境。
通过终端操作,确保网络连接,并SSH至QEMU环境。
注意QEMU有两种运行模式:system mode和user mode,根据需求选择合适的模式。
0x安装wine
使用`apt-get install wine`命令安装。
0x安装IDAPro
复制IDAPro文件至本地,安装所需插件并确保程序正常启动。
0x配置gdb
使用`sudo apt install gdb-multiarch`命令安装gdb。
调试示例程序,设置MIPS架构和连接参数。
0x安装firmadyne(替代方案:attifyos)
firmadyne是一款用于自动化分析嵌入式Linux系统安全的开源软件,搭建过程较为复杂。替代方案attifyos则基于ubuntu.开发,提供了一键安装和使用体验。
总结:本文详细介绍了MIPS环境搭建的步骤,覆盖了工具安装、配置和测试等关键环节。读者可根据自身需求选择合适的工具进行分析,同时注意结合Ghidra和JEB等其他工具的使用,以实现更全面的安全研究。在使用过程中,遵循网络安全准则,自行承担相关行为的法律后果。