您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 利用对噪声的盲估计来检测篡改

  2. 由于有功能强大的计算机和图像处理软件的存在, 普通用户可以将数字图像篡改成他们想得到的任何形式。所以检测数字篡改变成了一个非常严峻的问题。每幅数字图像都包含固有的噪声,这些噪声一般均匀的分布在整幅图上。本文通过检测这些固有的噪声是否改变来检测图像是否被篡改了。对多幅图像进行操作,实验证明效果不错。
  3. 所属分类:专业指导

    • 发布日期:2009-10-21
    • 文件大小:201728
    • 提供者:kathywang
  1. 电脑知识大全--让你轻松搞定电脑的常用操作

  2. 电脑知识大全--让你轻松搞定电脑的常用操作 适合于电脑盲的扫盲学习 轻松维护你的爱机
  3. 所属分类:专业指导

    • 发布日期:2009-11-24
    • 文件大小:709632
    • 提供者:caryyu
  1. 键盘指法 如何正确操作键盘

  2. 键盘指法 如何正确操作键盘 让你养成一个良好的打字习惯 跟容易盲打
  3. 所属分类:专业指导

    • 发布日期:2011-08-25
    • 文件大小:601088
    • 提供者:a464698545
  1. thinkpad t400s 盲刷工具

  2. 出于这样或那样的目的,很多朋友都会尝试去刷新笔记本的BIOS,不过操作过程中一旦出现失误就会将本本刷成“板砖”。如果您的本本因刷坏BIOS而引发了“杯具”,不妨试试盲刷BIOS,兴许可以省下数百元的维修费用呢。   准备工作 :   1.下载官方最新的BIOS文件   2.下载BIOS盲刷工具WINCRIS      将下载的官方最新BIOS文件更名为BIOS.WPS(wph?),并复制到WINCRIS目录下。      制作盲刷闪盘   首先我们需要在Windows系统中将闪盘格式化成FAT
  3. 所属分类:DOS

    • 发布日期:2012-10-19
    • 文件大小:191488
    • 提供者:johnsolon
  1. SQL注入漏洞(盲注)防护代码

  2. 描述: 目标存在SQL注入漏洞。 1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。 2. SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007
  3. 所属分类:其它

    • 发布日期:2013-01-15
    • 文件大小:2048
    • 提供者:mamacal
  1. 模仿win7的显示桌面按钮

  2. 模仿win7的显示桌面按钮
  3. 所属分类:Windows Server

    • 发布日期:2013-04-11
    • 文件大小:1048576
    • 提供者:zouxinke
  1. 读取raw图像 自行设计卷积kernel,对图像卷积,然后非盲反卷积实现

  2. 读取.raw图像,并显示,然后自己设计一个卷积核(kernel) 对图像进行卷积操作,然后利用空域频域之间转换,对图像反卷积
  3. 所属分类:其它

    • 发布日期:2013-06-06
    • 文件大小:998
    • 提供者:u010967121
  1. 盲打助手(Touch-Typing) 1.0 正式版

  2. 盲打助手(Touch-Typing)---软件介绍及使用说明 软件概述: 盲打助手(Touch-Typing)是一款Windows平台的轻量级桌面应用,该应用主要用于辅助新手学习键盘盲打。 软件特色: 1.软件主体是一个虚拟的标准键盘,该键盘窗体呈半透明,且始终处于桌面最上层。用户可通过快捷键对窗体的 位置、大小和透明度进行个性化调整。 2.虚拟键盘给人一种代入感,使用户通过视觉感受按键的大致位置,进行按键点击,同时应用会对用户操作进行实时的视觉反馈。通过视觉和触觉的双重反馈,使用户对键盘键位
  3. 所属分类:C#

    • 发布日期:2016-07-21
    • 文件大小:266240
    • 提供者:xiayangchn
  1. BlindWaterMark-盲水印攻击

  2. BlindWaterMark-盲水印攻击,当获得两张看似几乎一样,并且在进行相减操作之后出现了多条红线之后,就几乎可以判断为盲水印。操作文档已在压缩包内。
  3. 所属分类:网络安全

    • 发布日期:2018-08-21
    • 文件大小:772096
    • 提供者:smalltime
  1. 中国联通LTE&GSM;网络互操作理论描述-general

  2. 组成部分 •总体 •空闲态,小区重选 –L到G方向--------------------------------------------------------------------------------Part1.1 –G到L方向--------------------------------------------------------------------------------Part1.2 •连接态,数据业务 –L到G方向:重定向流程(R8盲重定向,基于A2事件) ----
  3. 所属分类:其它

    • 发布日期:2018-01-25
    • 文件大小:1044480
    • 提供者:putishu_under
  1. 瓦斯抽放系统在长距离盲巷瓦斯排放中的应用

  2. 随着矿井开采深度的延伸,煤层瓦斯含量也随之增加,长距离盲巷掘进无论煤巷还是岩巷,一旦停风,在极短时间内就会出现瓦斯超限现象,甚至导致恶性事故。利用抽放系统进行瓦斯排放,降低了排放盲巷瓦斯的危险性,而且安全、简单、便于操作。
  3. 所属分类:其它

    • 发布日期:2020-06-24
    • 文件大小:90112
    • 提供者:weixin_38502428
  1. 基于PLC和触摸屏的双头盲孔钻机控制系统

  2. 在钻机系统中,采用PLC控制,使得系统硬件电路设计简单可靠,而触摸屏的设计,即增强了人机交互能力,同时也大大减少了传统控制方法中的开关、按钮、指示灯、仪表等电子器件的使用,还间接地减少了PLC外部I/O点的使用,简化了系统的硬件设计。两者的结合,综合了各自的优点,不但操作方便,系统性能也更加安全可靠,具有广阔的应用前景。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:552960
    • 提供者:weixin_38692836
  1. FPC盲抓贴片机源代码

  2. 基于c#语言实现的运动控制及图像处理项目源码,各个部分条理清晰,包括相机、运动控制卡、通信协议、UI库、数据库、文件操作、界面等子模块,很有参考价值。
  3. 所属分类:制造

    • 发布日期:2020-12-07
    • 文件大小:20971520
    • 提供者:confeat
  1. 键盘盲打练习

  2. 键盘 盲打 键盘练习 键盘操作 技巧不需要积分 免分下载
  3. 所属分类:C/C++

    • 发布日期:2008-05-30
    • 文件大小:1048576
    • 提供者:cuixinminsuijie
  1. SQL盲注攻击的简单介绍

  2. 1 简介   1.1 普通SQL注入技术概述   目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:   (1) 脚本注入式的攻击   (2) 恶意用户输入用来影响被执行的SQL脚本   根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句来将数据写入到应用程序中,这种方法可以定义成SQL注入。Stephen Kost[3]给出了这种攻击形式的另一个特征,“从一个数据库获得未经授权的访问和直接检索”,SQL注入攻击其
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:131072
    • 提供者:weixin_38564085
  1. Cam350 10.5开短路检查(含盲埋孔).pdf

  2. 本文全面详细的写出Cam350 10.5开短路检查(含盲埋孔)的操作步骤和方法。
  3. 所属分类:硬件开发

    • 发布日期:2020-12-29
    • 文件大小:1048576
    • 提供者:u010394418
  1. PADS四层PCB盲孔的Gerber导出操作说明.pdf

  2. 之前一款四层板的PCB,由于没有导出盲孔的Gerbei文档而导致PCB 报废!
  3. 所属分类:互联网

    • 发布日期:2021-03-25
    • 文件大小:276480
    • 提供者:jonytsx
  1. 通过无线传感器网络中的轻型盲粒子过滤器进行目标跟踪

  2. 为了在未知目标发出的特征信号的传播参数未知的情况下,利用无线传感器网络实现鲁棒的目标跟踪,提出了一种在粒子滤波框架下的新型跟踪算法。 我们提出了一种无需事先了解目标特征信号传播参数的知识即可实现粒径计算的方案。 利用距离与接收信号强度的单调关系,定义信号特征序列和粒子距离序列,并以信号特征序列与粒子距离序列之间的修正序列距离为准则来计算粒子权重。简单的轻量级操作盲目地操作。 仿真结果证明了该算法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:1048576
    • 提供者:weixin_38563871
  1. wikibinator105:(TODO)一种确定性的方式,可以使数百万的人和AI在p2p中安全地创建沙箱但不能盲目地在p2p中构建和玩耍,这是一种非常简单的自我意识的生活数字,其中2个数字结合起来创建或找到另一个数字等等,数字可以是单词,

  2. Wikibinator105 (TODO)一种确定性的方式,可以让数以百万计的人和AI在p2p中构建和玩耍,可以安全地进行沙盒操作,但不能盲目使用,这是一种非常简单的自我意识的生活数字,其中两个数字结合起来可以创建或找到另一个数字,等等,数字可以是任何单词,视频,游戏,模拟,publicKey,GPU优化,音乐工具,一起使用多个云的方式等。 TODO在 main中使前几个测试用例(已从occamsfuncer复制并修改,这是一个已经起作用的通用函数) (String [])函数。 Wikib
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:224256
    • 提供者:weixin_42131633
  1. Blisqy:0.2版-在HTTP标头(MySQLMariaDB)中利用基于时间的盲SQL注入-源码

  2. 1.布利斯基 Blisqy是一种工具,可以帮助Web安全研究人员在HTTP标头上找到基于时间的盲SQL注入,并利用该漏洞。 该漏洞利用对可打印ASCII字符的按位操作(通过盲SQL注入)实现了从数据库(目前仅支持MySQL / MariaDB)缓慢的数据虹吸。 为了与其他Python工具互操作,并使其他用户能够使用Blisqy中提供的功能,可以将此处的模块导入其他基于Python的脚本中。 在测试基于时间的盲SQL注入时,任何网络延迟或拥塞都可能影响您的模糊测试或漏洞利用的有效性。 为了补
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:14336
    • 提供者:weixin_42134038
« 12 3 4 5 »