您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 很好玩又很隐秘的整蛊小程序

  2. 是exe没错 但做的很隐蔽 把图标什么的都给隐藏了 运行时触发发一个声音文件 各种各样奇怪的声音 在任务管理器里都很难找到 常常把菜鸟弄哭的说
  3. 所属分类:专业指导

    • 发布日期:2009-05-28
    • 文件大小:319488
    • 提供者:ichangan
  1. 100个隐秘的实用搜索引擎

  2. 100个隐秘的实用搜索引擎 100个隐秘的实用搜索引擎 100个隐秘的实用搜索引擎
  3. 所属分类:专业指导

    • 发布日期:2011-04-03
    • 文件大小:37888
    • 提供者:surcreak
  1. 一种基于GSM的低码率语音信息隐秘传输方法

  2. 摘要:本文描述了一种将一路低码率2.4kb/s混合激励线性预测(MELP )语音信息隐藏在另一路GSM编码的语 音中,通过公共信道隐秘传输的方法。可将机密数据嵌入GSM语音中对人耳不敏感的比特,每(2L+1)可修改比特, 可嵌入2L比特数据而最多只修改其中的L比特,具有较高的嵌入率。隐藏在GSM语音中的低码率信息码率最高可达 3.4kb/s。该方法,计算复杂度不高,易于硬件实现,从而可满足实时隐秘传输的要求。该方法己用微型机在局域网进 行了模拟实验,获得了较好的结果。
  3. 所属分类:网络安全

    • 发布日期:2011-08-23
    • 文件大小:268288
    • 提供者:a116509572
  1. 如何创建隐秘文件夹

  2. 这个文档将教会你如创建自己的隐秘文件夹,建好后只有你才进得去噢,快来看看吧!
  3. 所属分类:其它

    • 发布日期:2011-11-16
    • 文件大小:30720
    • 提供者:xuanxuan683
  1. 基于Windows平台的计算机隐秘取证系统的研究与实现

  2. 随着计算机科学和技术以及互联网技术的飞速发展,二十一世纪已经步入了信息时代。在信息技术带给人类以前所未有的发展机遇和便利条件的同时,涉及计算机和网络的犯罪活动也日益猖獗,其危害性日渐扩大。计算机和网络犯罪已经成为二十一世纪破坏性最大的一类犯罪,其特点是高科技、高智能、高度复杂化。 从法学角度来讲,证据是犯罪案件侦破的核心和关键。发掘和收集计算机和网络犯罪活动涉及的电子证据,是计算机取证的核心任务。所谓计算机取证就是研究如何对计算机和网络犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术。
  3. 所属分类:其它

    • 发布日期:2011-12-28
    • 文件大小:1048576
    • 提供者:yinyongfu
  1. Total_Commander隐秘设置三则

  2. Total_Commander隐秘设置三则
  3. 所属分类:其它

    • 发布日期:2012-07-07
    • 文件大小:10240
    • 提供者:yezhouyong
  1. 安卓隐秘录像androind apk

  2. 安卓隐秘录像androind apk,可以后台录像,安卓专用
  3. 所属分类:Android

    • 发布日期:2016-08-24
    • 文件大小:2097152
    • 提供者:zhusuhui
  1. 运用在HTML文件中隐藏资料之新技术做版权保护、篡改侦测及隐秘通信

  2. 台湾国立大学运用在HTML文件中隐藏资料之新技术做版权保护、篡改侦测及隐秘通信
  3. 所属分类:Web开发

    • 发布日期:2009-01-09
    • 文件大小:3145728
    • 提供者:tianys6666
  1. 利用电脑内置摄像头对动态物体进行隐秘捕捉

  2. 本资源为python代码,利用电脑内置摄像头对动态物体进行隐秘的捕捉(无窗口视频显示),捕捉照片保存在同目录下的motion_capture_image文件夹中,执行后可按Q或q退出。初衷为揪出老鼠真面目用,实现较为初级简单,参考了一些网上的知识,效果一般,仅供学习交流使用。
  3. 所属分类:其它

    • 发布日期:2018-08-29
    • 文件大小:3072
    • 提供者:tj1502
  1. DNS隐秘隧道pcap包

  2. DNS隐秘隧道样本,pcap格式,支持各种环境下回放数据包
  3. 所属分类:网络攻防

    • 发布日期:2018-10-08
    • 文件大小:2097152
    • 提供者:u010180727
  1. 隐秘安卓免ROOT隐藏任何软件

  2. 隐秘app无需ROOT权限,隐藏你的应用!隐藏陌陌,隐藏微信等 隐秘app可以帮助您隐藏手机里的应用程序,在您的应用隐藏后,应用程序将不会显示在桌面、最近使用、系统设置应用管理等您经常查看应用的地方。同时隐秘还提供多种应用双开,图片隐藏等多种隐私保护方式。
  3. 所属分类:Android

    • 发布日期:2018-12-19
    • 文件大小:6291456
    • 提供者:weixin_44169795
  1. 在QCD和规则中搜索隐秘的钡信号

  2. 我们对夸克含量为uuddddcc,自旋J = 0/1/2/3且正负均等的隐身重金属态进行了明确的QCD和规则研究。 我们系统地构造了相关的局部隐身钡重金属插值电流,该插值电流实际上可以耦合到各种结构,包括隐身重金属钡状态,charmonium状态加上两个pion,以及隐身四夸克状态加上一个pion等。我们不知道 这些电流在开始时耦合到哪种结构,但是在对和规则进行分析之后,我们可以获得一些信息。 我们发现它们中的一些可以耦合到隐秘的重氮原子状态,利用这些状态我们可以评估量子数为JP = 2- /
  3. 所属分类:其它

    • 发布日期:2020-04-05
    • 文件大小:609280
    • 提供者:weixin_38748055
  1. 一种基于GSM的低码率语音信息隐秘传输方法

  2. 本文描述了一种可将一路低码率2.4kb/s混合激励线性预测(MELP)编码语音信息,隐藏在另一路13kb/s的GSM编码语音中,通过公共信道隐秘传输的方法。文中给出了一种新的数据嵌入方法,该方法以一个单位增广矩阵为基础,可在(2L+1)比特可修改信息中嵌入2L比特数据信息,而最多只需修改£比特宿主信息,有较高的数据嵌入率,算法计算复杂度较低,较易于硬件实现,且对宿主信息的影响也较少。
  3. 所属分类:其它

    • 发布日期:2020-07-30
    • 文件大小:108544
    • 提供者:weixin_38571992
  1. C 程序实现密码隐秘输入的实例 linux系统可执行

  2. 下面小编就为大家带来一篇C 程序实现密码隐秘输入的实例 linux系统可执行。小编觉得挺不错的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看吧
  3. 所属分类:其它

    • 发布日期:2020-08-28
    • 文件大小:32768
    • 提供者:weixin_38572960
  1. 如何基于Python爬取隐秘的角落评论

  2. 主要介绍了如何基于Python爬取隐秘的角落评论,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-16
    • 文件大小:626688
    • 提供者:weixin_38569515
  1. CSS :visited伪类选择器隐秘往事回忆录

  2. 主要介绍了CSS :visited伪类选择器隐秘往事回忆录,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-22
    • 文件大小:139264
    • 提供者:weixin_38538381
  1. 基于统计和SVM 分类的网页隐秘信息检测

  2. 基于统计和SVM 分类的网页隐秘信息检测
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:676864
    • 提供者:weixin_38569515
  1. BlueHatIL-2020:BlueHatIL 2020-保持稳定并将隐秘注入Tradecraft引入.NET-源码

  2. BlueHatIL 2020:保持僵局并将隐秘注入Tradecraft引入.NET 作者 Ruben Boonen ( ) 是IBM X-Force Red Team的成员,为公共和私营部门客户提供有关其产品和基础结构安全状况的保证。 加入IBM之前,Ruben曾在国防部门,FireEye的技术运营与逆向工程(TORE)团队工作,并在进攻方面担任高级安全顾问。 尽管鲁宾以前领导过各种各样的活动,但在此期间,他对Windows的所有事物都产生了特别的兴趣。 他目前的研究领域包括Windows内部
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:9437184
    • 提供者:weixin_42131342
  1. Σ-保密的隐秘信息检索协议

  2. 定义Σ-保密的隐秘信息检索(PIR)协议,并利用基于一般存取结构的可验证秘密分享给出了Σ-保密PIR协议的构造.然后,基于鲁棒的乘法协议,构造了数据库安全的Σ-保密PIR协议,使得对于(Σ,Δ)-敌手而言,数据库内容也是保密的.所得协议的通信复杂度均与存取结构大小有关,对于服务器较少的情形是有效的.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:784384
    • 提供者:weixin_38560275
  1. 隐秘:不和谐的隐秘机器人-源码

  2. 隐秘:不和谐的隐秘机器人
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:362496
    • 提供者:weixin_42133969
« 12 3 4 5 6 7 8 9 10 »