您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 黑客教程(3)

  2. 网络安全与黑客技术第三章: 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只 木马的名字。古希腊有大军围攻特洛伊城,久久不能得手。有人献计制造一只高二丈的大 木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息, 及得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿 于木马中的将士开密门游绳而下,开启城门四处纵火,城外伏兵涌入,焚屠特洛伊城。后 世称这只木马为“特洛伊木马”,现今计算机术语借用其名,意思是“一
  3. 所属分类:网络管理

    • 发布日期:2011-10-12
    • 文件大小:15728640
    • 提供者:archmagegck
  1. C#写的远程控制软件源代码

  2. 1.通信技术 几乎所有的网络程序都要涉及到socket的编程,然而socket到底是什么呢? socket是在Unix系统上提出来的,一开始主要用于本地进程通信,但很快用到了C/S(client/server)体系中用于网络中两台主机之间的 通信.说的形像点,socket像一个管子(或许有点不太恰当),你用它把两台主机连接起来,然后在管子的一头放东西,在另外一头就可以 接收这些东西了.有了这个管子当然我们还要有操作这个管子的工具,这些工具就是socket函数.基本的socket函数如下: in
  3. 所属分类:C#

    • 发布日期:2011-11-25
    • 文件大小:1048576
    • 提供者:rayhuang110
  1. 部分 点云数据 .m文件的

  2. 部分点云数据例子 .m文件 可以直接提取出 x,y,z内容 有bunny,brain2,dragon3,horse等数据的点云数据,分别都是四种不同分辨率以下 很有仿真价值 附带点云文件不同分辨率下重建显示效果 .m文件格式为 Vertex 1 -2.23808 -0.395446 0 然后边 。。。。 然后 face ...提取点云数据很简单 有参考价值
  3. 所属分类:C/C++

    • 发布日期:2012-08-28
    • 文件大小:19922944
    • 提供者:lsy20062039
  1. 三维物体obj模型

  2. 有ant/bunny/horse/cow/pig/leaf/human等多种资源
  3. 所属分类:数据库

    • 发布日期:2017-07-18
    • 文件大小:15728640
    • 提供者:y_201281170143
  1. 特洛衣杀毒软件

  2. 原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan wooden-horse),简称“木马”
  3. 所属分类:网络安全

    • 发布日期:2017-12-19
    • 文件大小:550912
    • 提供者:weixin_41375826
  1. 点云常见模型bunny,bear,foot,horse等

  2. 点云常见模型bunny,bear,foot,horse等,里面有TXT格式、ply格式、stl格式,obj格式,请按需下载
  3. 所属分类:互联网

    • 发布日期:2020-09-30
    • 文件大小:71303168
    • 提供者:zhanxuu
  1. Surface-Defect-Detection::horse::chart_increasing:不断总结开源数据集和在表面缺陷研究领域中非常重要的重要论文。 :whale:-源码

  2. 英文| [简体中文]( ) 表面缺陷检测:数据集和论文 :horse: :chart_increasing:在表面缺陷研究领域不断总结开源数据集非常重要。收集并汇编了2017年以来的重要重要论文,可以在 文件夹。 :whale: 数据集下载: | 介绍 目前,基于机器视觉的表面缺陷设备已在3C,汽车,家用电器,机械制造,半导体和电子,化学,制药,航空航天,轻工等多个行业的各个领域中广泛取代了人工视觉检查。基于机器视觉的传统表面缺陷检测方法通常使用常规图像处理算法或人为设计的特征以及分类
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:267386880
    • 提供者:weixin_42144199
  1. nuaa_check_action:inuaa打卡,基于GitHub Action的南航校内,校外打卡-源码

  2. :hourglass_not_done: i南航自动打卡 描述 多人打卡,一人设置,全家 ‍:family_man_boy_boy:享福 校外校外,一站打卡 基于GitHub动作 邮箱通知 :e-mail: 免责声明:本项目仅仅可以学习研究,请遵守校内纪律和相关法规。如果出现信息错误等后果概不负责。 本项目以MIT协议开源,详情请见文件。 有问题或发现错误可以提出issue与我 :person_fencing: 。 问答环节 问:打卡的默认选项是什么? 答:某种选项为一切正常和素康 :horse
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:1048576
    • 提供者:weixin_42100188
  1. 融合特征和决策的卷积-反卷积图像分割模型

  2. 基于全卷积网络提出了一种图像分割模型以获取目标分割结果, 模型包含两个结构相同的深层神经网络分支, 每个分支采用卷积-反卷积的结构实现特征提取和从特征恢复目标区域; 两个分支接收不同类型图像输入, 将来源于两个分支的结果通过加权融合得到最终的分割结果。模型融合了不同图像源的多级尺度特征, 在训练样本数有限的情况下, 通过数据增强使训练得到的模型稳健性更强。在光学图像数据集Weizmann horse和遥感影像数据集Vaihigen上进行实验, 并与相关文献进行比较, 结果表明, 所提模型具有更高
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:8388608
    • 提供者:weixin_38681082
  1. pagemaker_production::horse:前端页面制作工具-源码

  2. 前端页面制作工具 要是觉得这个项目还不错,别忘记staroh 技术分析,详见我的 网上地址: 一,工程目录分析 数据是存放的数据文件的。因为数据比较简单,本项目没有采用数据库,直接用文件方式来存储。 文件是存放上传文件和下载的中间文件。 public是最后打包生成文件的目录 release目录是用来存放发布的静态页面目录 服务器是服务端代码 src是整个前端工程目录。action和reducer存放在各自的文件夹内,index.js是入口文件。fonts文件夹存放字体文件的,采用。 意见存
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42134769
  1. calendar.java

  2. 【问题描述】编写程序,输入一个日期,输出该年的生肖,该月的月历,该天的星期。输入输出格式如样例所示,输出月历时各列(含表头)宽度均为8,并且各列均左对齐,月历表头下面的虚线由52个减号构成。最后一行输出的时间(时分秒)为运行程序时的系统时间,但日期(年月日)为用户输入的日期。 提示: 使用java.util.Calendar类,通过Calendar.getInstance()可以获得当前系统的日期和时间; 通过Calendar对象的set()方法可以修改Calendar对象的年月日等信息;
  3. 所属分类:Java

    • 发布日期:2021-03-31
    • 文件大小:2048
    • 提供者:dreggler