研究了实时高精度激光光斑检测方法。
利用高帧频、高灵敏度CCD采集14位激光光斑视频;
分析了激光光斑的特征,在使用阈值分割出光斑区域后,通过上三邻域连续点计数算法检测了激光光斑区域;
分析了激光光斑中余光斑存在的原因,利用平均阈值法滤除了余光斑,在剩余的主光斑中计算获得了更为精确的光斑中心(含质心与形心),制定了以参考帧为基准的视频帧序列的操作序列法光斑检测流程,解决了传统相邻帧相减法无法检测逆光斑帧及光斑中心位置不同的连续相邻光斑帧的问题。
实验结果表明,算法可实践用于在线实时与离线实时的高精度激光光斑检测。
1
数据集中包含采集到的60组汽油样品,利用傅立叶近红外变换光谱仪对其进行扫描,扫描间隔为2nm,每个样品的光谱曲线包含401个波长点,样品的近红外光谱曲线如图所示,其中包含对曲线的局部放大图。
同时数据集中包含使用传统的检测方法测定的辛烷含量值。
2024/8/11 1:20:25 169KB BP神经网络
1
针对人脸检测问题中快速性与准确性难以同时满足的情况,提出了一种将肤色和脸部特征相结合的方法来检测人脸。
由于通过基于肤色的算法能快速定位出人脸大致位置,因而检测速度能达到实时的要求;
同时利用脸部特征进一步细检,可保证检测的精确性。
2024/8/7 20:03:08 238KB 人脸检测;肤色;脸部特征
1
以一个能识别数字0~9的语音识别系统的实现过程为例,阐述了基于DTW算法的特定人孤立词语音识别的基本原理和关键技术。
其中包括对语音端点检测方法、特征参数计算方法和DTW算法实现的详细讨论,最后给出了在Matlab下的编程方法和实验结果。
1
第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
为了提高语音信号端点检测的准确率,提出了一种基于双门限-频带方差的检测方法。
该方法将语音信号短时能量、短时过零率和频带方差结合起来,作为检测语音信号起始位置和终止位置的参数。
仿真实验表明,该方法比传统方法更有效、更优越,能够比较准确地检测语音信号。
1
本书从墙和建筑材料的电磁属性的研究开始,讨论了在天线阵元设计和阵列配置中的各种技术,波束形成的概念和问题,以及集中和分布式孔径天线阵列的应用。
本书还详细讨论了波形设计,逆散射方法和基于物理模型的方法,合成孔径雷达(SAR)技术,冲激雷达,多层建筑物的机载雷达成像,目标检测方法,隐蔽目标检测,压缩感知(CS)方法。
最后给出了如何运用微多普勒特征进行人体微动的测量。
2024/7/20 3:12:06 128.83MB 穿墙 雷达 成像
1
在基于virtools设计和开发的虚拟漫游系统中,针对人物角色与场景中设定不能被穿越物体之间的碰撞检测情况进行分析并予以解决。
当人物角色在建筑模型内行进时碰撞检测拟采用重力模拟的方法,与外部静止的环境小品发生碰撞时要按物体的大小、形状分别采用单独碰撞检测方法或网格碰撞检测方法,而与运动物体的碰撞检测则需要加入相应的滑动处理方式。
实际应用表明,完成各项功能的行为模块组合简洁高效,系统仿真度高,相关技术的实现也能为其他类似设计提供很好的参考价值。
1
今日头条对selenium检测方法,
2024/7/2 8:22:25 80KB selenium
1
克拉托斯刀KratosKnife是用于WindowsOS的python3编写的高级BOTNET。
带有许多高级功能,例如持久性和VM检测方法,内置活页夹等免责声明:laptop_computer:该项目仅出于良好目的和个人用途而创建。
本软件按“原样”提供,没有任何形式的保证。
您可能会自行承担使用此软件的风险。
使用是最终用户的完全责任。
开发人员不承担任何责任,也不对本程序引起的任何误用或损坏负责。
注意:某些功能正在开发中攻击者/管理面板中可用的命令客户命令地点偷窃者1.平1.获取位置信息1.窃取FirefoxCookie2.上传并执行文件2.在地图上显示位置2.偷镀Chrome饼干3.显示MessageBox电脑指令3.窃取比特币钱包4.截图1.关机4.窃取WiFI保存的密码5.安装的软件2.重新启动键盘记录器6.执行脚本3.注销1.启动Keylogger[开发中]7.提升用户状态开启网页2.停止键盘记录器[开发中]8.清除TEMP文件夹1.打开网页(可见)3.检索日志[开发中]客户端命
2024/6/26 19:30:12 5.93MB html bot php botnet
1
共 72 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡