GAC模型是基于边缘的图像分割方法,当图像中的对象和背景的边界处灰度值存在较大差异,那么对象的边缘就将构成明显的轮廓。
2016/10/21 21:28:43 49KB 边缘 图像分割
1
摘要:介绍了借助存储器芯片引脚之间的相似性和采用跳线方式实现存储器系统兼容性的设计方法。
采用该方法可以解决单片机资源有限而难以满足实际应用需要的问题。
文中给出了多种型号存储器的引脚功能对照和引脚差异,了解这些特点差异可使之适应于多种不同的存储器芯片的应用设计。
  关键词:存储器单片机兼容性EPROM1前言单片机自问世以来,以其极高的功能价格比,日益受到为们的关注。
目前,各种各样的单片机已在工业控制、仪器仪表以及智能化家用电器等方面得到了广泛应用。
单片机虽然在一块VLSI芯片上集成了CPU及一定数量的程序存储器、数据存储器和I/O接口,但由于封装及成本的限制,因而在片资源非常有限,往往难于满足实
1
游戏外挂攻防艺术【高清】【完整目录】【随书源码】=================================第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象规划1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存规划6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2015/8/3 2:36:15 171.28MB 游戏外挂 外挂攻防 高清 目录
1
完整版报告共计108页,约54000字,124份图表,包括全球IDC业务市场与中国IDC业务市场的分析。
中国IDC业务市场分析是报告呈现重点,从行业全体环境、供给侧及需求侧三大维度对中国IDC行业进行全景扫描。
在此基础上,三大维度下又分别细分出政策、技术、行业发展、竞争格局、供需双方现状、IDC资源现状、客户需求差异等多个细分维度,在对行业宏观现状扫描的基础上,条分缕析,基于数据与行业经验得出观点,权威呈现2018年度IDC业务市场的变化与未来发展趋势。
2021/11/26 1:29:36 1.23MB IDC报告 数据中心 IDC市场报告 云计算
1
行驶时间不确定下多配送中心多温冷链品VRP建模及优化,卢仁山,黄贵武,以城市冷链物流配送系统中行驶时间随机、多配送站点及冷链品温层差异问题为研讨对象。
首先采用蓄冷式多温共配对不同温层的冷链品
2022/10/10 20:24:19 487KB 首发论文
1
GitforWindows专注于提供一套轻量级的本机工具,将GitSCM的全部功能集引入Windows,同时为经验丰富的Git用户和新手提供适当的用户界面。
GitBASHWindows的Git提供了BASH仿真,用于从命令行运行Git。
*NIX用户应该有宾至如归的感觉,因为BASH仿真的行为就像在LINUX和UNIX环境中的“git”命令一样。
GitGUI由于Windows用户通常期望图形用户界面,因而GitforWindows还提供了GitGUI(GitBASH的强大替代品),提供了几乎所有Git命令行功能的图形版本,以及全面的可视化差异工具。
外壳整合
2016/9/26 20:12:08 46.34MB git
1
用于评价两个图像间的差异,通常用于图像加密的差分进犯环节。
2016/4/23 14:32:25 866B matlab
1
在你提交了多个版本之后,对比各个版本、跟踪代码的变化是非常容易的。
当新添的代码不能如预期工作时,版本对比显得尤为重要,因为你需要找到从上个稳定版本以来的所有变化。
要比较两个不同版本的文件,或者点击菜单里的View>VersionEditor>ShowVersionEditor,或者点击工具栏上的VersionEditor按钮,如下图所示:一旦上面这一步完成,编辑器就会分裂成两部分。
最开始,左、右栏都显示当前版本的文件。
要把任意一栏切换为某个之前提交的版本,来到这一栏底部的工具栏,点击最后一个按钮,上面有时钟标志:一霎时,选择的版本对应的差异就显示在屏幕上了。
一般来说,左栏用来显示当前版本的文件
1
基本部分:1)生成单音干扰、多音干扰、宽带噪声干扰、部分频带噪声干扰、宽带梳状谱干扰、线性调频干扰等6种通信干扰信号;
2)选择合适的特征参数,采用决策树法实现对上述干扰信号的识别,高斯白噪声信道,干噪比(JNR)为0~15dB,识别正确率大于95%。
扩展部分:选择合适的特征参数,采用NN或者SVM机器学习实现对上述干扰信号的识别,高斯白噪声信道,干噪比(JNR)为0~15dB,识别正确率大于95%。
实验次要完成了三部分工作。
1.通信干扰信号的生成。
对6种干扰信号进行了仿真。
2.特征参数的提取和讨论。
对时域和频域的参数进行了提取,分析了不同JNR下的参数变化趋势,以及不同干扰信号之间的差异。
3.基于特征参数的分类。
选择合适的特征参数,分别使用决策树法、支持向量机法以及神经网络法对干扰信号进行了分类。
2018/6/7 15:27:17 514KB 通信干扰信号识别 抗干扰通信
1
一个简单JAVA小工程进行两个MYSQL数据库对象的比较,导入eclipse中,修改jdbc.properties文件中的JDBC信息,然后直接运行action包类中的main方法,生成EXCEL,excel中包含表,表中列,索引,函数过程差异比对结果。
这个主要比对的是表,表中列的基本信息比较,比较是否存在是否类型一致等,对于函数存储过程则只是简单的比较是否存在,内容没有比对。
如果谁感兴味可以完善该比对功能。
JAVA代码,不复杂,看看就明白,都是采用简单代码。
开发的环境:JDK1.7eclipse
2020/10/25 15:29:37 13.66MB 两个mysql 比较 表结构 java
1
共 242 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡