神经元节点的个数,隐藏层的个数,都是可以调理的,Optimer优化器有'SGD','mSGD','nSGD','AdaGrad','RMSProp','nRMSProp','Adam',激活函数有relu和sigmoid
2018/7/25 3:29:44 14.04MB matlab BP网络 Optime
1
游戏外挂攻防艺术【高清】【完整目录】【随书源码】=================================第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象规划1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存规划6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2015/8/3 2:36:15 171.28MB 游戏外挂 外挂攻防 高清 目录
1
“地图营销”的效果好并不是一家之言的,而是通过专业的数据来证明过的。
随着智能手机的普及,百度地图在2020年在8月份的“百度地图十五周年庆典”上宣布了“智能语音助手用户量破4亿、注册开发者达190万、个性化语音包每日播放次数达1亿、百度地图人工智能领域专利超50%…………”。
这也只是百度地图,还不包括其他类型的地图。
当然“地图营销”的一个隐藏作用就是在无形中将一家企业的抽象进行了提升。
确切的说“地图营销”也算是网络知名度包装的一部分吧!你想想,当一个客户通过地图找到你公司的时候,他们自然会在极短的时间内认为你公司的“真实性”。
2015/8/21 4:42:47 1.01MB 网络营销
1
本文来自于jianshu,文章主要分析了目前数据处理领域使用比较多的几种架构,详细对架构优缺点和使用场景进行了引见。
数据分析工作虽然隐藏在业务系统背后,但是具有非常重要的作用,数据分析的结果对决策、业务发展有着举足轻重的作用。
随着大数据技术的发展,数据挖掘、数据探索等专有名词曝光度越来越高,但是在类似于Hadoop系列的大数据分析系统大行其道之前,数据分析工作已经经历了长足的发展,尤其是以BI系统为主的数据分析,已经有了非常成熟和稳定的技术方案和生态系统,对于BI系统来说,大概的架构图如下:可以看到在BI系统里面,核心的模块是Cube,Cube是一个更高层的业务模型抽象,在Cube之上可以进行
2016/4/19 6:19:34 351KB 常用的几种大数据架构剖析
1
句柄精灵是一个窗口辅助工具,用于获得窗口各种信息和属性。
其中包括窗口类,大小,样式,状态,字体等相关内容。
此外,它可以控制一个窗口的状态,比如显示或隐藏,置顶,通明,更改样式等等。
2022/10/6 22:19:57 1.38MB 句柄 窗口 编程 工具
1
《信号完整性分析》是2005年04月电子工业出版社出版的图书,作者伯格丁。
《信号完整性分析》作者以实践专家的视角提出了造成信号完整性问题的根源,特别给出了在设计前期阶段的问题解决方案。
这是面向电子工业界的设计工程师和产品负责人的一本具有实用价值的参考书,其目的在于帮助他们在信号完整性问题出现之前能提前发现并及早加以解决,同时也可作为相关专业本科生及研究生的教学指导用书。
《信号完整性分析》全面论述了信号完整性问题。
主要讲述了信号完整性和物理设计概论,带宽、电感和特性阻抗的实质含义,电阻、电容、电感和阻抗的相关分析,解决信号完整性问题的四个实用技术手段,物理互连设计对信号完整性的影响,数学推导背后隐藏的解决方案,以及改进信号完整性推荐的设计准则等。
该书与其他大多数同类书籍相比更强调直观理解、实用工具和工程实践。
它以入门式的切入方式,使得读者很容易认识到物理互连影响电气功能的实质,从而可以尽快掌握信号完整性设计技术。
2018/6/2 6:27:01 11.91MB 信号完整性
1
是一款16进制编辑器,可以用来检查和修复各种文件、恢复删除文件、硬盘损坏形成的数据丢失等。
同时它还可以让你看到其他程序隐藏起来的文件和数据。
2018/1/19 1:44:49 4.49MB 数据分析
1
基于LSB的BMP文件信息隐藏,C++实现。
Win32控制台使用程序。
2019/10/9 2:15:41 2KB 信息隐藏 BMP LSB
1
驱动级隐藏工具,杀毒软件都可以诈骗过去,隐藏任何一个东西都可以
2021/4/7 2:39:49 404KB EFL
1
历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具历程隐藏工具
2019/3/23 5:53:58 97KB 隐藏
1
共 426 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡