Go To English Version 超过100万源码资源,1000万源码文件免费下载
  • 免杀技术RAT.pdf 免杀RAT思维导图,便捷整理思路,检测原理、软件保护、免杀技术、shell生成、在线多引擎查杀网站与AV厂商共享信息
  • Clean_Master_VIP_v7.4.8.apk ... ! ★CPU COOLER 通过停止过热的应用程序来降低温度并降低CPU使用率,并延长电池寿命! ★ 抗病毒第七次被AV-TEST排名第一!专业质量的防病毒服务可在8秒内扫描设备,比其他付费防病毒应用程序快500%。 ...
  • Yatse_Pro_v9.6.0_build_2110762.apk ... 设备* ◆自定义命令:无限的自定义命令可访问所有Kodi / XBMC功能 ◆AV接收器插件*:可以从Yatse直接控制受支持的接收器的音量 ◆完全可 ...
  • 基于HP-EMD和ARMA的短期风速预测 基于HP-EMD和ARMA的短期风速预测,喻敏,常毓婵,针对风速为非线性非平稳序列的特点,提出一种基于经验模态分解(Empirical Mode Decomposition ,EMD)和自回归滑动平均模型(Auto-Regressive Moving Av
  • 模电实验报告.docx ... V UBE/V UCE/V IC/mA 2.90 2.20 6.80 0.70 4.34 1.98 2. 电压放大倍数 IC=2.0mA Rc=2.4kΩ Ui=100 mV Us= 241 mV RL/kΩ Uo/V Av Uo—Ui波形 2.4 12.3 123 ∞ 30 300 3.波形失真 RL=∞ IC/mA UCE/V UO波形 失真情况 2.97 19.6 饱和失真 2.0 27.6 不失真 0.66 8 ...
  • 导出bilibili视频.zip ... ) (3).打开data文件夹 (4).找到“tv.danmaku.bili” (5).里面的download中可以找到下载视频的av号. (6).将这个文件夹拷贝到folder文件夹. 2. 运行read_file.py 3. 等待程序执行结束.
  • Adversarial Sensor Attack on LiDAR-based Perception in Autonomou... ... 安全性。与之前专注于基于相机的感知的工作相反,在这项工作中,我们对AV环境中基于LiDAR的感知进行了首次安全研究,这一研究非常重要,但尚未探索。我们将LiDAR欺骗攻击视为威胁模式将攻击目标设置为在受害AV正面附近欺骗的障碍物。我们发现,由于基于机器学习的目标检测过程,盲目应用LiDAR ... 解决问题的固有局限性,将攻击成功率提高到了75%左右。通过案例研究来了解AV驱动决策级别的攻击影响,我们构造并评估了两个可能损害道路安全和机动性的攻击场景。我们还将讨论AV系统,传感器和机器学习模型级别的防御方向。
  • UTM应对大型园区网络管理的复杂需求 UTM平台不仅集成了spamBlocker、网关防病毒/入侵保护系统(Gateway AV/IPS)、WebBlocker URL过滤、漏洞评估等功能,同时能够提供拖拉式VPN统一管理和对BT控制和流量控制等多种安全服务的支持。尤其重要的是,该软件园发展迅速,对企业设备的升级能力就相应提出了十分强烈的要求。而这种 UTM 产品可以随着客户对性能需求的增长而升级,无需更换硬件设备,只需简单的授权密钥,即可升级到系列内任何型号,同时仅需升级几个软件许可协议,即可简便地随需实现新的服务。
  • 如何清除流氓软件8749病毒解决方案 8749病毒每次入侵后生成的病毒程序是随机的,不同的电脑中毒后会发现不同的病毒程序。病毒还破坏了安全模式,并监视注册表键,即使您使用金山毒霸的AV终结者专杀工具,也不能在病毒运行时,修复被破坏的安全模式,造成手工解除病毒非常困难。金山毒霸已经紧急升级了有关8749病毒的特征库,需要将金山毒霸查毒和金山清理专家的文件粉碎器结合使用,将病毒清除掉。金山清理专家也正在紧急升级中,升级后,可顺利将8749病毒清除。
  • Avaya Active Telephony :trade_mark: 全全世界的计算机电话集成( C T I ) 解决方案的供应商们都面临着一个需求那就是提供高成本效益灵活和易于使用的解决方案.通常在呼叫中心系统中增加C T I 费用高耗时长并且需要中断系统的运行现在这些问题均可成为过去通过使用Av a y a A c t i v e Te l e p h o n y 可以让这个过程变得简单快捷而且所需费用不高。