搜索资源列表

  1. javavalidPic

    0下载:
  2. 现在很多网站在身份登录、文章发表等地方都加上了图片认证码用来防止恶意程序的攻击, 取得了很大的效果,我也先后用过3个版本的图片认证码程序,最新的版本可以随机产生杂点, 并且可以进行颜色设置,本以为这样便绝对安全了,可是突然发现, 目前的很多认证码程序并不安全, 仔细研究一下就会发现不少漏洞,所以试着拿3721的来做一下,JAVA版本-many websites log, the article was published
  3. 所属分类:图形/文字识别

    • 发布日期:2008-10-13
    • 文件大小:3641
    • 提供者:王毫
  1. tiny22222

    0下载:
  2. 完全只用系统的API(纯系统API)的游戏。现在正做个45度角3D网络游戏,前一个网络游戏是第一人称射击,以后还会写教程贴出来的。 游戏处理过程: 获取随机数----移动到随机位置----获取输入----处理输入----判断是否攻击了----发射子弹----检测碰撞----处理击中事件。 大体就是这样了,希望对您有所启发和帮助,-exclusively with the API (pure system API) of
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:892930
    • 提供者:方明
  1. 312B89F0

    0下载:
  2. 一种有意义的图像水印算法王振武 ,刘九芬 一,黄达人(1.中山大学计算机科学系,广东广州5102752.中国科学院自动化所模式识别国家重点实验室,北京1000803.中山大学科学计算与计算机应用系,广东广州510275)摘 要:提出了一个基于小波变换的有意义图像水印算法。该算法在512×512×8 bits图像上嵌入了一个536bits的有意义字符串,水印检测时不需要原始图像,并借助于模板、登记图像的大小、纠错编码和二维交织技术,水印不
  3. 所属分类:图形图象

    • 发布日期:2008-10-13
    • 文件大小:201356
    • 提供者:ghostsx
  1. zsfk

    0下载:
  2. 如果顺序选取像素点进行信息隐藏,势必会造成图象各部分统计特征的不一致,而导致了严重的安全问题。载体的第一部分和第二部分,也就是修改的部分和没有修改的部分,具有不同的统计特性,增大了攻击者对秘密通信的可能性。为了解决这个问题,可以随机间隔选取像素序列。此嵌入与提取算法与前面一小节所描述的顺序隐秘的算法基本相同,只是在选取像素序列时不再顺序而是随机间隔的选取。-order if selected pixel information hidd
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2008-10-13
    • 文件大小:163670
    • 提供者:yubo
  1. xiaoboyuyinxinxinyingcang

    1下载:
  2. matlab 源码,基于小波变换的语音信息隐藏的实现,对原始语音信息和水印信息都经过三层小波分解处理后,将水印信息的低频信号嵌入原始语音信号的部分高频信号部分实现隐藏.源代码不仅给出隐藏过程,并且给出的在随机噪声,重采样,信息压缩情况下的抗攻击特性.源代码清晰有注释
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:1731
    • 提供者:桑圣洁
  1. work

    1下载:
  2. 一种基于DCT变换的数字水印算法的实现过程,水印为伪随机序列,包括嵌入和提取两个过程。其中textmark.m为攻击实验代码。
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2008-10-13
    • 文件大小:2551
    • 提供者:陈日进
  1. syn

    0下载:
  2. 使用winpcap实现syn攻击,伪造大量随机源地址,十分有效!
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:14494
    • 提供者:王然之
  1. Chosen_plaintext_attack_on_double_random_phase_enc

    1下载:
  2. 基于菲涅耳域的双随机相位编码系统的选择明文攻击
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:293126
    • 提供者:li
  1. 冲击波病毒克星原代码

    1下载:
  2. 因为该变种病毒不但要攻击RPC漏洞,还会将自身复制到%system%\\Wins文件夹下,创建FTP服务和Wins Client服务。其中FTP服务开启系统的FTP功能用于传播病毒。“冲击波杀手”感染一台机器后就会使用Ping命令或ICMP echo方式探测随机产生的IP地址是否有效,如果有效便开始进行攻击。该病毒会在受感染的系统中随机使用666-765端口与攻击系统进行连接。该病毒还会检查系统版本和微软补丁包的版本号,然后根据不同的操
  3. 所属分类:杀毒

    • 发布日期:2008-10-13
    • 文件大小:3230
    • 提供者:heai
  1. thecodeofdigitalwatermarking

    0下载:
  2. 用伪随机虚里进行扩频的水印算法,抗攻击性强。-using pseudo-random spreading false Lane for the watermark algorithm, anti-attacking.
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2024-06-04
    • 文件大小:5120
    • 提供者:乔社娟
  1. work

    0下载:
  2. 一种基于DCT变换的数字水印算法的实现过程,水印为伪随机序列,包括嵌入和提取两个过程。其中textmark.m为攻击实验代码。-DCT-based Digital Watermarking Algorithm Transform realize the process, the watermark for the pseudo-random sequence, including both the process of embeddin
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2024-06-04
    • 文件大小:2048
    • 提供者:陈日进
  1. syn

    0下载:
  2. 使用winpcap实现syn攻击,伪造大量随机源地址,十分有效!-WinPcap realize the use of syn attack, a large number of randomly forged source address, very effective!
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-06-04
    • 文件大小:14336
    • 提供者:王然之
  1. BA6

    0下载:
  2. 展示了如何生成一个随机无标度网络图,基本结构分析,包括度分布、聚类系数等。观察两种类型的攻击对网络的影响:随机攻击(所有的几点有相同的概率从网络中删除)、有目标地选择连接度最大的节点(节点度最大的节点从网络中删除)。(Shows how to generate a random scale-free network graph, basic structural analysis, including degree distributi
  3. 所属分类:matlab例程

    • 发布日期:2024-06-04
    • 文件大小:1024
    • 提供者:jjjustin0219
  1. complex network

    1下载:
  2. 实现复杂网络受随机攻击和蓄意攻击的仿真结果分析。(The simulation results of complex networks subjected to random attacks and deliberate attacks are analyzed.)
  3. 所属分类:matlab例程

    • 发布日期:2024-06-04
    • 文件大小:34816
    • 提供者:游泳的鱼111
  1. attack

    0下载:
  2. 随机蓄意攻击对比 攻击效果对比的图形 最后还有半数致死量(random attack and on purpesrandom attack and on purpesrandom attack and on purpes)
  3. 所属分类:其他小程序

    • 发布日期:2024-06-04
    • 文件大小:8192
    • 提供者:了不起的sb
  1. final2_1

    0下载:
  2. 随机攻击的matlab代码,已调试。。。。。。。。。。。。。。。(Random attack matlab code)
  3. 所属分类:其他小程序

    • 发布日期:2024-06-04
    • 文件大小:1024
    • 提供者:啧啧啧啧泽
  1. 新建文件夹

    1下载:
  2. 这是一个运用matlab实现复杂网络蓄意攻击和随机攻击 的源代码,欢迎下载,可直接调用。(This is a source code which uses MATLAB to realize deliberate attack and random attack on complex network. Welcome to download and call it directly.)
  3. 所属分类:matlab例程

    • 发布日期:2024-06-04
    • 文件大小:10240
    • 提供者:科小白
  1. NetAnalyze

    0下载:
  2. 建立网络,绘制网络图,计算网络抗毁性指标; 在随机攻击和蓄意攻击下,仿真网络抗毁性指标变化情况。(Establish network, draw network diagram and calculate network invulnerability index; Under random attack and intentional attack, the change of network invulner
  3. 所属分类:mathematica

    • 发布日期:2024-06-04
    • 文件大小:72704
    • 提供者:hMONKEY
  1. 网络抗毁性,MATLAB仿真

    2下载:
  2. Matlab中对建立好的网络进行节点/连边随机、蓄意攻击,用最大连通子图、网络效率来衡量网络的抗毁性,并找出最关键的节点的仿真程序。(In MATLAB, the nodes / edges of the established network are attacked randomly and intentionally. The invulnerability of the network is measured by the ma
  3. 所属分类:matlab例程

    • 发布日期:2024-06-04
    • 文件大小:228352
    • 提供者:qingxin905
  1. MATLAB

    2下载:
  2. 生成复杂网络,便于下一步进行随机攻击和蓄意攻击使用(It can generate complex network for random attack and deliberate attack)
  3. 所属分类:Windows编程

    • 发布日期:2024-06-04
    • 文件大小:29696
    • 提供者:lee.z
« 12 3 4 »

源码中国 www.ymcn.org