您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于TTL返回值的网络主机操作系统识别

  2. 本系统是基于PING程序中TTL返回值对主机操作系统进行识别 以及判断本地主机是否与目标主机在同一网段的技术, 利用子网掩码,功能初步完善,利用DDL动态链接库,属于初学者水平。
  3. 所属分类:网络基础

    • 发布日期:2009-07-01
    • 文件大小:556032
    • 提供者:xiao120522
  1. SphinX人像识别软件(经过修改,任何品牌主机只要有摄像头就可以正常使用)

  2. 经过测试,只要跟初始化时的跟摄像头的距离和角度大概差不多,登录的时候只需要5秒钟左右就能正确识别通过,想一试人相识别系统的朋友的请加紧下载.非常 好用,识别率非常高,2个人在一起出现在摄像头前时也能把你自己的脸扫出来并通过.
  3. 所属分类:其它

    • 发布日期:2010-02-10
    • 文件大小:7340032
    • 提供者:mikewolf000
  1. USB系统方案深入研究

  2. 论文首先会介绍 USB 的体系结构和特点 包括总线特征 协议定义 传输方式和电源管理等等 这部分内容会使 USB 开发者和用户对 USB 有一 个整体的认识 接下来论文会讨论 USB 系统的一般开发方法和技术特点 分设备端硬 件 设备端软件和主机端软件三个部分 然后论文会介绍几个 USB 项目的研发过程和技术细节 包括 USB 手写 识别输入系统 USB 通用设备开发平台 USB 安全钥和 USB 在线编程设备等
  3. 所属分类:专业指导

    • 发布日期:2010-04-06
    • 文件大小:1048576
    • 提供者:EDUTUST
  1. USB 系统研究-硕士-论文-清华

  2. 第一章 引言...............................................................................................3 1.1 USB 技术.......................................................................................3 1.2 项目来源及概述....................................
  3. 所属分类:硬件开发

    • 发布日期:2010-04-14
    • 文件大小:1048576
    • 提供者:angel_leo
  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38912
    • 提供者:li12322200
  1. Windows系统进程详解

  2. smss.exe  Session Manager 这个进程是不可以从任务管理器中关掉的。 这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的, 包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。 spoolsv.exe 这个进程是不可
  3. 所属分类:网络攻防

    • 发布日期:2010-06-21
    • 文件大小:6144
    • 提供者:hackforgang
  1. 基于主机的网络入侵检测系统

  2. 利用WINPCAP,MFC,实现了一个网络入侵检测系统。 基于主机的网络入侵检测系统可以部署在装有Windows操作系统的主机上,并有效执行预定的网络监测以识别可能的网络入侵。系统提供了针对FTP协议入侵的扫描策略,同时允许用户添加自定义扫描策略。
  3. 所属分类:网络攻防

    • 发布日期:2011-03-06
    • 文件大小:9437184
    • 提供者:cris0125
  1. 远程物理设备识别系统

  2. 互联网为用户提供了共享资源和协作平台,获得了飞速的发展,取得了巨大的成功,而成功却伴随着安全性的不足。当成千上万台计算机联成一个硕大无比的网络时,识别和区分互联网上的不同主机,对于互联网的管理与安全具有非常重要的意义。然而传统的网络标识(如IP地址、MAC地址)可以伪造,已不足以区分远程主机。利用时钟漂移率这一硬件特有的、稳定的物理特征作为“网络指纹”,可以精确地识别每一台远程主机。本作品利用TCP报文中的时间戳信息,通过凸包算法和Hough变换算法进行高效数据处理,精确计算远程主机时钟漂移率
  3. 所属分类:网络安全

    • 发布日期:2011-05-11
    • 文件大小:1048576
    • 提供者:typhoon304903
  1. USB系统研究.pdf

  2. 通用串行总线 USB 是 PC 体系中的一套全新的工业标准 它支持单 个主机与多个外设同时进行数据交换 论文首先会介绍 USB 的体系结构和特点 包括总线特征 协议定义 传输方式和电源管理等等 这部分内容会使 USB 开发者和用户对 USB 有一 个整体的认识 接下来论文会讨论 USB 系统的一般开发方法和技术特点 分设备端硬 件 设备端软件和主机端软件三个部分 然后论文会介绍几个 USB 项目的研发过程和技术细节 包括 USB 手写 识别输入系统 USB 通用设备开发平台 USB 安全钥和
  3. 所属分类:C

    • 发布日期:2011-06-22
    • 文件大小:1048576
    • 提供者:zyx425
  1. 点钞机人民币号码识别记录系统

  2. :在点钞机人民币号码识别记录系统中应用图像传感器OV7620实现号码图像的在线采集。通过DSP(数字信号处 理器)的HPI(主机接口)编程实现SCA3B(串行摄像机控制总线)总线协议,完成对OV7620的初始化;系统通过多电压供电使 OV7620初始化后在DSP的控制下实时的将目标数字图像数据直接保存到系统指定的数据存储位置。目前OV7620可以3O frame/s的速度为系统提供200*40大小、清晰、完整的号码图像数据。由于目前点钞机的运行速度为15~20#e,e/s,用 OV7620完全
  3. 所属分类:硬件开发

    • 发布日期:2012-02-21
    • 文件大小:230400
    • 提供者:melee7
  1. 管理安全风险和法规遵从——CA大型主机安全解决方案(英文)

  2. CA大型主机安全解决方案,连同CA身份识别与访问管理,很好地为用户提供了一个战略性的方法来管理大型主机系统的安全风险问题。该解决方案提供了一个与分布式计算系统相协调的安全方式。
  3. 所属分类:其它

    • 发布日期:2020-03-05
    • 文件大小:195584
    • 提供者:weixin_38723810
  1. 基于RFID技术的井下无线通信系统及其可靠性分析

  2. 为了提高煤矿通讯的安全性和可靠性,对井下无线通信系统进行了研究。采用射频识别技术构建井下集群以太网系统,将IP手机终端信息通过通路点连入局域网络,以太网光缆输送到井下调度室服务器,经阅读器解调和解码后将有效信息送至后台主机系统进行相关处理。经过网络仿真测试和技术分析比较,验证了该系统数据传输的可靠性,具有信号覆盖范围广、信号可靠性高、维护成本低的优势。
  3. 所属分类:其它

    • 发布日期:2020-07-16
    • 文件大小:226304
    • 提供者:weixin_38506138
  1. 移动硬盘不被系统识别的处理

  2. 在正常情况下,移动硬盘同主机相连后系统即可将它认成“移动存储设备”,并自动在“我的电脑”中添加盘符。如果系统将移动硬盘认成“未知的USB设备”,那么移动硬盘将无法使用,出现这种情况时,大家不妨按以下顺序查找原因。
  3. 所属分类:其它

    • 发布日期:2020-08-27
    • 文件大小:73728
    • 提供者:weixin_38658086
  1. 浅谈快速反应智能安全监控系统的设计与实现

  2. 0  引言   安全监控通过实时监控网络或主机活动,监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计和跟踪,识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络或主机系统。   对电力系统实际运行状况的在线识别和动态显示。安全监控需要整个电力系统的实时数据(信息)。需检测的信息有如下几种:有功潮流、无功潮流、支路电流、母线电压、母线有功注入功率和无功注入功率、频率、电能表读数、断路器状态及操作次数、
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:244736
    • 提供者:weixin_38609693
  1. 工业电子中的浅谈在煤矿筒仓安全监控系统中妙用世纪星的方法

  2. 1 前言   筒仓的安全监控系统又称防爆系统,系统设计的主要目的是为保证筒仓的安全运行,对于以贮煤为主的超大型筒仓来说,一旦发生事故,就有可能影响到整个钢厂的运行和安全,安全监控通过实时监控网络或主机活动,监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计和跟踪,识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络或主机系统。对电力系统实际运行状况的在线识别和动态显示。安全监控需要整个电力系统的实时数
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:617472
    • 提供者:weixin_38690079
  1. 基础电子中的移动硬盘不被系统识别的处理

  2. 在正常情况下,移动硬盘同主机相连后系统即可将它认成“移动存储设备”,并自动在“我的电脑”中添加盘符。如果系统将移动硬盘认成“未知的USB设备”,那么移动硬盘将无法使用,出现这种情况时,大家不妨按以下顺序查找原因。   一、与系统有关的设置安装问题   1.不要以为只要主板有USB接口就可以使用移动硬盘,还要看系统是否支持。Windows2000、WindowsXP及以上版本的系统是可以直接支持移动硬盘的,无须安装驱动程序即可使用,而在Windows98下使用移动硬盘用就必须装驱动程序,否则系
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:74752
    • 提供者:weixin_38674883
  1. 基于USB存储技术的电子语音记录系统的设计方案

  2. 语音识别技术与嵌入式USB主机系统是目前电子设计领域的新兴技术,其应用十分广泛。本系统结合该两项技术,实现了一个嵌入式USB主机结构的电子语音记录系统。该系统充分利用了凌阳单片机强大的语音识别功能。并通过嵌入式USB主、从控制芯片SL811HS和相应的软件设计,实现了语音信号的智能识别,并以嵌入式主机方式保存到USB存储器。该系统在保证了嵌入式系统的小型化特点的同时又实现了文字的录入功能。它即可以作为一个可灵活更换存储媒体的电子语音记事本,也可以作为一个语音录入器,将记录在USB存储器中的文本文
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:211968
    • 提供者:weixin_38631773
  1. 传感技术中的基于FPS200传感器和DSP的指纹识别系统设计

  2. 0 引言   指纹以其唯一性、稳定性及非遗失性而成为个人身份识别的有效手段。计算机图像处理和模式识别技术的发展使指纹自动识别技术更加成熟。指纹识别技术主要是通过分析指纹的局部特征,从中抽取详尽的特征点,从而可靠地确认个人身份。目前的多数指纹识别系统是将指纹图像采集到计算机中,然后利用计算机进行识别。但该方法不但占用了主机系统的资源,同时也限制了指纹图像处理的速度。而本文介绍的基于DSP的指纹识别系统不但可脱机工作,也可通过接口进行二次开发,并可快捷地整合到其它系统中。该系统采用TI公司生产的
  3. 所属分类:其它

    • 发布日期:2020-12-03
    • 文件大小:121856
    • 提供者:weixin_38741891
  1. 移动硬盘不被系统识别的处理

  2. 在正常情况下,移动硬盘同主机相连后系统即可将它认成“移动存储设备”,并自动在“我的电脑”中添加盘符。如果系统将移动硬盘认成“未知的USB设备”,那么移动硬盘将无法使用,出现这种情况时,大家不妨按以下顺序查找原因。   一、与系统有关的设置安装问题   1.不要以为只要主板有USB接口就可以使用移动硬盘,还要看系统是否支持。Windows2000、WindowsXP及以上版本的系统是可以直接支持移动硬盘的,无须安装驱动程序即可使用,而在Windows98下使用移动硬盘用就必须装驱动程序,否则系
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:73728
    • 提供者:weixin_38714509
  1. 浅谈在煤矿筒仓安全监控系统中妙用世纪星的方法

  2. 1 前言   筒仓的安全监控系统又称防爆系统,系统设计的主要目的是为保证筒仓的安全运行,对于以贮煤为主的超大型筒仓来说,一旦发生事故,就有可能影响到整个钢厂的运行和安全,安全监控通过实时监控网络或主机活动,监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计和跟踪,识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络或主机系统。对电力系统实际运行状况的在线识别和动态显示。安全监控需要整个电力系统的实时数
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:996352
    • 提供者:weixin_38581447
« 12 3 4 5 6 7 8 9 10 ... 21 »