您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ASP.NET 2.0 跟我一起学Visual.Studio2005 2/9

  2. 跟我一起学Visual Studio 2005(1):C#语法篇(上) (Level 200) 课程简介:随着Dot NET Framework 2.0和Visual Studio 2005的发布,dot net平台的应用程序开发实力不断增强,越来越多的开发者加入到dot net开发大平营。"跟我一起学Visual Studio 2005”这个系列课程,从语法、Win Form编程、Web Form编程、ADO.NET数据库编程和智能设备编程等全方位剖析VS 2005所带来的全新开发体验。随着
  3. 所属分类:C#

    • 发布日期:2009-05-12
    • 文件大小:33mb
    • 提供者:glaivelee
  1. ASP.NET 2.0 跟我一起学Visual.Studio2005 1/9

  2. 跟我一起学Visual Studio 2005(1):C#语法篇(上) (Level 200) 课程简介:随着Dot NET Framework 2.0和Visual Studio 2005的发布,dot net平台的应用程序开发实力不断增强,越来越多的开发者加入到dot net开发大平营。"跟我一起学Visual Studio 2005”这个系列课程,从语法、Win Form编程、Web Form编程、ADO.NET数据库编程和智能设备编程等全方位剖析VS 2005所带来的全新开发体验。随着
  3. 所属分类:C#

    • 发布日期:2009-05-12
    • 文件大小:33mb
    • 提供者:glaivelee
  1. c#七龙纪攻击计算器

  2. 新增加了战损计算功能。 本小程序基于.net环境,如果运行遇到“xxxxx初始化失败”说明你的电脑没有安装Net Framework,或版本过旧,如想体验本程序请安装“Net Framework”,应该版本至少在3.5以上。
  3. 所属分类:C#

    • 发布日期:2009-06-11
    • 文件大小:150kb
    • 提供者:huzi110
  1. 逆合成孔径雷达的假目标欺骗设计与实现

  2. 逆合成孔径雷达( ISAR) 是一种新体制探测雷达,在20 世纪50 年代提出并开始发展,在80 年代已经能够得到飞机的二维ISAR像。由于ISAR具有对飞行小目标的高分辨成像能力而广泛应用于军事领域,是现代电子战、未来信息战和空间战的重要作战力量。在战术上, ISAR 可对战术目标(如飞机和导弹) 进行成像识别,引导武器系统对敌目标实施拦截和攻击。另外, ISAR 还具有较高抗隐身能力,是抗隐身飞行器的一种重要工具。在战略上,中段和再入段战略防御中目标识别是难点,ISAR 是解决这个难题的重
  3. 所属分类:其它

    • 发布日期:2012-08-10
    • 文件大小:3kb
    • 提供者:yfct_0405
  1. WIN下 修改,伪装进程路径。支持XP,WIN7 WIN764

  2. 代码完全远程。 可以在XP WIN7 WIN764 WIN2003 等操作系统上成功实现修改进程路径。 已经封装成类,使用及其方便。 部分代码: 头文件: #ifndef ModifyProcessPath_h__ #define ModifyProcessPath_h__ // 结构定义 typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask;
  3. 所属分类:Windows Server

    • 发布日期:2012-08-25
    • 文件大小:3kb
    • 提供者:wobushihazi
  1. Flash格斗动画的动作设计和动作的制作.doc

  2. Flash格斗动画的动作设计和动作的制作2007-11-01 23:00:42 来源:闪吧 justsolo■第一课:理论基础 首先我们要先确立对象,我们的对象是格斗的动作设计,以及动作的动画制作,不需要多余的场景,不需要多余的噱头,把握好我们的主体!!现在很多人都用着错误的方法在学习研究动作类动画,尽管你依然能从那错误的方法中得到进步,可是那对将来的发展是一种制约!那么怎样才是正确的?我还无法肯定,但以我多年的经验,我知道目前怎样才是最合适的,如果看完了有不同意见那最好的了!! 先来理解 "
  3. 所属分类:Flash

    • 发布日期:2012-11-19
    • 文件大小:260kb
    • 提供者:qiongnita
  1. J2ME小游戏源代码

  2. 小剑士import java.io.ByteArrayOutputStream; import java.io.DataOutputStream; import java.io.IOException; import java.util.Random; import javax.microedition.lcdui.*; import javax.microedition.rms.RecordStore; public class HeroSprite extends ASprite{ pub
  3. 所属分类:其它

    • 发布日期:2012-12-03
    • 文件大小:221kb
    • 提供者:six121
  1. 战斗模块客户端需求数据格式 9 24 1

  2. 一般有攻击防御,敏捷闪避,暴击这类RPG游戏的计算方式公式等文档。
  3. 所属分类:Android

    • 发布日期:2013-10-28
    • 文件大小:117kb
    • 提供者:u012599372
  1. 【PLUS灵恸】5.1完整包

  2. 细节修改】 1.排行榜不再显示管理员。 2.战斗力计算公式变更为:攻击×0.5+防御×0.3+气血×0.125 3.基础体力值由120降低为100 4.增加VIP等级7 5.插件界面增加手动刷新排行榜 6.拍卖行倒序查看 7.打怪经验获取公式修改:怪物经验×[1-(怪物与玩家的等级差绝对值÷50)] 【功能新增】 1.被殴打,游戏消息显示殴打者QQ 2.被偷菜,游戏消息显示偷菜者QQ 3.装备强化玩法! 【BUG修复】 1.修复组队系统的一些BUG
  3. 所属分类:其它

    • 发布日期:2015-05-30
    • 文件大小:1mb
    • 提供者:qq_28612759
  1. VB源码

  2. 《姓名大乐斗》各版本下载:https://github.com/airingursb/nameplayer/releases 姓名大作战 1.0 游戏内容: 输入两个人的姓名,即可进行姓名PK。 有六项属性值: 生命值,攻击,防御,速度,命中,运气。 除了运气,其他5项属性每个姓名都有唯一的属性值相匹配。 目前只支持输入中文名。 有四项特殊技能:九阳神功,降龙十八掌,快速治疗,垂死挣扎 具体内容,大家玩玩就知道啦~ 欢迎各位提出宝贵意见,提交BUG,升级意见欢迎投稿邮箱:gx-deng@163
  3. 所属分类:VB

    • 发布日期:2016-04-10
    • 文件大小:303kb
    • 提供者:edkjgx
  1. web游戏七龙纪攻击计算器C#制作

  2. 本小程序基于.net环境开发,如果运行遇到“xxxxx初始化失败”等不能运行的问题,说明你的电脑没有安装Net Framework或Net Framework版本过旧,如想体验本程序请安装或更新你的“Net Framework”
  3. 所属分类:C#

    • 发布日期:2008-11-30
    • 文件大小:159kb
    • 提供者:huzi110
  1. sklearn0.19中文文档

  2. sklearn0.19中文文档 PDF格式高清。 .1. 广义线性模型 1.1.1. 普通最小二乘法 1.1.1.1. 普通最小二乘法复杂度 1.1.2. 岭回归 1.1.2.1. 岭回归的复杂度 1.1.2.2. 设置正则化参数:广义交叉验证 1.1.3. Lasso 1.1.3.1. 设置正则化参数 1.1.3.1.1. 使用交叉验证 1.1.3.1.2. 基于信息标准的模型选择 1.1.3.1.3. 与 SVM 的正则化参数的比较 1.1.4. 多任务 Lasso 1.1.5. 弹性网络
  3. 所属分类:机器学习

    • 发布日期:2018-10-30
    • 文件大小:14mb
    • 提供者:hardpen2013
  1. DWT盲水印嵌入和提取源代码

  2. 数字水印程序,包括多分辨嵌入水印、提取水印程序,盲水印嵌入、提取程序,以及滤波攻击和JPEG攻击程序,PSNR和相似度计算公式(MATLAB)。
  3. 所属分类:其它

    • 发布日期:2019-05-12
    • 文件大小:62kb
    • 提供者:df199111
  1. Java开源的下一代社区平台Symphony.zip

  2. 简介 Symphony([ˈsɪmfəni],n.交响乐)是一个现代化的社区平台,因为它: 实现了面向内容讨论的论坛 包含了面向用户分享、交友、游戏的社交网络 集成了聚合独立博客的能力,共建共享优质资源 并且 100% 开源 欢迎到 Sym 官方讨论区了解更多。另外,如果你需要搭建一个企业内网论坛,请使用 SymX。 动机 Sym 的诞生是有如下几点原因: (正版) 很多系统界面上仍然保持着老式风格,远远没有跟上时代发展的脚步,它们没有创新、好玩的特性,缺少现代化的交互元素和用户体验 大部分系
  3. 所属分类:其它

  1. scikit-learn-0.21.3-中文文档.pdf

  2. scikit-learn 是基于 Python 语言的机器学习工具 简单高效的数据挖掘和数据分析工具 可供大家在各种环境中重复使用 建立在 NumPy ,SciPy 和 matplotlib 上 开源,可商业使用 - BSD许可证1.监督学习 1广义线性模型 °1.1.1普通最小二乘法 1.1.2岭回归 1.1.3LaSs0 o1.1.4多任务 Lasso 115弹性网络 o116多任务弹性网络 1.1.7最小角回归 1.1. 8 LARS Lasso 1.19正交匹配追踪法(OMP 1.1.1
  3. 所属分类:机器学习

    • 发布日期:2019-08-24
    • 文件大小:40mb
    • 提供者:h394266861
  1. proxyServer squid / varnish / apache traffic server / ATS

  2. NULL 博文链接:https://lindows.iteye.com/blog/247703如何工作 由部分组成:套 函数,个给定长度的位向量。选择位向 量的长度,和函数的数量,依赖于我们想增加多少到设冒中,以及我 们能容忍的多高的假命中率 中所有的数被配置过,其范围匹配位向量的长度。例如,假 如向量是位长,函数返回的值就在到之间。在里使用高质 量的函数相当重要,它保证输出等分在所有可能值上 函数里的“热 点”会增加假命中率。(仙子注:所谓“热点”是指结果过分频繁的分布在某些 值上。 要将某个
  3. 所属分类:其它

    • 发布日期:2019-03-17
    • 文件大小:213kb
    • 提供者:weixin_38669628
  1. 构建网络安全知识图的实用方法

  2. 网络攻击的形式复杂多样,而动态攻击类型的检测和预测始终是具有挑战性的任务。 关于知识图的研究在许多领域变得越来越成熟。 当前,某些学者将知识图的概念与网络安全相结合以构建网络安全知识库非常重要。 本文提出了基于五元模型的网络安全知识图和演绎规则。 使用机器学习,我们提取实体并构建本体以获得网络安全知识图。 然后,通过计算公式并使用路径排序算法来推导新规则。 斯坦福命名实体识别器(NER)也用于训练提取器以提取有用的信息。 实验结果表明,斯坦福大学NER提供了许多功能,并且useGazettes参
  3. 所属分类:其它

  1. kccss:Kubernetes通用配置评分系统-源码

  2. Kubernetes通用配置评分系统(KCCSS) 在每个开发人员的控制下,都有30多种安全设置,您需要成为Kubernetes专家才能了解最终配置是否会对您的集群带来高风险。 只需对单个文件进行一次更改,就可以打开整个Kubernetes集群以特权升级,攻击,泄漏机密,冒险机密数据,或者不慎使公共访问私有服务。 KCCSS是用于评估与错误配置相关的安全风险的框架。 确定由于配置而带来的高风险工作负载的标准方法 KCCSS与通用漏洞评分系统( )类似,它是评级漏洞的行业标准,但重点是Kub
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:37kb
    • 提供者:weixin_42134234
  1. 改进的网络编码签名验证方案

  2. 在Zhao的网络编码签名验证方案中,攻击者可以使用合法的消息向量伪造消息,并能通过验证,实施污染攻击。针对该方案存在的漏洞,基于计算性Diffie-Hellman问题的难解性,通过在签名验证公式中增加计算元素,使攻击者无法伪造消息,从而抵抗污染攻击,提高方案的安全性。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:281kb
    • 提供者:weixin_38535221
  1. 通过凸松弛消除SIFT关键点

  2. 由于对各种图像变换具有很高的鲁棒性,因此尺度不变特征变换(SIFT)已广泛应用于许多计算机视觉和多媒体安全领域,以提取图像局部特征。 尽管已经从各种角度对SIFT进行了广泛研究,但是针对恶意攻击的安全性却很少得到解决。 在这项工作中,我们证明了可以有效地消除SIFT关键点,而不会在图像上造成严重的失真。 这可以通过将SIFT关键点移除公式化为约束优化问题来实现,在该问题中,对约束进行了精心设计,以抑制局部极值的存在并防止在比例空间中的局部长方体内生成新的关键点。 我们证明,理想情况下的这种优化问
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:1015kb
    • 提供者:weixin_38614112
« 12 »