用Python实现OCR读取一个文件夹的图片文本
2023-06-28 21:57:52 1KB python 范文/模板/素材 OCR
1
curl demo,支持https协议,编译环境:win10+VS2015+curlV7.63.0
2023-06-28 00:04:46 6.54MB curl https windows
1
原生支付与第三方支付比较及流程 使用第三方支付如ping++,EasyPay;
1
漏洞攻防:自动化与智能化 .pdf 正面向你繁花似锦,背面连接暗无天日.pdf 智能编排技术如何加速企业安全威胁响应0629.pdf BLE通信给IoT设备带来的安全隐患.pdf
2023-06-23 02:10:36 48.23MB 漏洞攻防 智能编排 企业安全 数据安全
1
适用于visual studio2010和sql server2008的软件,拥有完整的购物车功能代码,请对号入座
2023-06-19 19:12:37 46.2MB asp.net sql
1
【在局域网查找病毒主机】 ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
2023-06-16 09:25:58 439KB arp攻防、ARP病毒查找主机源
1
本工具是针对dll文件函数进行查看的工具,可以方便您了解dll文件都有哪些封装的函数,使您的编程更灵活
2023-06-09 00:55:21 482KB dll文件 函数查看
1
实现功能:利用ABAP语言连接FTP; 获取文件路径,解析ZIP文件到表; 将已完成解析的文件备份到另一个文件夹; 删除原路径下的文件; 附件4个TXT,主程序和3个包含文件
2023-06-07 16:44:17 115KB FTP下载文件 ABAP解析ZIP文件
1
centos7网服务器离线升级到最新openssh-9.3p1版本,最新版本截止到2023年5月 可用于centos7网服务器无法链接互联网的升级,可以解决OpenSSH权限提升漏洞(CVE-2021-41617)、OpenSSH 资源管理错误漏洞(CVE-2023-25136)等openssh相关漏洞; 执行命令:yum localinstall openssh-* -y 查看版本:ssh -V
1
使用R语言对英雄联盟2020年中韩联赛数据进行数据预处理,分析,可视化,描述性统计,图形化展示(ggplot2),推断性统计,并且使用了帕累托方法分析数据特征。 报告中体现分析目标,解决思路,步骤,核心r函数,运行结果,得到的结论。 报告不少于20页,完整无错误,参考文献五篇,难度不低于课程实践
2023-06-06 15:28:52 2.21MB 数据挖掘 r语言 综合资源 统计分析