写论文用得到的经验分解的各种算法,可以话上述四种分解的模态图,以及信号恢复,信号恢复误差
2021-11-11 16:13:21 14KB 数据处理
分享一篇最近阅读的论文,该文发表于2017年 本论文使用Vensim软件对网络请愿书签署和分享行为进行了建模研究…… - 研究对象:网民的网络请愿书签署行为 - 研究方法:数据挖掘+系统建模与仿真决策 **研究问题** 1. 网络请愿书扩散速度是多少? 2. **发起人可以采取什么行动来加快扩散?** 3. **朋友之间的分享行为如何影响传播过程?** 4. 签名的数量随着时间的推移是如何变化的? 其中第二第三点是研究重点
2021-11-08 21:16:19 13KB 数学建模
1
电动装置-一种基于波形复现的电缆故障检测和定位方法.zip
2021-11-05 17:01:35 792KB
1、2019年5月14日 微软发布远程桌面服务远程代码执行漏洞CVE-2019-0708的安全通告及相应补丁,并特别针对此漏洞发布了专门的说明,提示这是一个可能导致蠕虫泛滥的严重漏洞 2、2019年5月15日 斗象智能安全平台发布漏洞预警信息及处置方案,随后斗象智能安全平台ARS/PRS上线漏洞检测工具 3、2019年5月23日 互联网公开渠道出现具有非破坏性漏洞扫描功能的PoC程序 4、2019年5月25日 黑客开始大规模扫描存在漏洞的设备 5、2019年5月30日 微软再次发布对于CVE-2019-0708漏洞做修补的提醒,基于漏洞的严重性强烈建议用户尽快升级修复 6、2019年5月31日 互联网公开渠道出现能导致蓝屏的PoC代码,斗象安全应急响应团队已经确认了PoC代码的可用性 7、2019年6月8日 Metasploit的商业版本开始提供能导致远程代码执行的漏洞利用模块 8、2019年7月31日 商业漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模块 9、2019年9月7日 已有公开渠道的Metasploit CVE-2019-0708漏洞利用模块发布,构成现实的蠕虫威胁。
2021-10-29 17:12:50 39KB CVE-2019-0708 漏洞复现 BlueKeep Windows
1
CVE-2018-9206 jQuery-File-Upload 9.22.0 文件上传漏洞复现,从头到尾一步一步自己做的。
2021-10-29 16:04:34 15KB CVE-20
1
Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
2021-10-19 14:00:09 251KB 靶机
1
挤 多维监控异常根因分析,复现论文ISSRE 2019 REG文件“多维根本原因的通用和鲁棒性本地化”。 数据 数据集A,B0,B1,B2,B3,B4,D在上可用。 基本事实根本原因集在每个子文件夹的injection_info.csv中。 引文 @inproceedings {squeeze,title = {多维根源的通用且鲁棒的本地化},作者= {Li,Zeyan和Luo,Chengyang and Zhao,Yiwei and Sun,Yongqian and Sui,Kaixin and Wang,Xiping and Liu,Dapeng ,书名= {2019 IEEE第30届软件可靠性工程国际研讨会(ISSRE)},年份= {2019},组织= {IEEE}}
2021-10-14 19:33:53 12KB Python
1
java RMI服务远程方法调用漏洞复现工具,RMI反序列漏洞复现工具 attackRMI.jar 绝对好用
1
环境复现的附件我就放在,资源里面了,大家可以免费下载。 需要创建一个数据库ddctf(解释一下,我的英文ID是daydream,本人没有冒犯"DDCTF"的意思),然后引用source.sql。 admin.php也经过了测试,waf使用的是非完全版——即不一定完全与比赛当时的waf相同。
2021-10-13 11:00:30 6.8MB web环境复现
1
论文复现代码,论文复现代码 难吗,matlab源码.zip
2021-10-12 11:02:07 5.5MB