三维激光扫描技术采用散乱点云对隧道监测,难以对数据进行精确变形处理分析。通过圆曲线拟合隧道点云切片得到的隧道收敛半径,虽然模型简单但不能很好的描述隧道的局部特征,应用三次B样条曲线在特定局部邻域拟合点云切片较好的解决了圆曲线局部拟合不精确,样条曲线整体拟合干扰大局部特征不明显这些缺点。通过实验表明,采用该方法进行环形隧道收敛变形分析,更能真实的反应隧道的真实变形情况,该方法对隧道变形监测具有一定的实用价值。
1
包含讲解特征码查杀技术、启发式扫描技术、主动防御技术的原理。网络上现在暂时还没有的资料。 7.7.1启发式扫描 在章节7.1中,我们已经了解了启发式扫描的评分原理。而本节对启发式扫描的讲解将直接针对NOD32这款杀毒软件的启发式扫描。如何躲过NOD32的启发式扫描可以说是免杀技术讨论圈子中讨论的最火热的话题了。现在就让大叔给大家揭开NOD32启发式扫描的神秘面纱。 NOD32启发式扫描的原理十分简单,同其他的启发式扫描一样,也 是一种评分原理。举一个简单的例子,一般的下载者程序都要用到两个API,分别是URLDownloadToFile和ShellExecute。 URLDownloadToFile这个API用于将文件下载到本机。而ShellExecute这个API用于执行某个文件。这两个API结合使用就可以达到某个文件下载到本地计算机并执行的功能了,这也就是下载者的基本功能。 如果一个下载者程序先调用了URLDownloadToFile,而后又调用了ShellExecute。即时ShellExecute。执行的不是URLDownloadToFile下载的文件,NOD32也会将其列为病毒,病毒类型就是Downloader.
2021-04-18 20:38:50 66KB 杀毒 主动防御 启发式扫描
1
本资源旨在分享相关技术文档,请勿做商业用途。
2021-04-09 21:37:45 21.38MB 网络扫描 李瑞民
1
漏洞是硬件、软件或策略上的缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。漏洞扫描技术简介,通过对目标主机的探测,从收集到信息结果分析是否存在漏洞。 具体包括: 操作系统识别 端口扫描技术 服务识别 帐号扫描 模拟攻击
2021-03-18 11:40:38 541KB 网络安全 漏洞扫描
1
网络扫描技术揭秘 原理、实践与扫描器的实现.李瑞民,原版光盘所有文件拷贝,7z格式,极限压缩21M,要是用winrar最大压缩得有80M
2021-02-19 21:03:00 21.38MB 网络扫描技术
1
经典CT原理教材,由GE医疗首席科学家撰写
2021-02-18 20:39:36 47.6MB CT 计算机断层扫描 伪影 伪像
1
网络扫描技术揭秘 原理、实践与扫描器的实现.李瑞民,包括书和原版光盘所有文件
2019-12-21 21:44:17 174.6MB 网络扫描 李瑞民
1