刚度和质量矩阵在结构静态和动态分析问题中起着非常重要的作用。 整个分析问题都基于这两个矩阵。 但是Sap 2000 并没有直接提供这些矩阵,因此必须使用一些间接的方法来获得这些矩阵并有一些更好的理解。 因此,开发此程序是为了从 Sap 2000 中为您的特定问题案例提取刚度和质量矩阵。 有关使用此程序的说明已在 m 文件中描述。
2021-08-10 23:12:27 2KB matlab
1
“ANSI S3.4-2007 时变扩展中的激励模式快速计算技术”中的代码实现了多种响度和锐度计算方法。 这些代码使用下面描述的方法预测声音质量度量响度和锐度。 方法包括: fixedLoudness.m:实现 ANSI S3.4-2007 以及下面引用的清晰度方法。 Glasberg_loudness.m:实现了“适用于时变声音的响度方法”,Brian R. Glasberg 和 Brian CJ Moore 中的方法。 音频工程学会杂志,50 (5), 331-342 (2002), http: //www.aes.org/e-lib/browse.cfm?elib=11081。 以及下面引用的锐度方法。 这两个代码还实现了心理声学锐度预测方法,“Extending shales computing for an optional Louness metric input”,S.
2021-08-10 16:41:41 15KB matlab
1
BPM W4 Express 引擎和项目。 整合甘特图。 也许 STMicroElectronics CPU 也集成了 Pascal W4 Express BPM。
2021-08-10 15:04:28 68.87MB 开源软件
1
来自神州的虎头、KS_WPS_PW3、Wrddos55三个系统都是很可取的。
2021-08-09 17:35:56 762MB hutou
1
在过去的几年里,基于深度学习的方法在图像理解问题上取得了令人印象深刻的效果,如图像分类、目标检测或语义分割。然而,真实字计算机视觉应用程序通常需要模型能够(a)通过很少的注释例子学习,(b)不断适应新的数据而不忘记之前的知识。不幸的是,经典的监督深度学习方法在设计时并没有考虑到这些需求。
2021-08-09 10:15:41 6.4MB 《小样本学习》
1
目录 • 国内安卓系统安全特性 • 安卓系统上漏洞扫描的原理和细节 • 真实的安卓系统安全生态 • 总结
2021-08-08 09:00:26 3.87MB 移动安全 安卓 安卓系统安全生态
Iosevka 是一个开源的、无衬线 + 厚衬线、等宽 + 准比例字体系列,专为编写代码、在终端中使用和准备技术文档而设计。 默认情况下,Iosevka 的等宽字体系列以纤细的装束提供:字形正好是 1/2em 宽。 与竞争对手相比,您可以在相同的屏幕宽度内放置更多的列。 Iosevka 提供两种宽度,Normal 和 Extended。 如果您更喜欢角色之间的微风,请选择扩展并享受。 终端模拟器对字体有更严格的兼容性要求。 因此,Iosevka 和 Iosevka Slab 都包含两个专门的家族,Term 和 Fixed,针对终端用户。 在这些系列中,符号将更窄以遵循终端的列数意识形态。 在 Fixed 系列中,将禁用结扎以确保在某些环境中具有更好的兼容性。
2021-08-07 18:09:18 118.7MB 开源软件
1
议题概要: 1、终端威胁情报的意义和价值,既是威胁的重灾区,又是威胁情报的主产地。 2、如何获得终端威胁情报,强大的本地引擎和安全运营体系。 3、打开百宝箱——终端威胁情报的深度发掘和产出。
2021-08-07 18:01:00 1.12MB 威胁情报 终端安全
多数从事计算机安全防御工作的人只从防御这个角度看问题!这个演讲中,Jason 演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你。我们将从如何成功的创建一个鱼叉式网络钓鱼开始。通过搜集来自企业自身 “关于” 页面中的信息,以及利用员工的社交媒体网站获取有用信息。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。这次演讲借鉴演讲者在美国银行从事防御工作 15 年的经验,及其 6 年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备!
2021-08-07 14:00:13 8.85MB 企业安全 渗透测试 网络钓鱼 安全防御
描述 用于生成 .NET 序列化小工具的工具,当使用来自 JS/VBS/VBA 脚本的 BinaryFormatter 进行反序列化时,可以触发 .NET 程序集加载/执行。 当前的小工具在使用来自 jscript/vbscript/vba 的 BinaryFormatter 反序列化时会触发对 Activator.CreateInstance() 的调用,这意味着它可用于通过默认/公共构造函数触发您选择的 .NET 程序集的执行。 该工具的创建主要用于为 RT 参与(初始访问、横向移动、持久性)自动化 WSH 脚本武器化,用于 PoC 的 shellcode 加载器被删除并替换为在 TestAssembly 项目中实现的示例程序集。 细节: 无需更新 AmsiEnable 注册表项或劫持加载库 (AMSI.dll) 即可绕过 AMSI。 绕过 .NET 4.8+ 新引入的用于阻止“A
2021-08-04 14:05:36 78KB C#
1