腾讯游戏安全产品升级:Anti-Cheat Expert品牌全新发布.pdf
2022-05-22 14:06:45 7.14MB
学习卷积神经网络的面部反欺骗 “”论文的实现 结果 CASIA内测 原始数据集:或(密码:h5un) 规模 1.0 1.4 1.8 2.2 2.6 吝啬的 开发EER 0.1094 0.0408 0.0346 0.0339 0.0670 0.0571 测试HTER 0.1033 0.0492 0.0568 0.0675 0.0875 0.0729 测试EER 0.0923 0.0461 0.0578 0.0665 0.0790 0.0683
2022-05-21 11:13:34 12KB deep-learning mxnet face-antispoofing Python
1
蓝牙防丢器Bluetooth anti-lost App ——可自行设定报警dBm&报警距离
2022-04-29 19:05:27 433KB 文档资料 蓝牙防丢器Bluetootha
这是 1/s 工厂的 PID 控制示例。 此处介绍了 anti-windup 积分的概念及其重要性。 安全关键控制系统中的所有集成商都必须具有抗饱和保护。 这取自最佳实践 ( https://www.cso.nato.int/pubs/rdp.asp?RDP=RTO-TR-029 )。 这个例子说明了为什么需要这样做。 它比较了有和没有抗饱和的 PID 性能。 有一个例子,抗饱和积分器被错误地实现为一个积分器,然后是一个饱和块。 正确的实现是积分器输出被限制,并且这个被限制的输出作为状态反馈。 但是,可以看出执行中的错误经常发生。
2022-04-17 15:29:43 44KB matlab
1
Anti_TexturePacker是是一款TexturePacker辅助工具,由作者“偶尔e网事”开发并提供分享,主要功能是TexturePacker打包的png文件和plist文件解析出对应位置并显示名字,方便查看。同时也可以将合成的png图裁剪为小png图保存,有需要的赶快下载吧! Anti_TexturePacker(plist解析工具)功能介绍 1、显示由TexturePacker打包的PNG图(导入或者拖拽) 2、读取所有小图片的信息并显示在列表中 3、随鼠标移动小图片名字实时显示 4、右键点击小图片复制图片名到剪切板 5、点击列表中小图片,图片自动高亮红框 6、裁剪所有小图片到指定文件夹,并自动命名 Anti_TexturePacker(plist解析工具)使用方法 1、将同名png和plist文件放置在同一目录下。 2、点击“导入png”按钮选择png图,或者直接拖拽png/plist/pack进对话框。 3、鼠标在png图上滑动,右上角即可显示对应的png图名字。 4、单击png图即可复制名字到剪切板。 5、双击列表选项,PNG中自动显示红框。 6、点击“裁剪PNG”,选择存放目录,即可进行剪裁。 Anti_TexturePacker(plist解析工具) v1.7更新日志 修复: 1.移除联网检测更新,避免崩溃
2022-04-11 01:35:18 1.01MB 应用软件-其它分类
1
一共两份代码: anti_content全环境.js:代码Node环境运行直接输出结果。 anti_content补环境.js:代码自动吐出待补环境,用于练习补环境。
2022-04-06 15:05:17 75KB js逆向 javascript python 爬虫
Telegram-Anti-Revoke:Telegram反撤销插件-Telegram防撤回插件
2022-04-02 15:25:42 2.83MB plugin telegram recall delete
1
世界上最好的杀木马软件!AVG anti-spyware!!!带破解补丁和汉化补丁!!(如果第一次破解不成功,请完全卸载后再安装,再运行破解补丁一次就OK了!!!破解补丁是AVGANT~1,)
2022-03-29 09:23:09 15.49MB 防木马软件
1
使用方法: 1、填入网关IP地址,点击[获取网关地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址. 2、IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡
2022-03-09 21:00:11 357KB AntiARP ARP防火墙
1
应用中央差分卷积网络(CDCN)进行面部反欺骗 安装 virtualenv -p python3 venv source venv/bin/activate pip install -r requirements.txt 数据准备 参考 [1]于子彤与赵,陈旭与王,泽正与秦,云霄与苏,卓与李,小白与周,冯与赵,国应。 搜索中央差分卷积网络以进行面部反欺骗,doi: : [2]中央差分卷积网络,doi: : [3]王则政,赵晨旭,秦云霄,周秋生,齐国俊,万钧,甄磊。 利用时间和深度信息进行多帧脸部反欺骗,doi: :
1