这是 1/s 工厂的 PID 控制示例。 此处介绍了 anti-windup 积分的概念及其重要性。 安全关键控制系统中的所有集成商都必须具有抗饱和保护。 这取自最佳实践 ( https://www.cso.nato.int/pubs/rdp.asp?RDP=RTO-TR-029 )。 这个例子说明了为什么需要这样做。 它比较了有和没有抗饱和的 PID 性能。 有一个例子,抗饱和积分器被错误地实现为一个积分器,然后是一个饱和块。 正确的实现是积分器输出被限制,并且这个被限制的输出作为状态反馈。 但是,可以看出执行中的错误经常发生。
2022-04-17 15:29:43 44KB matlab
1
Anti_TexturePacker是是一款TexturePacker辅助工具,由作者“偶尔e网事”开发并提供分享,主要功能是TexturePacker打包的png文件和plist文件解析出对应位置并显示名字,方便查看。同时也可以将合成的png图裁剪为小png图保存,有需要的赶快下载吧! Anti_TexturePacker(plist解析工具)功能介绍 1、显示由TexturePacker打包的PNG图(导入或者拖拽) 2、读取所有小图片的信息并显示在列表中 3、随鼠标移动小图片名字实时显示 4、右键点击小图片复制图片名到剪切板 5、点击列表中小图片,图片自动高亮红框 6、裁剪所有小图片到指定文件夹,并自动命名 Anti_TexturePacker(plist解析工具)使用方法 1、将同名png和plist文件放置在同一目录下。 2、点击“导入png”按钮选择png图,或者直接拖拽png/plist/pack进对话框。 3、鼠标在png图上滑动,右上角即可显示对应的png图名字。 4、单击png图即可复制名字到剪切板。 5、双击列表选项,PNG中自动显示红框。 6、点击“裁剪PNG”,选择存放目录,即可进行剪裁。 Anti_TexturePacker(plist解析工具) v1.7更新日志 修复: 1.移除联网检测更新,避免崩溃
2022-04-11 01:35:18 1.01MB 应用软件-其它分类
1
一共两份代码: anti_content全环境.js:代码Node环境运行直接输出结果。 anti_content补环境.js:代码自动吐出待补环境,用于练习补环境。
2022-04-06 15:05:17 75KB js逆向 javascript python 爬虫
Telegram-Anti-Revoke:Telegram反撤销插件-Telegram防撤回插件
2022-04-02 15:25:42 2.83MB plugin telegram recall delete
1
世界上最好的杀木马软件!AVG anti-spyware!!!带破解补丁和汉化补丁!!(如果第一次破解不成功,请完全卸载后再安装,再运行破解补丁一次就OK了!!!破解补丁是AVGANT~1,)
2022-03-29 09:23:09 15.49MB 防木马软件
1
使用方法: 1、填入网关IP地址,点击[获取网关地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址. 2、IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡
2022-03-09 21:00:11 357KB AntiARP ARP防火墙
1
应用中央差分卷积网络(CDCN)进行面部反欺骗 安装 virtualenv -p python3 venv source venv/bin/activate pip install -r requirements.txt 数据准备 参考 [1]于子彤与赵,陈旭与王,泽正与秦,云霄与苏,卓与李,小白与周,冯与赵,国应。 搜索中央差分卷积网络以进行面部反欺骗,doi: : [2]中央差分卷积网络,doi: : [3]王则政,赵晨旭,秦云霄,周秋生,齐国俊,万钧,甄磊。 利用时间和深度信息进行多帧脸部反欺骗,doi: :
1
Anti BlueStacks Android模拟器演示 这是一个绕过bst模拟器内核屏蔽模拟器特征路径和特征文件的一个绕过方式,主要展示的是一个绕过手段,具体技术完善和规则完善需要自己去补充 反模拟器检测目前主要有两种手段,一种是定制libc,对open,stat,访问函数入口进行判断,常用C函数将无法进行判断,可使用svc进行绕过,第二种更直接的可以定制内核,通常情况下,应用层完全无法直接进行检测,此Demo主要针对他规则方面的缺陷进行的绕过手段 bst模拟器在内核层对常用的io函数针对的路径和特征文件绝对路径进行了强匹配,并且删除了/../绕过,通常的这种方式无法检测到特征文件, 如下代
2022-03-01 21:22:42 1.72MB android emulator security EmulatorJava
1
BLE-RSSI-Sample ##蓝牙防丢器 ##可自行设定报警dBm&报警距离
2022-02-27 12:35:36 410KB Java
1
可用
2022-02-26 09:05:22 253KB 加密解密