请参见:https://blog.csdn.net/m0_38106923/article/details/132679738 ESP32-S3搭建外网可访问的网络摄像头(内网穿透),Arduino IDE开发环境 项目代码可直接编译运行~
2025-03-30 18:39:08 49KB ESP32 网络摄像头
1
黑客防线2015年1-6期杂志, 《黑客防线》是中国网络及计算机安全普及性电子媒体之一,而《黑客防线》网站则是杂志建设的大型网上媒体交互平台,也是目前中国大陆互联网上范围最广泛的中文安全类网站之一。
2025-03-30 10:20:36 119.74MB 黑客防线 网络攻防
1
stm32_f407_dm9161_LwIP_tcp_client:主要介绍使用STM32F407和LwIP实现基于TCP/IP 协议的Client,笔者记录搭建系统的整个过程,并在板卡上运行,以测试Client连接至Server,并且可以正常接收或者发送数据。
2025-03-29 21:35:16 6.75MB stm32 网络协议
1
这里是100张电动车图像数据集,还有400张在主页,都是jpg格式,可用于机器学习、神经网络、深度学习中训练模型,我是用Python的标注工具labelimg进行标注,再利用YOLOv5进行训练自己的模型。图像清晰度可观,
2025-03-29 15:53:14 217.72MB 神经网络 深度学习 数据集
1
04741计算机网络原理 2018(尚德).pdf 13年试题(2套).pdf 2015年10月自考计算机网络原理04741试题及答案解析.docx 2021年4月自考04741计算机网络原理真题及答案.docx 2021年4月自考04741计算机网络原理试卷.bak.docx 计算机网络原理 课后题答案 全 李全龙版 自考04741.zip.zip 计算机网络原理课件 计算机网络原理课件.rar
2025-03-29 14:49:33 36.41MB
1
hfs网络文件服务器是专为个人用户所设计的HTTP档案系统,如果您觉得架设FTP Server太麻烦,那么这个软件可以提供您更方便的网络文件传输系统,下载后无须安装,只要解压缩后执行 hfs.exe,于「Virtual File System(虚拟档案系统)」窗格下按鼠标右键,即可新增/移除虚拟档案资料夹,或者直接将欲加入的档案拖曳至此窗口,便可架设完成个人HTTP网络文件服务器。
2025-03-29 14:34:44 853KB
1
博主是软院21级的,授课老师是lyx。 这门课还是很重要的,课程的成绩组成是平时成绩%50+期末考试%50。 平时成绩包括两次随堂测验(开卷),每次测验占%20 一篇论文(%10)。 期末考试相对来说不难,也不简单,也就是中等难度,只要好好复习了,大多数的题都能秒。 复习资料包含以下的内容:1.上课用的课件2.两次随堂测验试题3.期末考试选择题题库4.电子版教材 如有侵权,请联系我删除。
2025-03-28 17:25:42 193.96MB 东北大学 软件学院 计算机网络
1
实现了读写寄存器,读写开关。写多路寄存器等功能。 界面方面,本机IP可设置为127.0.0.1 测试的时候 设备地址改为1(与modsim32保持一致。) PS:附赠modsim32,可当成server端,用于测试本modbus客户端程序。 参考资料:https://blog.csdn.net/weixin_44643352/article/details/144197774?spm=1001.2014.3001.5502 在当今信息化社会中,工业自动化的需求日益增长,Modbus协议作为工业通信的重要标准之一,在众多自动化领域中得到了广泛的应用。Modbus TCP作为一种基于TCP/IP协议的Modbus版本,因其优异的性能和易于部署的特点,成为了工业网络通信中的一个普遍选择。在这样的背景下,使用C#编写的Modbus TCP源码,无疑成为了软件开发者在工业自动化领域中构建通信桥梁的一个有力工具。 C#作为微软公司推出的一种面向对象的高级编程语言,它具备了简单易学、功能强大等特性。通过使用C#来实现Modbus TCP协议,可以更加高效地开发出适用于Windows平台的工业控制软件。该源码提供了基本的读写寄存器、读写开关以及写多路寄存器等功能,覆盖了Modbus TCP协议的主要操作,能够满足大多数工业场景下的通信需求。 在使用本源码进行开发时,开发者需要注意网络设置问题。源码中提到了本机IP设置为127.0.0.1,这通常用于本地开发测试环境。而在实际部署中,需要将其设置为真实的设备IP地址。此外,测试时设备地址建议设置为1,这与modsim32的默认设置保持一致,以确保测试的一致性和准确性。 值得一提的是,开发者在本源码的基础上,还可以结合modsim32软件进行测试。modsim32是一款常用于Modbus通信测试的软件,它可以模拟成为Modbus TCP协议中的server端,与客户端程序进行交互。通过实际的数据通信模拟,开发者可以检验自己的Modbus TCP客户端程序是否能够正确地实现数据的读取和写入功能,这为开发工作提供了极大的便利。 为了更深入理解Modbus TCP源码的实现机制,我们应当参考CSDN等专业编程社区提供的相关资料。在参考资料中,作者详细记录了开发过程中的各种实现细节,包括通信协议的选择、数据包的构造、错误处理以及异步通信的实现等。通过阅读这些资料,开发者不仅可以更全面地掌握C#环境下Modbus TCP协议的编程技术,还可以获得解决实际开发过程中可能遇到的疑难杂症的宝贵经验。 C#编写的Modbus TCP源码不仅为开发者提供了一种高效的工业通信解决方案,同时也为初学者提供了一个学习和实践网络编程的优秀平台。通过不断地实践和学习,开发者可以更好地掌握Modbus TCP协议的精髓,进而在工业自动化领域发挥出更大的作用。
2025-03-28 14:34:43 610KB 网络协议
1
"点云神经网络的解释性单点攻击" 点云神经网络的可解释性单点攻击是近年来研究的热点话题。随着自动驾驶和机器人领域的发展,点云数据研究的需求也随之增加。点云网络的鲁棒性和可靠性变得越来越重要,但目前仍然没有得到充分的研究。点云神经网络的攻击可以分为两类:形状可感知的生成和点移动攻击。然而,大多数的研究都集中在欺骗人类,而不是解决模型本身的操作原理。 在这项工作中,我们提出了两种基于可解释性方法的对抗性攻击:单点攻击(OPA)和关键点攻击(CTA)。我们的方法通过结合可解释性方法更精确地瞄准对预测至关重要的点。我们的研究结果表明,流行的点云网络可以被欺骗的成功率很高,只需要从输入实例中移动一个点。 点云神经网络的可解释性单点攻击的研究具有重要的现实意义。在自动驾驶和机器人领域中,点云识别系统的稳定性和透明度是至关重要的。我们的方法可以用于检测点云网络的弱点,提高点云网络的鲁棒性和可靠性。 我们的方法也可以用于生成高质量的反事实,提高用户对模型的理解和信任。通过结合部分语义,我们的方法可以被扩展为生成高质量的反事实。此外,我们的方法也可以用于检测点云网络的内部脆弱性,提高点云网络的鲁棒性和可靠性。 本文的组织结构如下:我们介绍了点云神经网络的攻击的相关研究。然后,我们详细介绍了我们提出的方法。在第四节中,我们展示了对抗性示例的可视化,并展示了与现有研究的比较结果。在第五节中,我们讨论了从实验中得出的关于鲁棒性和可解释性的有趣观察结果。我们总结了我们的工作。 我们的贡献可以总结如下: * 我们提出了两种基于可解释性方法的对抗性攻击:单点攻击(OPA)和关键点攻击(CTA)。 * 我们调查了不同的池架构作为现有点云网络的替代品,这对内部脆弱性对关键点转移有影响。 * 我们从可解释性的角度讨论了对抗性攻击的研究潜力,并提出了我们的方法在促进可解释性方法的评估方面的应用。 在未来,我们计划继续深入研究点云神经网络的可解释性单点攻击,提高点云网络的鲁棒性和可靠性,并应用于自动驾驶和机器人领域。
2025-03-28 12:19:54 1005KB 对抗性攻击
1
CISP《业务连续性管理》知识点总结.pdf CISP《信息安全保障》知识点总结.pdf CISP《信息安全监管》知识点总结.pdf CISP《信息安全管理》知识点总结.pdf CISP《信息安全评估》知识点总结.pdf CISP《安全工程运营》知识点总结.pdf CISP《安全支撑技术》知识点总结.pdf CISP《物理网络安全》知识点总结.pdf CISP《计算环境安全》知识点总结.pdf CISP《软件安全开发》知识点总结.pdf 信息安全认证CISP重点知识完美梳理 信息安全认证CISP(Certified Information Security Professional)是一门专注于信息安全领域的专业认证课程,涵盖了信息安全的核心内容和关键领域。在当今网络安全形势日益严峻的背景下,CISP认证成为信息安全管理岗位上专业人士的重要资质证明。本文将对CISP认证中的九个关键知识点进行详细梳理。 业务连续性管理是CISP认证中的一个重要知识点,它主要关注在灾难或紧急事件发生后,如何快速恢复信息系统的运行,确保业务的连续性。这一部分包括制定业务连续性计划、灾难恢复计划以及业务影响分析等方面的内容。 信息安全保障则是CISP认证中的核心内容之一,它从宏观角度出发,讨论信息资产的保护、安全策略的制定、安全技术的应用以及安全管理流程的建立等,旨在构建一个多层次、全面的信息安全保障体系。 信息安全监管方面,CISP认证强调了对信息安全法律法规和标准的遵循,以及如何通过监管手段保障信息安全政策和程序的有效实施。同时,也关注了对信息安全事件的监控和响应流程。 信息安全管理着重于如何建立和维护一个有效的信息安全管理体系。这涉及到信息安全组织结构的构建、安全方针的制定、风险评估与管理、人员培训以及文档记录等多个方面。 信息安全评估则是CISP认证中用于评价信息安全水平和效果的关键环节。它包括定期的安全审计、漏洞扫描、渗透测试等方法来识别潜在风险,以及对信息系统的安全状况进行评估和改进。 安全工程运营主要讲述了安全解决方案的设计、实施和维护过程。这部分内容涉及安全架构的设计、安全控制措施的选择与部署以及安全运营过程中的持续改进。 安全支撑技术则覆盖了信息安全领域的各种支撑技术,如加密技术、身份认证、访问控制、入侵检测和预防系统等。掌握这些技术对于确保信息安全至关重要。 物理网络安全关注了物理层面的安全防护措施,包括数据中心的安全设计、防灾系统、环境监控以及物理访问控制等,是确保信息安全不可或缺的一环。 计算环境安全则涉及到数据、网络以及系统层面的安全防护,包括终端安全、网络传输加密、云计算安全等,是保障信息安全在计算环境中的重要组成。 软件安全开发是CISP认证中新兴的重要知识点,它主要关注在软件开发过程中融入安全设计理念,从需求分析到设计、编码、测试、部署和维护等各个阶段,确保软件产品具有足够的安全防护能力。 通过对CISP认证的这些知识点进行梳理,我们可以看到,信息安全是一个多维度、多层次、需要系统化管理的领域。每一方面都同等重要,需要综合考虑和平衡。CISP认证的系统性学习,不仅能够帮助信息安全从业者建立起完整的知识框架,更能在实际工作中发挥重要作用,有效应对各种信息安全挑战。
2025-03-28 10:50:26 1.56MB CISP 软件安全 信息安全 网络安全
1