只为小站
首页
域名查询
文件下载
登录
pytorch GAN
伪造
手写体mnist数据集方式
一,mnist数据集 形如上图的数字手写体就是mnist数据集。 二,GAN原理(生成对抗网络) GAN网络一共由两部分组成:一个是
伪造
器(Generator,简称G),一个是判别器(Discrimniator,简称D) 一开始,G由服从某几个分布(如高斯分布)的噪音组成,生成的图片不断送给D判断是否正确,直到G生成的图片连D都判断以为是真的。D每一轮除了看过G生成的假图片以外,还要见数据集中的真图片,以前者和后者得到的损失函数值为依据更新D网络中的权值。因此G和D都在不停地更新权值。以下图为例: 在v1时的G只不过是 一堆噪声,见过数据集(real images)的D肯定能判断出G所生成
2023-07-04 19:57:59
189KB
c
gan
IS
1
伪造
蓝屏,可以
伪造
蓝屏不是正的.hta
伪造
蓝屏可以装一装自己电脑错误,然后在自己电脑上乱按几个键,就恢复了(PS:乱按是没效果的,乱按的同时按下Alt+F4,就可以恢复正常,无乱码)
2023-02-07 23:59:01
1KB
html
hta
1
奇安信安全扫描漏洞解决路径遍历和存储型xss和反射xss攻击漏洞
亲测可用,中级漏洞,解决服务器段请求
伪造
final String forURL = ESAPI.encoder().encodeForURL(url); restTemplate.exchange(forURL, HttpMethod.GET,new HttpEntity
(headers), List.class, params);
2023-01-16 11:22:03
1KB
奇安心代码漏洞扫描
xss攻击
请求伪造
路径遍历
1
信用证欺诈的种类(
伪造
单据、软条款、开立假信用证).docx
信用证欺诈的种类(
伪造
单据、软条款、开立假信用证).docx
2022-12-12 11:20:33
14KB
信用证欺诈的种类
1
算法分析与设计实验报告
算法分析与设计 实验报告 找零钱问题
伪造
硬币问题 背包问题:1. "0-1"背包问题的贪心算法 2. "0-1"背包问题的动态规划算法 3. "0-1"背包问题的回溯算法
2022-11-28 20:18:33
48KB
算法分析与设计
实验报告
找零钱问题
伪造硬币问题
1
数字图像
伪造
检测方法:回顾与分析-研究论文
数字图像在临床影像、媒体传播、犯罪分析、科学分析等几乎所有领域都有不可避免的作用。 “一张图像等于一千字”这句话恰如其分,因为图像比文本具有更多的表达能力消息。 在所有调查中,由于强烈的观察,“眼见为实”,照片总是被视为“事件发生的证据”。 因此,图像被认为是“真理”。 通常,如果图像是使用任何图像捕获设备从实际场景或情况中原始记录或捕获的,则该图像是真实的。 捕获的图像应在真实意义上进行捕获的同时传达源头的原始情况或场景。 近几十年来,由于现代照片内容更改软件工具的可访问性,转换图像内容非常容易,因此图像的真实性和完整性微薄,数字图像中的篡改因此不需要任何专业技能。 本文介绍了对近期图像
伪造
检测技术的现代方法论评估和分析。 还简要介绍了在
伪造
检测技术的每个阶段中使用的各种方法。 为了直接参考,提供了比较表。 该主题评论论文旨在帮助研究人员就
伪造
检测的持续进展提供有用的理解和现代化信息。
2022-11-06 01:53:24
668KB
Forgery
Detection
Survey
1
易语言-利用HOOK拦截修改
伪造
访问网页的分辨率源码.
伪造
访问网页的分辨率,利用HOOK拦截修改,纯源码.
伪造
手机访问,可以用来
伪造
自己定义的各种分辨率,实现
伪造
手机分辨率访问的效果,UA,IP那些
伪造
应该都比较简单.。
2022-10-27 21:40:33
14KB
易语言例程
1
网络安全课程设计之B包嗅探和包
伪造
.docx
考查内容:使用 Scapy 实现局域网内进行包嗅探和包
伪造
的编程能力。 (Linux 类型不限) 实验内容:1)使用 python 语言编写包嗅探程序,并实时显示包嗅探的数据包信息。 2)使用 python 语言编写包
伪造
程序,并使用 wireshark 实时抓取
伪造
数据包的信 息。 2 实验环境:虚拟机 VMware 或 VirtualBox,Kali Linux,wireshark(kali linux 自带)。 任务: (1)搭建 2 个虚拟机组建成一个局域网,2 个虚拟机之间可以相互访问。 (2)安装 python、Scapy,搭建编程环境。 (3)编写包嗅探程序,对网卡进行监听,截获局域网内的数据包(比如:虚拟机之间互 ping 数据包)并显示这些数据包的信息。 (4)编写包
伪造
程序,在一台虚拟机上发送
伪造
数据包,在另一台虚拟机使用 wireshark 截获 这些数据包并显示其信息。 (5)分析、总结编写包嗅探、包
伪造
程序的心得,包括实践过程中得到的经验和教训等。
2022-09-18 09:00:09
395KB
网络安全课程设计
包嗅探
包伪造
1
libfaketime 拦截程序用于检索的各种系统调用 当前日期和时间。然后它报告修改(
伪造
)的日期和时间(如 由您(用户)指定
libfaketime 拦截程序用于检索的各种系统调用 当前日期和时间。然后它报告修改(
伪造
)的日期和时间(如 由您(用户)指定)到这些程序。这意味着您可以修改 程序看到的系统时间,而不必更改系统范围内的时间。 libfaketime 允许您指定绝对日期(例如,01/01/2004)和 相对日期(例如,10 天前)。 libfaketime 可能用于各种目的,例如 - 确定性的构建过程 - 调试与时间相关的问题,例如过期的 SSL 证书 - 2038 年合规性测试软件 libfaketime 附带一个名为“faketime”的命令行包装器 更易于使用,但并未公开 libfaketime 的所有功能。如果你的 faketime 命令未涵盖用例,请务必查看此 文档是否可以直接使用 libfaketime 来实现。
2022-08-19 16:00:38
112KB
docker
1
东南大学网络空间安全实验基础——跨站请求
伪造
攻击实验
此资源包含完整实验报告(加上你的学号姓名即可提交)
2022-07-07 14:00:12
659KB
安全
安全漏洞
网络安全
东南大学
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
模型预测控制MPC(模型预测电流控制,MPCC)的simulink仿真,2016b版本
mingw-w64-install.exe
基于VMD算法的信号降噪.rar
PowerBI视觉对象共计271组,更新日期2021.01.20日.zip
画程(版本6.0.0.127)setup个人版
Autojs 例子 源码 1600多个教程源码
PSO-LSSVM的MATLAB代码.rar
狂神说全部笔记内容.zip
多目标优化算法(二)MOEAD(附带NSGA2)的文档和代码(MATLAB)
长江流域shp.zip
quartus II13.0器件库.zip
股票价格预测-LSTM-TCN-GBDT:使用四种算法(LSTM,TCN,GRU,GBDT)进行股票价格的预测和预测结果的检验。有四种算法(LSTM,TCN,GRU,GBDT)用于预测股价并检验预测结果-源码
采用K-means聚类,实现多维矩阵的聚类,并进行可视化展示(matlab)
android开发期末大作业.zip
基于ray filter的雷达点云地面过滤ROS节点
最新下载
CST天线仿真
ArcGISProAI助手插件2.1(接入Deepseek)
f1rs485 - host.zip
ieeeconf_处理过版本.rar
西门子200Smart模拟量库scale+添加步骤
pscad4.6安装包
Sniffer Pro 4.7软件及安装镜像环境
桌面开满玫瑰花小程序
同城到家预约上门小程序V3全开源版 vueadmin+unipp开源前端+小程序端
伟良XMOS定制极限版非官方正式版
其他资源
FLAC3D应变软化模拟
数学建模灵敏度分析
X群晖MAC硬改工具包,支持大部分网卡硬改
C++大作业 MFC实现个人通讯录
大数据hadoop、hive等题库.doc
基于VHDL的数字时钟设计
《Python强化学习实战》随书代码
gabor滤波器MATLAB代码
NPDP考试真题 电子版
iptables 模块
九齐 NY2A_v1.2 DATASHEET
列表综合-源码
ILI9225C_AN_V0.3.pdf
八校自招---3-七宝2016年数学试题.pdf
windows驱动开发 WDM驱动程序入门demo源代码
ASCII码表.xlsx
西安电子科技大学信号与系统笔记
识别QR-Code和Data-Matrix的二维码(库)
使用treeview listview实现我的资源管理器
nodejs的express实现的1对1即时通讯实例
JSP网上书店售书系统论文及毕业设计_开题报告
国科大-图像处理与分析-2018期末试题
js 特效 html 特效 行走的小人
iconfont icon-bottom
服务器状态检查中...