E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
基站伪造
基于ROS和gmapping,通过
伪造
的odom,完成Kinect建图
depthimagetolaserscan完成深度相机数据转换成激光数据里程计信息:机器人发布的nav_msgs/Odemetry(pose:x,y,z三轴位置与方向以及矫正误差的协方差矩阵;twist):通过
伪造
的节点发布
合工大机器人实验室
·
2022-12-01 12:58
ROS实战
SRS 功能介绍及Log分析
LTE中
基站
可以利用SRS评估上行信道参数。
我想我思
·
2022-12-01 02:03
5g
android
网络
浅谈移动 GIS (内附主要特征和用途)
移动GIS(MobileGIS),是以移动互联网为支撑、以智能手机或平板电脑为终端、结合北斗、GPS或
基站
为定位手段的GIS系统,是继桌面GIS、WEBGIS之后又一新的技术热点,移动定位、移动办公等越来越成为企业或个人的迫切
唐 城
·
2022-12-01 02:29
唐城
奇妙之旅-GIS
数据库
unix
sql
IPSG(IP Source Guard):IP源防攻击
一、IPSG(IPSourceGuard):IP源防攻击1.1基于二层接口的源地址过滤技术1.2防止恶意主机
伪造
合法主机的IP地址1.3确保非授权主机不能通过自己制定IP来访问和攻击网络二、IPSG工作原理
China-P
·
2022-11-30 20:17
tcp/ip
网络
网络安全
Face Anti-Spoofing FAS 综述
基于合成的PA通常是使用假的肢体部件、合成图像、深度
伪造
的视频、带特殊纹理的眼镜片(虹膜PA)、遮挡的面部图像,它们可以是静态的、动态的或是混合的。基于人类的PA通常是活体或者是死物直接呈现给系统(但
qingmengEL
·
2022-11-30 19:58
深度学习
人工智能
计算机视觉
深度学习
图像处理
UWB定位的3种算法:TWR、TOA和TDOA算法
TDOA算法文章目录UWB定位的3种算法:TWR、TOA和TDOA算法UWB定位技术一、TER定位算法二、TOA定位算法三、TDOA定位算法UWB定位技术UWB定位原理和卫星导航定位原理相类似,由多个定位
基站
和定位标签组成
一寸光阴不可轻
·
2022-11-30 11:27
网络
【Android App】定位导航GPS中开启手机定位功能讲解及实战(附源码和演示 超详细)
(2)网络定位网络定位又分为
基站
定位与WiFi定位。(1)
基站
定位手机插上SIM卡后,SIM卡会
showswoller
·
2022-11-29 20:15
Android
App
android
GPS
导航定位
java
xml
新手入门:Web安全测试大盘点
攻击的方式也非常多,常见的有SQL注入、跨站脚本攻击、跨站请求
伪造
、缓存区溢出等。由此,我们不得不对网络环境的安全性加以提升。软件测试工程师通过分析黑
小梧敲代码
·
2022-11-29 20:33
软件测试
程序员
web安全测试
测试工程师
测试员
DVWA靶场搭建教程
DVWA一共包含十个模块分别是:1.BruceForce//暴力破解2.CommandInjection//命令注入3.CSRF//跨站请求
伪造
4.FileInclusion/
旺仔Sec
·
2022-11-29 15:56
网络安全
php
数据库
mysql
web安全
利用python批量处理Google Earth
基站
经纬度
在GoogleEarth上打点后,如何批量导出这些点位的经纬度、海拔高度等等信息?,如下图有1000多个这样的点,手工逐个处理自然不方便!整体思路:将图层的信息导出,用python读取,并利用正则表达式获取自己所需要的内容,然后将期导出保存:第一步:点击‘位置另存为’,导出kml的格式在这里插入代码片第二步:将导出的文件改为txt格式第三步:python打开.txt格式的文件第四步:利用正则表达式
寒号鸟_hhn
·
2022-11-28 20:57
正则表达式
csv
python
m基于
基站
休眠的LTE-A异构网络中节能算法matlab仿真
目录1.算法描述2.仿真效果预览3.MATLAB核心程序4.完整MATLAB1.算法描述要求1.开发一个软件工具,可以直观地演示如何在LTE-A异构网络中通过
基站
的睡眠模式节约能源2.需要演示基于用户的移动性如何设置
基站
的开关
我爱C编程
·
2022-11-28 18:22
Matlab通信和信号
matlab
基站休眠
LTE-A异构网络
节能
matlab源码
我们能够完全模拟我们的世界么?
从超现实的3D渲染到深度
伪造
(deepfake)的图片和视频,完全模拟现实的可能性看起来指日可待。技术的进步引发了人们对“计算机是否能模拟真实世界”的思考,紧接着的问题是:“我们
MatheMagician
·
2022-11-28 14:15
机器学习
人工智能
深度学习
大数据
编程语言
【DeepFake Detection】学习记录01
通过提取图像前景与背景信息的不一致性及局部信息与全局信息(FBI、LGI)的不一致性,以获得更有效的
伪造
线索。此外,我们
短剑韶光
·
2022-11-28 10:58
#
Deepfake
Detection
学习
机器学习
深度学习
深度
伪造
(Deepfake)原理,生成和检测
深度
伪造
(Deepfake)原理,生成和检测一.前沿二.Deepfake背景2.1视频
伪造
2.2自动编码器2.3生成对抗网络三.Deepfake生成四.Deepfake检测4.1基于传统图像取证4.2基于生理信号特征
haikhaihak
·
2022-11-28 10:58
网络安全
人工智能
人工智能
网络安全
能“看穿”换脸视频背后的AI模型,Facebook的反Deepfake方法有点东西
这不,最近Facebook和密歇根州立大学的研究团队合作,提出了一种可对Deepfake
伪造
的图片采取逆向工程的研究方法:通过对模型生成的图片进行逆向工程,分析出模型的超参数,估计
我爱计算机视觉
·
2022-11-28 10:27
网络
大数据
编程语言
python
计算机视觉
(一)深度
伪造
的视频人脸传输
目录DeepFakes简介了解深度
伪造
背后的概念DeepFakes一般概述下载项目文件-75.5MBDeepFakes简介深度
伪造
——使用深度学习在视频中将一个人的脸换成另一个人的脸——是当今使用人工智能的最有趣和最可怕的方式之一
寒冰屋
·
2022-11-28 10:27
人工智能
python
深度学习
人工智能
tensorflow
Deep
Fakes
deepfake中文综述 | 《视听觉深度
伪造
检测技术研究综述》
点击上方“机器学习与生成对抗网络”,关注"星标"获取有趣、好玩的前沿干货!戳我,查看GAN的系列专辑~!昨天,一位朋友分享了一篇deepfake的中文综述,总结得比较全面,特此分享,让更多感兴趣的小伙伴了解~原文下载地址|https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=XAX
机器学习与AI生成创作
·
2022-11-28 10:57
GAN生成对抗网络
计算机视觉面试前沿与基础
UWB使用教程
实现功能:搭建UWB
基站
使用上位机配置参数ROS接受UWB的定位信息修改IMU的STM32的源码UWB定位模块是嵌入式产品,使用STM32作为主控单元,使用uwb射频芯片(DW100)进行测距定位。
九洲风月
·
2022-11-28 03:51
笔记
单片机
stm32
嵌入式硬件
智能反射面(IRS)在无线通信安全领域应用的论文复现
主要问题该论文的目的是引入IRS并联合优化
基站
的主动式波束和IRS的被动式波束,使得抑制窃听者信噪比的同时最大化合法用户处的信噪比。其场景如下:系统模型图因此可以构造出以下的优化问
伽蓝雨不停
·
2022-11-27 19:01
无线通信仿真
5G
论文阅读
一周信创舆情观察(2.22~2.28)
工业和信息化部副部长刘烈宏在开幕式上表示,中国累计建成5G
基站
超过71.8万个,约占全球的70%;5G终端连接数超过2亿。
统小信uos
·
2022-11-27 02:15
多回路无线智能电量采集监控装置可以对接平台介绍-安科瑞黄安南
【摘要】介绍了安科瑞两款多回路无线智能电量采集监控装置,可应用于
基站
的交直流配电监控、低压出线开关柜集中监控、末端配电箱等集成电力参数监测、电能计量、环境温湿度监测以及无线传输的各类应用场景。
Acrelhuang
·
2022-11-27 02:00
人工智能
网络
5G
基站
耗电剑指4G
基站
水平,通过IMT-2020(5G)大会看5G发展趋势
全文4100字,预计阅读12分钟文|吴冬升015G整体发展情况和热点中国建成了全球规模最大的光纤和4G网络,已建成开通5G
基站
数超过60万座,5G终端连接数超过1.5亿。
5G行业应用
·
2022-11-26 20:46
网络
芯片
大数据
人工智能
物联网
一文读懂5G
基站
节能技术
文章版权所有,未经授权请勿转载或使用近年来,全球运营商营收整体不断下滑,OPEX支出却不断增加,其中
基站
电费在网络运营支出中占比超30%。
5G行业应用
·
2022-11-26 20:16
网络
大数据
人工智能
物联网
编程语言
5G和5GWiFi不是一回事儿?5G的9个真相,快来看看你有没有搞错
来源|无线深海文|蜉蝣采采015G
基站
的辐射大?5G跟前面的4G和3G一样,同属于移动通信技术,在电磁辐射的强度在本质上并没有什么区别,运营商建网都需要遵从相同的标准。
网易智能
·
2022-11-26 20:38
网络
人工智能
物联网
xhtml
xmpp
CSRF漏洞简介
一、CSRF漏洞基本介绍CSRF是CrossSiteRequestForgery的缩写,即跨站请求
伪造
。CSRF漏洞会构造恶意链接,诱导用户点击,然后利用用户尚未失效的cookie
永远是少年啊
·
2022-11-26 19:33
渗透测试
csrf
web安全
信息安全
渗透测试
渗透测试之突破口——web服务突破
目录0x01一些存在问题的逻辑0x02JWT攻击手法1.未校验签名2.禁用哈希3.爆破弱密钥4.注入注入无列名结合dnslog拿shell5.XSSXSS克隆钓鱼
伪造
页面钓鱼:6.CSRF7.php任意文件读取
jinyouxin
·
2022-11-26 19:17
渗透与攻防
服务器
web安全
网络安全
安全
网络
【web渗透思路】任意账号的注册、登录、重置、查看
目录一、任意用户注册1.未验证邮箱/手机号2、不安全验证邮箱/手机号3.批量注册4.个人信息
伪造
5.前端验证审核绕过6.用户名覆盖二、任意用户登录1、万能密码2、验证码、密码回显3、登录检测不安全三、任意账号重置
黑色地带(崛起)
·
2022-11-26 19:35
0X08【渗透思路】
安全
web安全
期刊文献阅读有感
最近翻阅了期刊文献SCI中的知识抽取相关论文,有些论文,感觉试验结果大概率是
伪造
的。自然也有一些比较好的论文。不过,最让人头疼的是,期刊文章没有源码。。。这其实对于一些好文章,是有些可惜的。
等景,不如找景
·
2022-11-25 18:15
论文记录
学习方法
茂密林冠下实时语义SLAM的大规模自主飞行
差分或RTKGPS需要与
基站
进行可靠的
飞思实验室
·
2022-11-25 17:07
学术分享
人工智能
无人机
图像处理
深度学习
当下互联网这个圈子的一些思考
不过我看到的现象是这样的:1.每个人都太浮躁很多人从培训班出来,三四个月就想拿到近乎上万的工作,可能是
伪造
一下工作经验,然
古语静水流深
·
2022-11-25 14:41
大数据
发展趋势
战略
黑产的类型与武器库概览
文章目录垃圾注册薅羊毛黄牛/刷单众包炒信套利(感觉这里其实指的就是薅某个平台的钱)空包(感觉就像是所谓的走流程)洗钱黑产武器库虚假号码猫池(一种用于控制和管理SIM卡的设备)短信验证码接码平台手机rom后门代理IP设备
伪造
工具改机工具多开工具
Tattoo_Welkin
·
2022-11-25 03:52
风控有感
安全
python爬虫之浏览器User-Agent大全
爬虫时需要
伪造
浏览器User-Agent,可以手动准备,也可以用第三方库自动生成。一.手动准备这是我从真实的浏览器上复制的User-Agent,即每个版本都是真实存在过的。
fj_changing
·
2022-11-25 02:00
python爬虫学习
1024程序员节
python
爬虫
vivo手机支持html,vivo5G手机如何设置5G?教你开启SA模式
目前运营商主推的5G网络组网方案就是5GSA独立组网,建设的
基站
数量更多,覆盖更好,信号更好,代表着未来的方向。
蔡惘然
·
2022-11-24 12:46
vivo手机支持html
物联网资产标记方法介绍
则攻击者可以根据A的MAC地址
伪造
一个只支持单边认证的设备A´。如果攻击成功,A´就可以与B设备建立连接,并进行传输数据等操作。
securitypaper
·
2022-11-24 06:18
物联网
网络
搭建室内四轴无人机(二)
室内定点,我们选用了UWB的方案,UWB就是需要有几个
基站
然后对一个标签进行测距最终就能定位标签的坐标。
wizard-黑影
·
2022-11-23 23:51
搭建四轴无人机(二)
自动化
多用户MIMO系统(八):基于用户服务质量(QoS)的设计、SDP/SDR的Matlab实现
(QoS)的设计关键词MIMO,多用户,用户QoS,半正定规划,半正定松弛,Matlab实现基本介绍本文介绍了多用户MIMO系统基于用户QoS的预编码设计,优化目标为在保证每个用户QoS的前提下最小化
基站
传输功率
DragonAim
·
2022-11-23 21:02
多用户多天线系统速率优化框架
mimo
sdr
SEED2.0 ARP欺骗
2.实验过程Task1:ARPCachePoisoning目标:
伪造
ARP数据包造成目标主机ARP缓存被修改Task1.AARPrequest查看HostA的ARP缓存AddressHWtypeHWaddressFlagsMaskIface10.9.0.6ether02
qq_31699791
·
2022-11-23 18:17
服务器
网络
linux
web安全
vulhub——shiro反序列化getshell漏洞复现
攻击者可以使用Shiro的默认密钥
伪造
用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。二、环境搭建三、漏洞复现访
普通网友
·
2022-11-23 12:54
java
安全
网络
web安全
spring
mysql
无人驾驶(二)---室外导航之RTK配置与接入及GPS与UTM坐标转换
一般包含流动站(移动站)和基准站(
基站
)。本文中RTK定位采用千寻定位,参考的也是千寻CORS
基站
的坐标,所以需要先登入千寻cors账号。
wqm-story027
·
2022-11-23 12:00
无人驾驶
人工智能
自动驾驶
DVWA 简介
14个渗透模块:1.BruteForce(暴力破解)2.CommandInjection(命令注入)3.CSRF(跨站请求
伪造
)4.Fil
乞蟹果果
·
2022-11-23 11:22
网络安全
安全
DVWA全级别详细通关教程
目录暴力破解——BruteForcelowMediumHighImpossible命令注入——CommandInjectionlowMediumHighImpossibleCSRF——跨站请求
伪造
lowMediumHighImpossible
隐身的菜鸟
·
2022-11-23 11:18
靶场
大数据
php
html
web安全
数据挖掘实战(6):实战篇
内容分为三个部分:第一部分:第13章:财政收入影响因素分析及预测模型的内容;第二部分:第14章:基于
基站
定位数据的商圈分析的内容;第三部分:第15章:电商产品评论数据情感分析的内容;课件PDF和源码移步到
ZhuNian的学习乐园
·
2022-11-23 01:44
数据挖掘
数据挖掘
python
强化学习论文分析5---多
基站
_强化学习_联邦学习_计算卸载
目录一、文章概述二、理论模型1.系统目标2.约束条件3.公式推导(1)任务量(2)卸载率(3)本地能耗(4)传输能耗(5)MEC计算能耗(6)总述三、算法架构----多
基站
联合强化学习1.网络结构图2.
@白圭
·
2022-11-22 21:34
RL论文分析
网络
强化学习论文分析4---异构网络_强化学习_功率控制《Deep Reinforcement Learning for Multi-Agent....》
目录一、文章概述二、系统目标三、应用场景四、算法架构1.微
基站
处----DQN2.宏
基站
处---Actor-Critic五、伪代码六、算法流程图七、性能表征1.收敛时间2.信道总容量本文是对论文《DeepReinforcementLearningforMulti-AgentPowerControlinHeterogeneousNetworks
@白圭
·
2022-11-22 21:16
RL论文分析
python
深度学习
PyTorch实现DCGAN(生成对抗网络)生成新的假名人照片实战(附源码和数据集)
在训练过程中,生成器不断尝试通过生成越来越好地
伪造
品而使判别器的性能从超过智
showswoller
·
2022-11-22 08:48
深度学习
pytorch
生成对抗网络
深度学习
神经网络
卷积神经网络
即时通讯开发Android中密钥硬编码的风险
加密内容的保密依靠的是密钥的保密,密钥如果泄露,对于对称密码算法,根据用到的密钥算法和加密后的密文,很容易得到加密前的明文;对于非对称密码算法或者签名算法,根据密钥和要加密的明文,很容易获得计算出签名值,从而
伪造
签名
weikeyun
·
2022-11-21 23:15
服务器
运维
应用密码学期末复习知识点总结
主动攻击包括篡改消息、
伪造
、拒绝服务。被动攻击包括流量分析和窃听。主动攻击是会
_PriDe
·
2022-11-21 19:02
信息安全
密码学
Explaining Deepfake Detection by Analysing Image Matching 翻译
点击查看对应的代码摘要本文旨在解释深度
伪造
检测模型在仅由二进制标签做有监督时如何学习图像的伪迹特征。为此,从图像匹配的角度提出如下三个假设。
jjw_zyfx
·
2022-11-21 19:19
学术论文
人工智能
深度学习
论文阅读-Exploring Frequency Adversarial Attacks for Face Forgery Detection(探索用于人脸
伪造
检测的频率对抗性攻击)
一、论文信息论文名称:ExploringFrequencyAdversarialAttacksforFaceForgeryDetection会议:CVPR2022作者团队:二、动机虽然现有的人脸
伪造
分类器在检测
伪造
图像取得的性能不错
完美屁桃
·
2022-11-21 18:23
读论文
人工智能
深度学习
神经网络
什么是可拆分NFT?它如何运作?
NFT不能被复制或
伪造
,它本质上是一种独一无二的代币。然而,这种排他性对于NFT持有者来说产生了一定的限制,这就促使了该领域的创新者去突破可能的界限,部分所有权的出现就是其中一个结果。
区块链,Dapp,链游技术专员
·
2022-11-21 15:41
区块链
上一页
58
59
60
61
62
63
64
65
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他