虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

SHa-256

  • 基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候

    基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的网络方式会使用不同的端口,例如:收邮件时是利用的110号端口;而发邮件则是用的25号端口;上网则是通过139端口。当然黑客也是从端口攻入你的系统的。 可以这样认为,任何一次网络连接(方式),都可以使本机与该次连接对应的端口暴露在网络上,成为黑客或木马程序攻击或入侵的大门。要想防止,就得把它关闭或隐藏起来。我们以现在比较流行的天网防火墙为例来具体谈谈。先看看如何关闭(隐藏)TCP端口(TCP端口号为80)。单击程序主界面的[自定义IP规则]按钮,在规则菜单下双击要更改的规则(如TCP数据包监视),或利用不用的规则,或使用空规则。 修改IP规则

    标签: 协议分析 互联网 网络入侵 检测

    上传时间: 2017-07-29

    上传用户:dyctj

  • VC下开发的定点FFT程序

    VC下开发的定点FFT程序,有图形演示。 非控制台程序。 支持128、256、512、1024、2048等长度。

    标签: FFT 定点 程序

    上传时间: 2013-12-21

    上传用户:13517191407

  • 要求按Q键返回操作系统

    要求按Q键返回操作系统,按其他键开始顺序显示256种ASCII字符。显示方法是每按一次键在屏幕左上右下的斜线上显示一串相同字符,下一次换下一个相邻字符(即从ASCII值0开始,每次值递增1)。并且要求每隔5秒屏幕上角显示一个笑脸字符,该笑脸字符交替变脸。

    标签: 操作系统

    上传时间: 2014-01-11

    上传用户:hasan2015

  • 本次的算法是相位周期展开聚类

    本次的算法是相位周期展开聚类,读取256个点 根据拉格朗日插值分数维延时的信号,然后在频率点上展开读取,根据2pi延长相位计算时延!

    标签: 算法 相位 周期 聚类

    上传时间: 2013-12-23

    上传用户:wang5829

  • 小波变换

    小波变换,通过matlab来实现,图片格式为256*256的灰度图片

    标签: 小波变换

    上传时间: 2014-01-12

    上传用户:上善若水

  • 1.采集到的车牌照图片使用的是24位RGB的BMP位图

    1.采集到的车牌照图片使用的是24位RGB的BMP位图,即真彩图。需要将其转化为256级灰度图像。 2.将灰度图像转换成为二值图像。 3.去除噪声采用的方法:中值滤波、直方图均衡。 4.数学形态学的基本思想是用具有一定形态的结构元素去度量和提取图像中的对应形状以达到对图像分析和识别的目的。

    标签: RGB BMP 采集 车牌

    上传时间: 2017-09-10

    上传用户:heart520beat

  • TMS320F2812芯片实现FFT的算法

    TMS320F2812芯片实现FFT的算法,该算法对128点和256点很有效,使用过程中要考虑信号值不能太小.

    标签: F2812 2812 320F TMS

    上传时间: 2017-09-12

    上传用户:1427796291

  • 根据TLC7524输出控制时序

    根据TLC7524输出控制时序,利用接口电路图,通过改变输出数据,设计一个正弦波发生器。TLC7524是8位的D/A转换器,转换周期为 ,所以锯齿波型数据有256个点构成,每个点的数据长度为8位。.FPGA的系统时钟为 ,通过对其进行5分频处理,得到频率为 的正弦波

    标签: 7524 TLC 输出 控制

    上传时间: 2013-12-28

    上传用户:zmy123

  • as a message came into prominence with the publication in 1948 of an influential paper by Claude Sha

    as a message came into prominence with the publication in 1948 of an influential paper by Claude Shannon, "A Mathematical Theory of Communication." This paper provides the foundations of information theory and endows the word information not only with a technical meaning but also a measure. If the sending device is equally likely to send any one of a set of N messages, then the preferred measure of "the information produced when one message is chosen from the set" is the base two logarithm of N (This measure is called self-information). In this paper, Shannon cont

    标签: influential publication prominence message

    上传时间: 2014-01-21

    上传用户:2404

  • Dot1x 认证源码

    dot1x认证 , 实现了客户端的多种认证方式,如Md5 Tls SHA 等

    标签: Dot1x 认证 Linux

    上传时间: 2015-05-16

    上传用户:XIAOMING123