自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 批量删除/转移/复制同一种格式的文件

1.首先,在你要删除的那个文件夹内右键点击新建--文本文档2.然后打开这个空白文档,输入“del *.jpg /s”(去掉引号,注意空格),星号点后面那个扩展名可以改成你要删除的其他格式的文件的扩展名,确定退出。3.然后在这个文档上右键选择重命名,把后面的后缀txt改成bat,会有一个提示窗口,点击确定即可。然后双击改了后缀名之后的这个文件,会弹出一个黑窗口,大概一秒钟就可以了。

2024-04-10 00:34:34 350 1

原创 matlab分割大圆和小圆

【代码】matlab分割大圆和小圆。

2023-06-26 19:37:17 237 1

原创 matlab图像分割(标记大圆和小圆,计算数量)

【代码】matlab图像分割(标记大圆和小圆,计算数量)

2023-06-26 19:29:38 502 1

原创 制作网站favicon图标

当成功生成favicon.ico图像文件后,浏览器会自动弹出一个zip的压缩文件。将压缩文件中的favicon.ico图像放在根目录下(也可以是其他目录)在页面源文件的<head></head>标签之间插入。Favicon.ico一般用于作为缩略的网站标志。

2023-06-11 22:30:42 823

原创 【无标题】论文阅读1-Characterizing Heterogeneous Internet-of-Things Devices at Internet Scale using Semantic

扩张卷积(DCNN)是通过增加卷积的接收域来增强卷积神经网络的能力的,随着卷积层深度的增加,梯度消失问题会阻碍学习过程的有效性,导致神经网络的退化。然后,基于聚类结果,使用由四种流行的监督算法组成的协同训练分类器:随机森林,Xgboost,支持向量机(SVM),朴素贝叶斯,以生成精确的注释数据集。实体关系解码器是一种用于对提取的语义特征进行解码来生成物联网设备特征的模块,它以特征向量为输入,分析向量之间的实体关系,并输出物联网设备的特征,通常以三元组(类型、品牌、型号)的形式呈现。

2023-06-07 15:50:27 129 1

原创 信息安全原理与实践-作业4软件缺陷和恶意软件

如果服务器软件没有去验证以确保输入的数据的长度至多为N个字符的话就会发生一次缓冲区溢出,任何溢出的数据可能会覆盖掉某些重要的数据,进而导致系统崩溃或者是线程吊死。如果能做到这一点,价值1005美元将写到卡的刚刚一美元的卡中,而$1000的卡仍然值$1000。另一方面,如果DAC施加的访问控制要比MAC更加严格,那么将由DAC策略决定访问控制的结果。b.假设每次攻击产生1/2美分,因此1000笔交易就能得到500美分,每天攻击者就会得5美元,每一个星期攻击者就会得到35美元,而每年大约是1820美元。

2023-06-07 15:24:54 205 1

原创 信息安全原理与实践-作业3安全协议

如果Trudy可以假装成Bob,她可以与Alice建立一个共享密钥,那么Trudy可以使用这个密钥解密E(“Alice”, proofa,K),从而揭示Alice的身份。每一对想要通信的用户必须共享一个对称密钥,而在公钥的情况下,每个人只需要他们自己的公钥/私钥对(如果我们只认证服务器,就像在互联网上通常做的那样,那么只有服务器需要一个有效的密钥对)。如果Trudy假装成Alice,身份验证将在消息5中失败,因此Bob将永远不会发送消息6,这是他标识自己的第一个地方。a.他一定知道Alice的密码。

2023-06-07 15:14:33 255 1

原创 信息安全原理与实践-作业2认证授权

假设口令被存储在一个口令文件中,该口令文件共包含2^10种口令的哈希值,而Trudy则拥有一个包含2^20个通用口令字的字典。这种操作方式的基本特点是,每一次哈希运算仅产生一次对比,所以可预计的工作量是2^55,这和上面的情况I结果相同。不过,在实践中Trudy的做法会是对她的字典中的所有口令字进行尝试,如果仍然没有找到Alice的口令,那就放弃了。在其他方面,除非必要,你不能访问一些信息,即使你有适当的权限,隔间是执行这一原则的主要手段,因为你是不允许看到分类信息的,除非你特别指定了允许进入适当的隔间。

2023-06-07 15:05:40 159 1

原创 信息安全原理与实践--作业1加密基础

对于现代对称密钥加密系统,典型的密钥长度一般是128位或更长,由此可以提供2^128或更大的密钥空间。c.由于在a中呈现出来的特性,RSA加密体制针对乘法操作来说就被称为同态, 最近,有人证明了一个全同态的加密体制(译者注:对于乘法和加法都是同态的),也就是说,无论从乘法运算的同态特性来看(a 中所示),还是从加法运算的同态特性来看(b中所示),该体制都能够支持,请参见[67]。更好的方法是设计一个函数f,它产生一个64位的输出,并且使用x,f(x),f(f(x)),当然,安全性将取决于函数f的选择。

2023-06-06 01:57:06 1490 3

原创 智慧校园系统的设计(包括8个子系统,并提供了现场总线设计的相关注意事项)

综上所述,设计智慧校园系统时,除了考虑各个子系统的功能需求外,还应注重现场总线的设计和实施。- 现场总线设计注意事项:与校园广播系统、电子显示屏等设备集成,以实现对学校通知、活动信息等的发布和推送。- 现场总线设计注意事项:与视频监控系统、入侵检测系统等设备集成,以实现对校园安全事件的实时监测和处理。- 确保现场总线的可靠性和稳定性,选择适合规模的总线协议和技术,如Modbus、BACnet、CAN等。- 现场总线设计注意事项:与门禁系统、摄像头等设备集成,以实现学生和教职工的考勤记录和实时监控。

2023-05-31 15:15:06 814 1

原创 物联网架构下和传统DCS架构的数据流转有一些异同之处

3. 高级功能和应用:由于物联网架构的云平台和应用开发能力,物联网系统可以实现更多的高级功能和应用,如机器学习、人工智能等。4. 可扩展性和灵活性:物联网架构由于云平台的存在,具有更高的可扩展性和灵活性,可以集成多个传感器和设备,并支持多种应用场景。需要注意的是,物联网架构和传统DCS架构在实际应用中的具体实现可能会有所差异,上述框图仅提供了一种常见的抽象表示方式,具体的系统架构和数据流程可能因应用需求和实施方案而有所变化。3. 云平台:云平台是物联网系统的核心,用于接收、存储和管理大量的传感器数据。

2023-05-31 15:10:18 439 1

原创 Matlab实现sift特征检测和两幅图像的特征点匹配

可能给的图片文件不是.pgm格式,那就要转化一下。懒得下的话可以用这:一共4个.m文件。1.把上面4个文件放在工程中。2.把两张图放到工程中。3.创个主函数.m文件。

2023-05-04 17:14:08 2274 1

原创 数字图像处理(何东健)课后习题答案

2023-04-11 13:29:53 557 1

原创 信号分析与处理-系统响应实验

信号分析与处理-系统响应实验

2022-12-02 17:00:16 1535 1

cryptool2.1安装包

cryptool2.1,可以用来做信息安全的实验。

2023-06-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除