书栈网 · BookStack 本次搜索耗时 0.038 秒,为您找到 7077 个相关结果.
  • 一、卷积运算

    一、卷积运算 1.1 数学卷积 1.1.1 卷积定义 1.1.2 数学卷积与矩阵乘法 1.1.2.1 一维卷积和矩阵乘法 1.1.2.2 二维卷积和矩阵乘法 1.2 神经网络卷积 1.2.1 卷积定义 1.2.2 输入填充 1.2.3 三维卷积 1.2.4 降采样 1.2.5 梯度计算 一、卷积运算 1.1 数学卷积 1...
  • 密码破解

    密码破解 密码破解 我了解的最新的和最喜欢的密码列表之一是来自最近发现的41 GB 大小的密码脱库,它包含14亿的用户名和密码( http://bit.ly/2HqbYk8 )。不过,我不想直接把下载链接展示出来,因为它包含很多敏感的用户名(或电子邮件)和相关密码,但你可以搜索 BreachCompilation.tar.bz2 以查找有关它的更...
  • 4.1. 用“拖网”来收集需求

    4.1. 用“拖网”来收集需求 4.1. 用“拖网”来收集需求 一些需求相关的书中用到了像“引出”(Kovitz 1999 ; Lauesen 2002 ; Wiegers 1999 )和“捕捉”(Jacobson , Booch 和Rumbaugh 1999 )这样的词来描述识别与确认需求的实践。 不过这样的术语给我们一种错觉 :“需求本来已经存...
  • 彻底破解全部 —— 尽可能多地快速破解

    彻底破解全部 —— 尽可能多地快速破解 破解 CyberSpaceKittens NTLM 哈希: 彻底破解全部 —— 尽可能多地快速破解 你现在已有从 Cyber Space Kittens 入侵行动获得的一个很大的密码列表。那么在有限的时间内,怎么能获得最好的收益呢?以下演练将指导你完成初始步骤来尽可能多地破解密码。虽然,我们通常只需要找到几...
  • 12.5 示例:二叉搜索树 (Example: Binary Search Trees)

    12.5 示例:二叉搜索树 (Example: Binary Search Trees) 12.5 示例:二叉搜索树 (Example: Binary Search Trees) 在某些情况下,使用破坏性操作比使用非破坏性的显得更自然。第 4.7 节中展示了如何维护一个具有二分搜索格式的有序对象集 (或者说维护一个二叉搜索树 (BST) )。第 4....
  • ID 卡复制器

    ID 卡复制器 ID 卡复制器 上一版书里,讲了很多有关 ID 卡复制器的东西,所以在本书中我将把重点放在更新的内容上。在大多数情况下,那些由 HID 公司生产的、不需要任何私有/公开握手认证的感应卡,我们仍然可以很轻易地克隆它们,并暴力破解它们的 ID 号。 上一版书里,我提到了我很喜欢复制 ProxCard Ⅱ 卡,因为它们没有任何保护措施,所...
  • Cell Fracture

    Cell Fracture 激活 使用(Usage) Cell Fracture 待完成. See also 已存档的原始文档请查看 旧版Wiki 。 激活 打开Blender,打开用户偏好设置下的插件栏。 选择 物体 然后选择 Cell Fracture 以启用插件。 使用(Usage) 在物体模式下选择你想要破碎...
  • 非编程类书籍推荐

    4093 2018-03-28 《前端手册》
    程序员应该阅读的非编程类书籍有哪些 《哥德尔、艾舍尔、巴赫——集异璧之大成》Gödel, Escher, Bach: an Eternal Golden Braid, 《银河系漫游指南》The Hitchhiker’s Guide to the Galaxy 《人性的弱点》How to Win Friends and Influence People ...
  • Cell Fracture

    Cell Fracture 激活 使用(Usage) Cell Fracture 待完成. See also 已存档的原始文档请查看 旧版Wiki 。 激活 打开Blender,打开用户偏好设置下的插件栏。 选择 物体 然后选择 Cell Fracture 以启用插件。 使用(Usage) 在物体模式下选择你想要破碎...
  • Cell Fracture

    Cell Fracture 激活 使用(Usage) Cell Fracture 待完成. See also 已存档的原始文档请查看 旧版Wiki 。 激活 打开Blender,打开用户偏好设置下的插件栏。 选择 物体 然后选择 Cell Fracture 以启用插件。 使用(Usage) 在物体模式下选择你想要破碎...