搜索资源列表
解密与加密技术教程
- 由本站与广大网友合作的新书《加密与解密--软件保护技术与解决方案》于近日上市,全国新华书店发行,需要者可于近期到本地各大书店咨询。 看完这本书,解密不再神秘。不论是解密爱好者还是软件编程者都应该好好去看看。-by netizens site with the cooperation of a new book entitled "Encryption and decryption -- software protect
软件加密原理与应用[配套光盘]
- 此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密
XX校园网设计与配置实例
- 校园网设计与配置实例,对于初学网络编程者有帮助。-campus network design and configuration examples for learning network programmers help.
校园在线考试与管理
- 一是预置了7种换肤方案,二是游戏者可自行规定窗口的颜色 > 3.独创的电脑智能自学习功能,可吸收用户的算法扩充系统的“棋谱”(内置算法59*24=1416条). > 4.内置13个彩蛋,包含了许多有待你发现并激活的隐藏功能(如函数计算器、界面换肤、婚纱图片、控制计时、3D动画、鼠标右键、“作弊”设置等功能),大大增添游戏的趣味性! > 5.游戏过程真人原声支持 > 6.支持乘方,支持不同的计时方案,支持游戏目标值
DownFile
- 一个下载者 与其它的下载者不同的是,他是一个病毒程序 不要怕哈,带有蠕虫功能的下载者-a download with other downloads were different, he is a virus not to be afraid of Kazakhstan, with worms function of downloaders
EAR
- 人耳识别技术是20世纪90年代末开始兴起的一种生物特征识别技术,与其它生物特征识别技术比较具有以下几个特点:(1)与人脸识别方法比较,耳识别方法不受面部表情、化妆品和胡须变化的影响,同时保留了面部识别图象采集方便的优点,与人脸相比,整个人耳的颜色更加一致、图像尺寸更小,数据处理量也更小。(2)与指纹识别方法比较,耳图象的获取是一种被动方式,即通过非接触方式获取耳图像,不存在通过接触传染疾病的机会,因此,其信息获取方式具有容易被人接受的优
读者与写者之JAVA
- 读者与写者之JAVA-readers who are supposed to write with JAVA
35738617controlRemote
- 潜入者与源程序 潜入者与源程序
读者与写者
- 操作系统实验,进程同步与互斥读者写者问题,用vc实现-experimental operating system, and coordinate the process of the readers who wrote, using vc achieve
亮剑Net-深入体验与实战精要
- 目录 第一篇 技术基础总结 第1章 .NET,你真的知道了吗 1.1 搞清自己是干什么的 1.2 .NET的几个特性 1.3 万丈高楼平地起:面试者必会 1.3.1 C#介绍 1.3.2 命名空间 1.3.3 C#语法格式要点 1.3.4 变量 1.3.5 类型推断 1.3.6 变量的作用域 1.3.7
关于十二正经与奇经八脉动画
- “经脉”学说是中医学的主要理论基础之一,也是中医的一大特色。同时又是学习中医的一大难点。现将从网络中搜集来的十二正经与奇经八脉的flash动画制作成电子书形式,从而帮助对此有兴趣者更直观、更形象地了解、掌握中医经脉学说这一祖国文化的瑰宝。 由于制作本电子书的原材料是flash动画文件(*.swf),而本人拥有的制作电子书的几个软件(exe格式)都不支持,故只能舍弃exe格式转而使用chm格式,因此界面不够美观。
精通MATLAB—综合辅导与指南
- 本书由浅入深的介绍matlab的使用,讲解清晰易懂,理论结合实际指导,是初学matlab者学习matlab使用的好帮手
黑客大曝光:网络安全机密与解决方案
- 英文版。 本书从攻击者和防御者的不同角度,讲述了计算机和网络人侵手段与座对措施。全书内容包括:从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是windowsNT、UNIX、Novell、Netware)上的漏洞完整过程。轰炸拨打程序的应用防火墙的规避
写者与读者实验报告
- 在Windows Xp 环境下,创建一个包含n 个线程的控制台进程。用这n 个线程来表示n个读者或写者。每个线程按相应测试数据文件的要求,进行读写操作。请用信号量机制分别实现读者优先和写者优先的读者-写者问题。 读者-写者问题的读写操作限制: 读者-写者的读写限制(包括读者优先和写者优先) 1)写-写互斥,即不能有两个写者同时进行写操作 2)读-写互斥,即不能同时有一个读者在读,同时却有一个写者在写 3)读读允许,即可以有2个以上的读者
读者写者算法
- 关于读者写者的问题,分别实现读者优先和写者优先.-readers to write on the issue, the readers who wrote a priority and priority.
读者与写者
- 操作系统实验,进程同步与互斥读者写者问题,用vc实现-experimental operating system, and coordinate the process of the readers who wrote, using vc achieve
解密与加密技术教程
- 由本站与广大网友合作的新书《加密与解密--软件保护技术与解决方案》于近日上市,全国新华书店发行,需要者可于近期到本地各大书店咨询。 看完这本书,解密不再神秘。不论是解密爱好者还是软件编程者都应该好好去看看。-by netizens site with the cooperation of a new book entitled "Encryption and decryption-- software protecti
XX校园网设计与配置实例
- 校园网设计与配置实例,对于初学网络编程者有帮助。-campus network design and configuration examples for learning network programmers help.
producer_and_consumer
- 操作系统同步与互斥的经典问题--生产者与消费者问题编程代码-Operating system synchronization and mutex classic problem- the issue of producers and consumers of programming code
JavaScript下载者脚本*的分析与防御
- 1、找出下载者*连接的网站 2、将这个网站加入我们的黑名单,这样我们的产品就可以对该网站实现拦截 3、分析JS*下载下来的文件,对其进行归类并提取特征 4、将JS*样本分类,提取特征 5、分析恶意网站归属,结合社工库,找出*的编写者(转)(1. Find out the web site of the downloader 2, add this site to our blacklist so our product