搜索资源列表

  1. Addison.Wesley.Pub.Exploiting.Software.How.to.Brea

    0下载:
  2. 从软件破解和利用的角度讨论软件安全测试技巧和方法的电子书,避免安全漏洞的出现。-break from the software and use the angle of software security testing techniques and methods of e-books, to avoid the emergence of security flaws.
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:4.65mb
    • 提供者:胡见微
  1. atk4.0src

    0下载:
  2. An open-source security scanner and exploiting fr a mework for Microsoft Windows
  3. 所属分类:扫描程序

    • 发布日期:2008-10-13
    • 文件大小:756.16kb
    • 提供者:胡容铨
  1. 20040627103943713

    0下载:
  2. 解压密码: www.77169.org 这个一个利用IE的漏洞,让对方自动下载程序,删除还原精灵的好方法,同时也可以实现执行*!看大家的发挥了!-unpacked Password : www.77169.org this one exploiting the loopholes, for the other side automatically download, delete NertRG a good way, but also
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:12.55kb
    • 提供者:aaa
  1. (The.Web.Application.Hacker__s.Handbook.Finding.and.Exploiting.Security.Flaws,.2ed),.Stuttard,.Pinto

    0下载:
  2. (The.Web.Application.Hacker__s.Handbook.Finding.and.Exploiting.Security.Flaws,.2ed),.Stuttard,.Pinto.
  3. 所属分类:电子书籍

  1. atk4.0src

    0下载:
  2. An open-source security scanner and exploiting fr a mework for Microsoft Windows
  3. 所属分类:扫描程序

    • 发布日期:2024-11-25
    • 文件大小:756kb
    • 提供者:
  1. 20040627103943713

    0下载:
  2. 解压密码: www.77169.org 这个一个利用IE的漏洞,让对方自动下载程序,删除还原精灵的好方法,同时也可以实现执行*!看大家的发挥了!-unpacked Password : www.77169.org this one exploiting the loopholes, for the other side automatically download, delete NertRG a good way, but also
  3. 所属分类:其他小程序

    • 发布日期:2024-11-25
    • 文件大小:12kb
    • 提供者:aaa
  1. Addison.Wesley.Pub.Exploiting.Software.How.to.Brea

    0下载:
  2. 从软件破解和利用的角度讨论软件安全测试技巧和方法的电子书,避免安全漏洞的出现。-break from the software and use the angle of software security testing techniques and methods of e-books, to avoid the emergence of security flaws.
  3. 所属分类:软件工程

    • 发布日期:2024-11-25
    • 文件大小:4.64mb
    • 提供者:胡见微
  1. 2445

    0下载:
  2. 基于支持向量聚类的多聚焦图像融合算法∗ Exploiting SVC Algorithm for Multifocus Image Fusion-Based on support vector clustering algorithm for multi-focus image fusion
  3. 所属分类:matlab例程

    • 发布日期:2024-11-25
    • 文件大小:695kb
    • 提供者:石磊
  1. CAIMAN

    0下载:
  2. CAIMAN method是一种通过挖掘数据的帽子矩阵的对角信息来实现对数据分组的方法。-The CAIMAN method (Classification And Influence Matrix ANalysis) is a classification method exploiting the properties of the diagonal terms of the influence matrix, also calle
  3. 所属分类:Windows编程

    • 发布日期:2024-11-25
    • 文件大小:8.77mb
    • 提供者:宁宁
  1. vcWebServer

    0下载:
  2. Web服务器的实现主要是服务器端接受并响应客户端的请求,本次设计是在Visual C++开发平台上使用Winsock编程技术开发Web服务器程序。 该Web服务器的结构采用“请求/响应”的模型,具有支持多线程,配置网站所在目录和缺省主页,支持GET、POST和HEAD等方法,基本的错误处理,支持ASP等功能。 -The realization of the Web Server is based on the acceptanc
  3. 所属分类:Windows编程

    • 发布日期:2024-11-25
    • 文件大小:200kb
    • 提供者:旅游业
  1. blaster

    0下载:
  2. W32.Blaster.Worm is a worm that propagates by exploiting the Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability (BID 8205). http://www.symantec.com/security_response/writeup.jsp?docid=2003-081113-0229-99
  3. 所属分类:其他小程序

    • 发布日期:2024-11-25
    • 文件大小:14kb
    • 提供者:KRAEMER
  1. blaster

    0下载:
  2. W32.Blaster.Worm is a worm that propagates by exploiting the Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability (BID 8205). http://www.symantec.com/security_response/writeup.jsp?docid=2003-081113-0229-99
  3. 所属分类:其他小程序

    • 发布日期:2024-11-25
    • 文件大小:14kb
    • 提供者:KRAEMER
  1. main

    0下载:
  2. Just a keyboard shortcut doubleclicker in dev c++ i made for exploiting a game. Really simple to understand. It works even when not in focus.
  3. 所属分类:控制台(字符窗口)编程

    • 发布日期:2024-11-25
    • 文件大小:1kb
    • 提供者:lokhesh
  1. dwprotected

    0下载:
  2. Matlab source code for DCT-based watermarking for grayscale images. DCT-based watermark recovering without resorting to the uncorrupted original image. Digital watermarking has been proposed as a viable solution to the n
  3. 所属分类:matlab例程

    • 发布日期:2024-11-25
    • 文件大小:96kb
    • 提供者:omar
  1. New

    0下载:
  2. 本文讲述多媒体转码从H.263到新一代视频编码标准H.264的异构网络转码的新算法研究-In this paper, we investigate and propose efficient methods for transcoding H.263 video to H.264/AVC standard by exploiting the new coding features. Specifically, the propo
  3. 所属分类:流媒体/Mpeg4

    • 发布日期:2024-11-25
    • 文件大小:1.26mb
    • 提供者:王巍
  1. The_Shellcoders_Handbook[2Ed]

    0下载:
  2. The Shellcoder’s Handbook -- Discovering and Exploiting Security Holes Second Edition
  3. 所属分类:Windows编程

    • 发布日期:2024-11-25
    • 文件大小:3.11mb
    • 提供者:李明
  1. BayesianInference

    0下载:
  2. Bayesian Analysis Exploiting Discretization-Bayesian Analysis Exploiting Discretization
  3. 所属分类:Windows编程

    • 发布日期:2024-11-25
    • 文件大小:247kb
    • 提供者:tom tom
  1. ExploitingForceFeedbackinPilotTrainingandControlof

    0下载:
  2. 《Exploiting force feedback in pilot training and control of an underwater robotics vehicle: an implementation in LabVIEW》 Xunzhang Wang Seet, G.G.L. Lau, M.W.S. Low, E. Tan, K.C. OCEANS 2000 MTS/IEEE Conferenc
  3. 所属分类:文档资料

    • 发布日期:2024-11-25
    • 文件大小:726kb
    • 提供者:boyang
  1. InitialPerformanceEvaluationofDFTSpreadOFDMBasedS

    0下载:
  2. Abstract—In this paper we present an initial performance evaluation of the 3GPP UTRA Long Term Evolution (UTRA LTE) uplink with baseline settings. The performance results are obtained from a detailed UTRA LTE uplin
  3. 所属分类:编程文档

    • 发布日期:2024-11-25
    • 文件大小:157kb
    • 提供者:ashokec
  1. Exploiting.Software

    0下载:
  2. Exploiting Software How to Break Code的chm版本,网上通常都是由这个chm转化而成的PDF版本,阅读起来没这个好-The chm version of <Exploiting Software How to Break Code>
  3. 所属分类:软件工程

    • 发布日期:2024-11-25
    • 文件大小:4.92mb
    • 提供者:rengood
« 12 3 4 5 »

源码中国 www.ymcn.org