搜索资源列表
wenjianziyuanguanliqi
- 文件资源管理器:多用户管理,多级目录形式,用户可设置密码保护. B、回收站管理 C、树形和列表界面操作(包括图标、列表以及详细信息显示方式,方便的系统菜单,右键菜单,工具栏等) D、文件的拖放操作 E、Windows剪贴板操作(复制,剪切,粘贴工作可以通过剪贴板完成) -Resources Management : Multi-user management, multi-level menu, users can set up password protection. B,
no4scr
- 黑客帝国屏幕保护程序源代码(不同于Alon的) 一,将./Font/*.* 字体文件复制到 (Windows)/Fonts中 Windows为你的视窗文件夹 二,编译之后将NO_4.exe改名为xxxx.scr 一切OK! (建议在1024*768下使用) 如有不合理之处,请多多指教-Matrix screen protection program source code (as distinct from Alon) 1,. / Font / *.* copy of the font file
zz3
- 本设计的目的是通过设计和调试一个简单的文件系统,主要是模拟文件操作命令的执行,来模拟文件管理,使学生对主要文件操作命令的实质和执行过程有比较深入的了解,掌握它们的基本实施方法。具体要求如下: (1) 设计一个支持n个用户的文件系统,每个用户可拥有多个文件: (2) 采用二级或二级以上的多级文件目录管理; (3) 对文件应设置存去控制保护方式,如“只能执行”、“允许读”、“允许写等”; (4) 系统的外部特征应接近于真实系统,可设置下述文件操作命令: 命 令 功 能 命 令 功
VMware-workstation-4.5.2-8848.tar
- 不需要重开机就能在同一台电脑使用好几个OS。VMware主要的功能有:1.不需要分区或重开机就能在同一台PC上使用两种以上的操作系统。2.完全隔离并且保护不同OS的操作环境以及所有安装在OS上面的应用软件和资料。3.不同的OS之间还能互动操作,包括网络、周边、文件分享以及复制贴上功能。4.有复原(Undo)功能。5.能够设定并且随时修改操作系统的操作环境,如:内存、磁碟空间、周边设备-will not re-boot the computer using the same number of O
AntiCopyFile.rar
- 软件加密中的防拷贝技术,是学习软件保护的好东西!,Encryption software copy protection technology, is learning software to protect the good stuff!
T-tracking_Ver0.1
- 1、基于深度摄像机的手势跟踪、手势识别、轮廓识别、运动目标坐标输出代码 2、基于Primesense公司深度图 3、技术涉及复杂图形学算法,感兴趣的朋友,希望你们能发展中国自己的识别技术发展。 4、能够运行于Window,Linux,Android系统,全球第一个能够运用Android系统深度摄像的手势跟踪实现代码。 5、有部分OpenCV函数被简化。 6、代码的思路和细节已经有发明专利保护,拒绝完全抄袭,希望在此基础上大家创新-1, the depth of the cam
dos
- 目前使用最广泛的软件保护方法,我们可以将其分为两类:依赖硬件的保护文案和不依赖硬件的保护方案。依赖硬件的保护方案主要有:软盘保护,加密卡保护,软件锁保护(俗称“加密狗”)以及光盘加密等,这些方案的共同特点就是保护措施都要涉及某一具体的硬件来实现,涉及的硬件可能是软件盘,U盘,光盘或者其它外接设备-At present, the most widely used method of software protection, we can be divided into two categories
vb_Excel
- 可以创建一个简单的Excel工作簿( BIFF8格式) ,而不必安装Microsoft Excel。它支持多个工作表,标签,数字,日期,空白单元格,并支持公式。包括支持打印设置,线条,色彩,图案,文字对齐,行高,隐藏行,列的宽度,合并单元格,数量和日期格式,旋转和堆叠文字,密码保护等见试验项目提供如何使用类。-This class will create a simple Excel Workbook(BIFF8 format) without having copy of Microsoft
sjcr
- 在excel工作表保护表格,随机插入行,随行复制上行的公式。-Excel worksheet protection in the form, insert a random line, accompanied by copy of the formula up.
wenjian
- 为linux系统设计一个简单的二级文件系统-Linux system design for a simple two file system. Required to do the following: (1) can be achieved following a few commands read_file read the file create_file create a file create_dir create a directory del_file
fileoperating
- 图形化界面,支持文件创建,文件删除,文件重命名,文件复制,剪切和粘贴以,文件保护,文件查找,查看文件属性等操作,多用户系统。-Graphical interface, support file creation, file deletion, file rename, file copy, cut and paste with, file protection, file search, view file properties and other operations, multi-user
cpu_design_main
- main categories Robust and Fragile Watermarking Techniques. The former is mainly used for copy right protection and fingerprinting applications, in which the goal of watermark is to sustain under all kinds of attacks that intend to remove the
ssreader
- 超星阅读器阅览器(SSReader)是超星公司拥有自主知识产权的图书阅览器,是专门针对数字图书的阅览、下载、打印、版权保护和下载计费而研究开发的。经过多年不断改进,是国内外用户数量最多的专用图书阅览器之一。-Superstar Reader reader (SSReader) is a company with independent intellectual property rights Superstar book reader, is designed for digital books
CopyProtection
- use for Copy Protection purpose
Protection
- Buzan s iMindMap V4 破解补丁,复制到X:\Program Files\Buzan Online\Buzan s iMindMap\lib (X为安装的磁盘)需重新压缩成jar格式-Buzan' s iMindMap V4 crack patch, copy to X: \ Program Files \ Buzan Online \ Buzan' s iMindMap \ lib (X for the installation disk) to be re-com
ztrans_watermark
- This is a z transform based watermarking algorithm used for copy right protection
cptfmt
- Way of formatting floppy disc with copy protection, based on old versions of CopyControl.
kris-kaspersky-disk-protection
- 克里斯,卡巴斯基 光盘拷贝保护技术,用于破解正版光盘的防盗版技术-Chris, Kaspersky CD copy protection technology for CD-ROM genuine crack anti-piracy technology
fileprotect
- 一句代码锁定文件夹防拷贝防删除,禁止复制 拷贝 粘贴文件保护你的文件安全源码-A code lock folder copy protection against delete, copy prohibited copy and paste your file security source file protection
05396172
- In this paper we proposed a method of embedding owner’s speech signal. Speech being a biometric data, the watermark signal in this method is expected to be more meaningful and has closer correlation with copyright holder. The main issue of co