CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 弱点检测代码 搜索资源 - paper

搜索资源列表

  1. crc校验码

    0下载:
  2. 这是一个依靠检验文件CRC校验码来判断文件是否已经被病毒修改过的c程序-This is a test paper on CRC document to determine whether the virus has been revised procedures for the c
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:18111
    • 提供者:王昆
  1. Experiment one

    0下载:
  2. 进程调度文件 -process scheduling paper documents
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:1768
    • 提供者:洛迪
  1. shihaoyu1

    0下载:
  2. 网络安全技术白皮书-Network Security White Paper Network Security White Paper Network Security White Paper
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:305530
    • 提供者:史浩宇
  1. greyPIDcontroller

    2下载:
  2. 连续系统灰色PID控制 连续系统灰色PID位置跟踪 灰色理论 GM(0,N)模型 GM(0,2)模型 graph.m文件画仿真曲线 -continuous PID control systems gray continuous system gray PID position tracking Gray GM (0, N) model GM (0,2) model graph.m paper painting simulation curve
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:204985
    • 提供者: 曾小权
  1. JsMinGUI

    0下载:
  2. Javascr ipt批量压缩器,可批量优化js代码,减小文件体积,加速你的网页。-Javascr ipt batch compression, which can be optimized Batch js code, reducing the volume of paper, speed up your web page.
  3. 所属分类:弱点检测代码

    • 发布日期:2014-01-15
    • 文件大小:207608
    • 提供者:keke
  1. 重庆邮电大学法经学院网上学校 v2.0

    0下载:
  2. 本版本为网上学校2.0测试版(演示版),故功能不完善,如报表分析,手动添加试卷,考场等主要功能都不能正常使用,美工也没有做完!但是能够观其大观!-the online version 2.0 beta schools (demo version), the functional imperfections, such as statements, manually add paper, the main functions of the examination room are not norm
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:241667
    • 提供者:njutxlws
  1. ASP漏洞及安全建议

    0下载:
  2. ASP是开发网站应用的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了ASP安全问题。ASP从一开始就一直受到众多漏洞,后门的困扰,包括%81的噩梦,密码验证问题,IIS漏洞等等都一直使ASP网站开发人员心惊胆跳。本文试图从开放了ASP服务的操作系统漏洞和ASP程序本身漏洞,阐述ASP安全问题,并给出解决方法或者建议。-ASP Web applications is the development of rapid tool, but some webmasters only s
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:323345
    • 提供者:海燕
  1. 基于数据挖掘技术入侵检测系统研究

    0下载:
  2. 入侵检测技术已经成为网络安全领域的研究热点。本文介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。-Intrusion Detection Technology network security has become a hot topic. This paper introduces the intrusion detection and the application of the classification in Intru
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:6753
    • 提供者:李显
  1. BHUSA09-Tracy-RubyPentesters-PAPER

    0下载:
  2. When you re down deep reversing a protocol or picking apart a binary, getting up to speed quickly can be challenging in the best of circumstances. Over the past few years, we ve figured out a tool that we can rely on every time: the Ruby pr
  3. 所属分类:Exploit

    • 发布日期:2017-03-30
    • 文件大小:112103
    • 提供者:hurtz
  1. my-research-paper.pdf.tar

    0下载:
  2. cost of cybercrimes and information insecurity in india
  3. 所属分类:Exploit

    • 发布日期:2017-05-04
    • 文件大小:243010
    • 提供者:sofimukhtar
  1. 3

    0下载:
  2. A new kind of wireless multi-hop network architecture called Wireless Mesh Network (WMN) has recently attracted much attention. In this paper, we propose congestion aware multipath routing protocol called EAOMDV-LB for multiradio multiple inter
  3. 所属分类:Exploit

    • 发布日期:2017-12-11
    • 文件大小:315373
    • 提供者:abc
  1. 5

    0下载:
  2. Possibilities and way to design and implement a ZigBee-based data transmission and monitoring wireless smart sensor network integrated with the Internet are considered and described in the paper.
  3. 所属分类:Exploit

    • 发布日期:2017-12-14
    • 文件大小:307200
    • 提供者:abc
  1. AKS

    0下载:
  2. Implement AKS algorithm for primality testing, which was the first polynomial time primality test that was devised. Read the paper attached and implement the main algorithm. Implement for numbers of size max 64 bits. Bonus marks will be given,
  3. 所属分类:Exploit

    • 发布日期:2017-12-12
    • 文件大小:1034
    • 提供者:jitender grover
搜珍网 www.dssz.com