CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 其它 汇编语言 搜索资源 - attack

搜索资源列表

  1. dump

    0下载:
  2. 反调试技术原理!测调试器,攻击调试器,anti-OD等各种方法的原理分析与测试实例。 本人学习的总结,理论部分参考了《脱壳的艺术》、《加密与解密》以及本人从网络上收集的资料,在此向原作者致敬。 根据个人理解对各种反调试技术进行了汇总和高度归纳,并提供了本人创作的各种反调试实例及源代码-Principles of anti-debugging techniques! Test debugger, debugger attack, anti-OD theory and
  3. 所属分类:assembly language

    • 发布日期:2017-03-24
    • 文件大小:286749
    • 提供者:yangyajun
  1. AR

    0下载:
  2. 这是数字信号处理课程中的AR模型的功率平铺攻击MATLAB编程-This is a digital signal processing courses in the AR model of power tile attack MATLAB Programming
  3. 所属分类:assembly language

    • 发布日期:2017-04-03
    • 文件大小:2679
    • 提供者:songhaibei
  1. 156

    0下载:
  2. 八皇后问题是一个古老而著名的问题。该问题是十九世纪著名的数学家高斯1850年提出:在8×8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。-Eight queens problem is an ancient and well-known problem. The problem is that the nineteenth century the famous mathematician Gauss 1850: Under th
  3. 所属分类:assembly language

    • 发布日期:2017-04-10
    • 文件大小:542
    • 提供者:gaona
  1. chi-square

    0下载:
  2. This statistical attack of stego image - chi square analysis
  3. 所属分类:assembly language

    • 发布日期:2017-04-03
    • 文件大小:9186
    • 提供者:awi
  1. 1

    0下载:
  2. (1)能记录整个赛程的比赛时间,并能在比赛开始前设定比赛时间,在比赛过程中能暂停比赛时间。 (2)能随时刷新甲、乙两队在真个赛程中的比分,即对甲乙两队的分数进行加分和减分。 (3)中场交换比赛场地时,能交换甲、乙两队比分的位置。 (4)比赛结束时能发出报警提示。 (5)在每次交换球权后24秒能手动赋初值,进攻超过24秒计时暂停知道按下继续开始计时。 -(1) to record the entire leg and time, and can set the game tim
  3. 所属分类:assembly language

    • 发布日期:2017-04-03
    • 文件大小:2283
    • 提供者:hong
  1. IE-ACM

    0下载:
  2. 给出Andy和各怪物的能量, 攻击力, 防御力,和迷宫的地图,请你计算一下 能量/耗时 的最大值。 当Andy走到有怪物的地方时,Andy会先进行攻击,然后怪物攻击,然后Andy……当一方的能量小于等于0时攻击停止,并且小于等于0的一方死亡。攻击时,每次对方损耗的能量为己方的攻击力减去对方的防御力。 -Andy and gives each monster energy, attack power, defense, and the map of the maze, you c
  3. 所属分类:assembly language

    • 发布日期:2017-04-04
    • 文件大小:14554
    • 提供者:杨兴
  1. p2p

    0下载:
  2. 对于分布式数据存储系统可靠性的评估与增强技术研究。主要针对先下p2p存储被攻击的防御措施。-To assess the reliability of distributed data storage system and enhancement of technological research. Mainly for defensive measures under the first p2p storage attack.
  3. 所属分类:assembly language

    • 发布日期:2017-04-15
    • 文件大小:6872
    • 提供者:陈鹤飞
搜珍网 www.dssz.com