CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 其它 书籍源码 搜索资源 - attack

搜索资源列表

  1. 西部网安整站

    0下载:
  2. 程序内核采用万博中小企业网站管理系统,并做了一些防攻 击处理.安全方面绝对放心. 默认帐号:speed 默认密码:admin888 -procedures used Huambo core SME website management systems, and has done a number of anti-attack treatment. Rest assured safety. Default Account : speed Default Passwor
  3. 所属分类:书籍源码

    • 发布日期:2008-10-13
    • 文件大小:2737768
    • 提供者:dongh
  1. atackanddefeng

    0下载:
  2. 《攻击与防护网络安全与实用防护技术》源代码,一本好书-"attack and defense network security protection technology and practical" source code, a good book
  3. 所属分类:书籍源码

    • 发布日期:2008-10-13
    • 文件大小:156536
    • 提供者:zx
  1. dos4

    0下载:
  2. Since the first denial of Service (DoS) attack appears, DoS attacks cause significant financial damage every year. The majority researchers focus on detection and respond mechanism of DoS, whereas limited progress has been made in the details of
  3. 所属分类:source in ebook

    • 发布日期:2017-03-28
    • 文件大小:152648
    • 提供者:saksss
  1. bahuanghou

    0下载:
  2.  八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。-Eight queens problem is an old and well-known problem is a typical example backtracking algorithm. The problem is that the nineteenth c
  3. 所属分类:source in ebook

    • 发布日期:2017-04-06
    • 文件大小:125688
    • 提供者:刘超群
  1. elephant

    0下载:
  2. 国际象棋中的象在棋盘上总是沿着对角线方向移动。若两个象互相处在对方可以到达的位置上,就可以互相攻击。如下图所示,黑色的格子表示象B1能够到达的位置。象B1和B2间可以互相攻击,但B1和B3间不可以。B2和B3间同样不可以互相攻击。-As in chess on the board is always moving along the diagonal direction. If two like each other in the position of the other party can
  3. 所属分类:source in ebook

    • 发布日期:2017-11-12
    • 文件大小:638
    • 提供者:wuzhiqiang
  1. matlab.doc

    0下载:
  2. 数字音频水印的嵌入,提取,然后进行攻击性实验,检验其鲁棒性-Digital audio watermark embedding and extraction, and then attack experiment to test its robustness
  3. 所属分类:source in ebook

    • 发布日期:2017-11-30
    • 文件大小:6868
    • 提供者:刘俊
  1. shuiyin

    0下载:
  2. LSB 方式信息隐藏算法鲁棒性较差,为加大水印攻击难度,可采用一段伪随机序列来控制水印嵌入位置。-LSB mode information hiding algorithm less robust, in order to increase the difficulty of watermarking attack, a pseudo-random sequence can be used to control the watermark embedding locations.
  3. 所属分类:source in ebook

    • 发布日期:2017-04-02
    • 文件大小:13490
    • 提供者:
  1. LoginPPHP

    0下载:
  2. It is VB Login with PHP Source. I get source in "http://cafe.naver.com/gogoomas", Who Make? "Nan NeuRyeo" DB Set : id/pw/nick/expire/expire2/expire3/block/account/join_ip/login_ip/lastlogin And Be Careful. You can get attack server(PHP Source i
  3. 所属分类:source in ebook

    • 发布日期:2017-04-15
    • 文件大小:11380
    • 提供者:Kmosue
  1. wuliu

    0下载:
  2. 物流管理软件,功能简单,进攻初学者学习使用-Logistics management software, a simple function, for beginners to learn the use of attack
  3. 所属分类:source in ebook

    • 发布日期:2017-04-28
    • 文件大小:212618
    • 提供者:老高
  1. external_compressible

    0下载:
  2. 问题考虑围绕翼型的流动在4°攻角和一个自由流马赫数0.8。流量是跨音速,并有近于上(吸气)侧中间弦m/c=0.45一个相当强烈的震撼。弦长为1米。-The problem considers the flow around an airfoil at an angle of attack   and a free stream Mach number of   (   ). The flow is transonic, and has a fairly stron
  3. 所属分类:source in ebook

    • 发布日期:2017-05-09
    • 文件大小:2040501
    • 提供者:岳浦东
  1. Authorware-zp

    0下载:
  2. 由Pod2g发现并制作的iOS5.0.1完美越狱,最初发布时只支持iPhone4、iPad1等老款设备。在加入MuscleNerd(肌肉男)、Suarik(Cydia创始人)等大神加入之后,iOS知名的黑客齐集一堂,组成越狱梦之队,对iPhone4S和iPad2这两款采用A5处理器的iOS设备发起最后的攻击,最终成功解决这两个硬骨头。-Discovered by Pod2g and produced iOS5.0.1 perfect escape, initially only support
  3. 所属分类:source in ebook

    • 发布日期:2017-06-14
    • 文件大小:22549451
    • 提供者:jike
  1. attace_sou

    0下载:
  2. 很有名的一个木马,大家不要乱用,千万不要用来攻击我啊-A Trojan horse is very famous, you don t want disorderly use, don t be used to attack me
  3. 所属分类:source in ebook

    • 发布日期:2017-12-14
    • 文件大小:410624
    • 提供者:jgfvm!3508
  1. N皇后

    0下载:
  2. 八皇后问题,是一个古老而著名的问题,是回溯算法的典型案例。该问题是国际西洋棋棋手马克斯·贝瑟尔于1848年提出:在8×8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。(The eight queen problem, an old and famous problem, is a typical case of backtracking algorithms. It is put forward the internationa
  3. 所属分类:书籍源码

    • 发布日期:2018-01-05
    • 文件大小:8569856
    • 提供者:静守成雯
  1. HookDemo

    0下载:
  2. Hook攻击,一个Hook攻击示例程序,已通过兼容性测试(Hook attack, Hook attack a sample program, has passed the EMC test)
  3. 所属分类:书籍源码

    • 发布日期:2018-04-19
    • 文件大小:12545024
    • 提供者:李大钊
搜珍网 www.dssz.com