搜索资源列表
eightQueen
- 用C/C++实现的著名“八皇后”算法~八皇后问题,是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种方法-With C/C++ implementation of the famous " Eight Queens" algorithm ~ eight queens problem is an ancient and w
pingANDarp
- 了解计算机的ping命令,和arp攻击的基本原理-Understanding of the computer ping command, and the basic principles of arp attack
VB98
- 热血江湖穿墙 检测HP MP 攻击 防御 回避 命中 无限等实例-Yulgang through walls to avoid detection of HP MP Attack Defense Hit infinite other examples
GO
- nb攻击源码,在网上很多人卖钱,今天就发布出来了,避免了很多人被骗-NBvip attack source
Sensor-Network-Security-A-Survey
- 本文是一篇关于传感器网络安全的综述,详细地从各个层介绍了它的研究情况。-Wireless sensor networks(WSNs) use small nodes with constrained capabilities to sense,collect,and disseminate information in many types of applications.As sensor networks become wide-spread,security issues become
1945_N_Queens_Question
- 在NXN格的国际象棋棋盘上摆放N个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 第一行为一个整数T,表示有T组数据。 以下T行,每行有一个整数n(0<n<=11),如上所述。 对于每组数据输出一行,即问题的答案。 -In NXN chess board grid placing N queens on, it can not attack each other, that any two of the Queen can
vpn_hotel_fangan
- 连锁酒店解决方案: 由于商务型、游客型的客人占大部分的酒店住房比例,这些客人多半有收发MAIL、实时通、Skype、数码相机传输、浏览网页等方面的需求,因此是否能提供优质的宽带上网服务,可以说是酒店市场决胜的关键之一。 总和来说,目前酒店行业的网络建置需求,主要分为两大层面,第一个层面是针对单一的酒店内部,酒店业者普遍希望可以部署畅通、稳定、不易受攻击的酒店网络。第二个层面是针对连锁型酒店,希望可以建立总部、各地分店、甚至移动用户间互连互通的网络系统,实现总部可在第一时间掌握各分
batchfileprogramming
- dos attack and how to secure ur system from this type of attacks
BarbAttackUI
- 模拟一个出游的国王护卫队,在野外遇到了野人攻击,在营地里设立防御后抵御四面野人的攻击,游戏就是通过输入命令调整四面防守人员的调度已达到防止野人伤害到国王的目的。指令输入形式如下<soldier type><from><to><number of men>,士兵有三种:剑士、弓箭手、国王卫士,分别缩写为s a k,指令aew10就代表把10个弓箭手从东面移到西面。野人出现方向随机,数量随机,总量固定,野人死光算赢,国王死或有10个野人进入到营地中间算
code
- exe01_01 : 移位密码算法实现程序,实现加密和解密操作 exe01_02 : 穷举密钥攻击移位密码 exe01_03 : 置换密码的加解密实现程序,实现加密和解密操作 -exe01_01: password algorithm shift procedures, encryption and decryption operations to achieve exe01_02: exhaustive key attack shift Password exe01_03: rep
attack
- this file explains attacks on AODV
AlanTin
- 局域网ARP攻击工具.使用原始套接字实现模拟ARP协议修改目标主机的网关映射表,特殊用途工具。-Ethernet arp attack tool.
StudentManage
- 用mfc制作的学生袭击管理系统 实现功能: 1、动态添加学生信息,包括学号,姓名,各科成绩,总成绩 2、实现列表显示学生信息 3、列表显示的方式选择:按姓名显示、学号显示 4、有添加、修改、删除等操作 5、查询功能,分为按姓名查询和按学号查询等-Students produced with mfc attack management system to achieve functions: 1, dynamically add student information
BarbAttack
- 一个野蛮人进攻国王以及护卫的游戏。 游戏有剑手,弓手,守卫三种士兵-A savage attack on the king and the security of the game. Games swordsman, archers, three soldiers guarding
baogao
- 信息安全读书报告 acm会议文章的翻译 保护浏览器以防止跨源CSS攻击-Book report information security conference Texts acm protection to prevent cross-browser CSS attack source
EightQueen
- 八皇后问题 ,是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。计算机发明后,有多种方法可以解决此问题。-Eight queens problem eight queens problem is an ancien
Tetris
- 自己做的俄罗斯方块毕业设计,界面是放腾讯的,自己加入了攻击和人工智能在里面,可做学习之用-Tetris own graduation, Tencent interface is put, he' d joined the attack and artificial intelligence in it, learning to do with
Windows
- Windows系统用户摆脱黑客攻击的方法,帮助用户避免遭受攻击-Windows system users from hacking methods to help users avoid attack
attack
- 数字水印和信息隐藏课件 适合教学和初学者学习 值得下载-Digital watermarking and information hiding courseware for teaching and worth downloading for beginners to learn to see
kujs1.4VB
- 集成了傀儡僵尸1.5版的所有功能,增加了自定义UDP和自定义TCP数据包功能,加强了PK攻击模式。原版服务端没做免杀,优化上线速度,去后门地址。-Zombie puppet integrated all the features of version 1.5, an increase of custom and custom TCP UDP packet functions, strengthening the PK attack mode. The original did not do to