CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 搜索资源 - 原理

搜索资源列表

  1. jiamijiemicodesource

    1下载:
  2. 计算机信息的保密显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档的信息安全成为一个至关重要的问题.电子文档的安全问题发生在两个场合:动态的传输途中、静态的存储形式.对于电子文档的传输安全,可以通过数据加密技术先加密再传输、保证电子文档的合法性和完整性 要完成的工作: 1. 对网络安全的基本概念和基本原理有一个了解。 2. 对各
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:283613
    • 提供者:吕文奎
  1. HideService

    0下载:
  2. 虽然我不知道icesword是什么样列举服务的,但估计最终也是通过历遍SCM内部的ServiceRecordList来检测。 为什么呢?看下面。 用附件中的InjectDLL.exe把hideservice.dll注入到Services.exe进程后就会把Alerter服务隐藏掉。用icesword也检测不出Alerter服务了。 代码原理很简单,就是在Services.exe进程找到ServiceRecordList表,将需要隐藏的服务从链表上断开。 既然icesword
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:19964
    • 提供者:79282853
  1. WRITELogFILE

    0下载:
  2. 这是一个写日志类,可用于实际项目开发应用。实现原理是创建一个队列,然后将日子字符串不断加入队列,启动一个线程将队列中的字符串写入日志文件,可以设置报错级别。-This is a written log type, can be used in practical application of project development. The principle is to create a queue, then the string will continue to join the day
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:49481
    • 提供者:jorry
  1. 99-GuTingTing-RSA

    0下载:
  2. RSA算法是一种公钥密码算法.实现RSA算法包括生成RSA密钥,用RSA加密规则和解密规则处理数据。RSA数字签名算法利用RSA算法实现数字签名。本文详述了RSA算法的基本原理, RSA加密算法的实现以及如何利用RSA实现数字签名.-RSA is a public key cryptography algorithm. Implementation of RSA algorithm include RSA key generation. using RSA encryption and decr
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:19361
    • 提供者:huke
  1. TTY22

    0下载:
  2. windows 串口通信。有关串口输入输出,I/O操作。 RS-232接口原理实现-windows serial communication. The serial input and output, I / O operations. RS-232 interface is realized
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:63916
    • 提供者:红城共
  1. Base64example

    0下载:
  2. 简单介绍base64,UTF8编码解码原理,有不完善之处欢迎大家指正:streamby@163.com-briefed base64, UTF8 codec principle, there are imperfections we welcome correction : streamby@163.com
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:56750
    • 提供者:str_by
  1. LKH

    2下载:
  2. 组播密钥的批次更新算法,基于LKH的单次密钥更新方案和Batch Rekeying方案的原理、结构和密钥更新过程等。并着重对 Batch Rekeying 方案的性能与单次密钥更新方案作了简单的比较。 通过比较和分析得到结论:定时更新的Batch Rekeying 方案在更新开销上比单次更新更有优势 -Multicast key batch update algorithm, Based on the LKH single Rekeying program and the program
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:121205
    • 提供者:宋克宁
  1. Clj

    0下载:
  2. 这是易语言的系统清除垃圾源码,原理很简单,产生批处理来删除垃圾。-language that is easy to remove the garbage source system, the principle is very simple, to have a batch delete garbage.
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:59041
    • 提供者:梁德法
  1. borg2.28

    0下载:
  2. 反汇编工具源代码,对研究微机原理和破解很有帮助
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:1047579
    • 提供者:刘界
  1. jiakeji

    0下载:
  2. 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:458407
    • 提供者:东南
  1. jiakeji1

    0下载:
  2. 原理:对Pe文件的.data节,.text节进行XOR加密,然后将带解密的Loader写入文件头和第一个段的开头之间,修改Entry Point使其指向Loader. 测试用例:使用vc6.0自动生成的mfc对话框应用程序。 参考文献:(1)def源码 (2)黑客调试技术揭秘 (3)yoda s protector源码
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:457170
    • 提供者:东南
  1. ysh

    2下载:
  2. 目的:熟悉shell命令解释程序的工作原理,掌握使用fork和exec等系统调用设计多进程应用程序的基本技术。
  3. 所属分类:Linux/Unix编程

    • 发布日期:2008-10-13
    • 文件大小:26958
    • 提供者:杨华
  1. p2p

    0下载:
  2. P2P 之 UDP穿透NAT的原理与实现(附源代码) 原创:shootingstars 参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt baidu 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Tran
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:35878
    • 提供者:little3388
  1. GetLocalUserName

    0下载:
  2. 获取本机帐号信息的程序,利用NetUserEnum函数枚举,只作了本机部分,远程原理相同。
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:176319
    • 提供者:好好
  1. RunSoft

    0下载:
  2. 运行EXE程序,选择路径直接可以运行,原理是调用WinExec函数,可以扩展加热键。
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:175044
    • 提供者:好好
  1. EmuNation2.0.0.2-Source

    0下载:
  2. DVB-S的softcam源代码,可以学习cam原理和解密方法。
  3. 所属分类:CA认证

    • 发布日期:2008-10-13
    • 文件大小:7292929
    • 提供者:王伟达
  1. huanchong

    0下载:
  2. 用三种方式进行文件缓存的操作,并通过比较平均时间来了解文件缓存的工作原理,涉及的主要API函数有CreateFile,ReadFile和WriteFile,GetOverlappedResult函数
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:95636
    • 提供者:郭浩
  1. huancun

    0下载:
  2. 用三种方式进行文件缓存的操作,并通过比较平均时间来了解文件缓存的工作原理,涉及的主要API函数有CreateFile,ReadFile和WriteFile,GetOverlappedResult函数
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:168666
    • 提供者:郭浩
  1. exploit

    0下载:
  2. 这段代码执行后将打印\"Exploit By M80 !\"出来,,每台机器的环境不一样,大家测试的时候将 \\x20\\x10\\x40\\x00(0X00401020)改成适合自己机器环境的地址。 本文不讨论溢出的原理,关于这方面的文章网上很多,感兴趣的可以自己去查询 相关资料.
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:939
    • 提供者:田浩
  1. DES-pipeline

    0下载:
  2. 主要介绍算法的实现方式和流水线实现,而且有详细的原理介绍,推理,源码和仿真结果
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:163144
    • 提供者:李佳
« 1 2 3 4 56 7 8 9 10 ... 50 »
搜珍网 www.dssz.com