搜索资源列表
DealService
- Oracle启动后,占的内存实在让我心疼。所以每次在我需要的时候,我才启动相应的服务。每次启动服务,都需要好几个步骤。此程序可以执行脚本中的命令,自动操作你指定的服务-Oracle after commencement, or memory so I really feel bad. So every time I needed it, I only started corresponding services. Each start-up services and need several s
简易的矩陣加密編编码法
- 算法介绍 矩阵求逆在程序中很常见,主要应用于求Billboard矩阵。按照定义的计算方法乘法运算,严重影响了性能。在需要大量Billboard矩阵运算时,矩阵求逆的优化能极大提高性能。这里要介绍的矩阵求逆算法称为全选主元高斯-约旦法。 高斯-约旦法(全选主元)求逆的步骤如下: 首先,对于 k 从 0 到 n - 1 作如下几步: 从第 k 行、第 k 列开始的右下角子阵中选取绝对值最大的元素,并记住次元素所在的行号和列号,在通过行交换和列交换将它交换到主元素位
vb mac
- IPX和NETBIOS接口需要网络地址。该文通过详细的步骤演示了如何通过VB获取网卡地址。-NETBIOS and IPX network interfaces need to address. The article detailed the steps demonstrated how VB access card addresses.
pik
- 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)
ip_looker
- IP数据包流量监控 这个程序利用Winpcap库来捕获IP数据包。在调试时注意: 1:务必将“Include”文件夹下的所有头文件拷贝到VC安装目录下的库文件夹中,如\"D:\\Program Files\\Microsoft Visual Studio\\VC98\\Include\"。 2:将“Lib”文件夹下面的所以库拷贝到VC安装目录下的Lib文件夹下,比如\"D:\\Program Files\\Microsoft Visual Studio\\VC98\\Lib\"。
fgtro
- 汉诺塔的源码,可以解决现实中这种游戏答案,即骤步输出移动步骤-HANOR source code, which can solve practical answer to that game, that sudden movement of steps further output
Butterworthfr
- 用MATLAB实现的巴特沃兹滤波器的原型题目,实现了一个滤波器的所有功能,并且提供了所有步骤的图形绘制。-MATLAB Batewoci the subject of a prototype filter, Implementation of a filter all the functions, and provide all the steps graphics rendering.
chineseDes
- 一个中国人写的DES程序,效率低,但严格按照算法步骤,适用于想要通过程序进一步理解算法的朋友学习。-one written by a Chinese DES procedures, inefficient, but strictly in accordance with the algorithm steps want to apply to the procedures adopted to further the understanding of friends learning algor
增强Linux 安全的几个基本步骤
- 增强Linux 安全的几个基本步骤-enhance Linux security a few basic steps
学习破解手记
- 步骤一 查壳步骤二 脱壳步骤三 试运行程序 发现突破点步骤四 W32DASM 寻找突破点(可以跳过)步骤五 查询软件的编译类型步骤六 采用GetVBRes v0.51 对付VB程序步骤七 用W32Dasm载入修改后的文件步骤八 制作内存补丁 KeyMake v1.73-steps to check a shell two steps Shelling three steps trial operation procedures found breakthrough steps to find a
RSA加长分段加密
- RSA加密算法,界面操作,可以很方便的对文件的内容进行加密,而且为了能加密更长的内容,算法中采用了分段加密的手段。其算法步骤如下:1. 读取公钥e和n,作加密之用。 2. 从DecText中读取一大段明文,转化成明文字节数组Byte[]。 3. 再把Byte[]分成若干小段明文字节数组sectByte[]。 4. 使用e和n对所有的sectByte[]进行加密,并合成一大段密文,添加到EncText。 5. 读取下一大段明文,若明文为空,完成加密;否则转2-RSA encryption algo
RSA加长分段解密
- RSA加长分段解密算法,界面操作。算法步骤如下:1. 读取私钥d和n,作解密之用。 2. 从EncText中读取一大段密文,再把该大段密文分成若干小段密文。 3. 使用d和n把所有小段密文进行解密成对应的小段密文sectByte[],再合成一大段明文字节数组Byte[],并转化成大段明文添加到DecText。 4. 读取下一大段密文,若密文为空,完成解密;否则转2-RSA decryption algorithm lengthened section, the interface operati
肖俊.java
- ava加密扩展即Java Cryptography Extension,简称JCE。它是Sun的加密服务软件,包含了加密和密匙生成功能。JCE是JCA(Java Cryptography Architecture)的一种扩展。 JCE没有规定具体的加密算法,但提供了一个框架,加密算法的具体实现可以作为服务提供者加入。除了JCE框架之外,JCE软件包还包含了SunJCE服务提供者,其中包括许多有用的加密算法,比如DES(Data Encryption Standard)和Blowfish。 为简单
数据加密标准(DES)示例
- 利用VC来实现一个简单的DES加密程序,他能完成DES算法的全部步骤,不过只能使用64位密码对64位明文进行加密-VC to achieve a simple DES encryption program, he can finish all the DES algorithm steps, but only use 64 to 64 passwords expressly encryption
Makefile.rar
- 如何编写gcc中的Makefile。步骤详细,是入门的一份比较好的资料。在linux下进行c++编程时很有帮助,特别是编写大型的工程项目的时候,How to Write gcc in the Makefile. Steps in detail, it is a good entry information. In linux under c++ programming helpful, especially in the preparation of large-scale projects,
2440-touch-screen-driver
- 2440 触摸屏驱动详解: 触摸屏驱动的实现步骤 硬件原理图分析 建立触摸屏驱动程序 在两个中断服务程序中实现触摸屏状态和坐标的转换 将驱动代码写入内核-Detailed touch screen driver 2440: touch screen driver hardware schematic of implementation steps to establish the touch screen driver in the two interrupt ser
Linux-kernel-cutting
- 本文章介绍了linux内核裁剪的一些基本步骤及常用命令。-This article describes some basic linux kernel cutting steps and frequently used commands.
Mini2440Linux
- mini2440 linux实验手册步骤很详细-mini2440 linux lab manual steps in detail
steps-to-compile-linux-kernel
- linux内核的编译步骤。适用于linux的学习-steps to compile linux kernel. Applicable to learning linux
ipsec-VPN-in-5-steps
- IPSEC site to site VPN in 5 steps for network security engineers