CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 弱点检测代码 搜索资源 - number

搜索资源列表

  1. ettercap-0.6.7.tar

    0下载:
  2. Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。 这里是它的源代码包-Ettercap initially designed for the exchange of online sniffers, but with the development, it was more and more functions into one effect
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:545.95kb
    • 提供者:老朱
  1. [Adobe.Creative.Suite.2.0.AdobeCS2CHS_Setup

    0下载:
  2. Adobe Photoshop CS 2 code number for all programes PS CS2破解码 内副图片教程-Adobe Photoshop CS 2 code number for all pro grames PS CS2 crack codes within vice Photo Guide
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:674.96kb
    • 提供者:Jyng
  1. FEAL8

    0下载:
  2. 本次的FEAL8轮叠代要求将64位的密文C与64位的密钥K经过要设计的解密程序运行得到所需的64位的明文P。由于2进制输入输出的位数太长不方便,再程序的数据运算中大量用上16进制。在数据的运算过程中又常常把输入的数据平均分成等份,因此在数据处理上用上数组形式。FEAL算法的三个基本运算函数是整个程序的重心,程序的密钥处理和解密过程都将以这三个运算函数为中心,因此,程序的设计以S函数 函数和 f函数来展开,再由主函数编写时调用三个函数。-the FEAL8 round of the iterati
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:1.61kb
    • 提供者:逍遥
  1. 3.6pojie

    0下载:
  2. Camfrog Video Chat 3.6的破解软件,只要装了3。6版的程序,用这个破解软件就可以,免去高额购买注册码的用户-Camfrog Video Chat 3.6 crack the software, If installed by the three. 6 edition of the program, the software can break, and removed the purchase of high users Serial Number
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:20.34kb
    • 提供者:ellen
  1. QqMsgView

    0下载:
  2. QQ 本地消息 查看器。 输入本地QQ登陆窗口中用户号码即可查看该用户的聊天记录。只限本机。-QQ local news viewer. QQ local input landing window users can see the number of users chatting records. Restricted to the plane.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:22.11kb
    • 提供者:xpan
  1. 0016

    0下载:
  2. 分配大量小型类对象(如:10,000小型记录)最快和最佳方法是什么? 当然,MFC 序列流化对象可以完成所需的任务。但是,内存的分配和销毁相当耗时。有没有办法对此进行改进?-distribution of a large number of small class objects (for example : 10,000 small records), the fastest and best way is of course, MFC-sequence objects can complet
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:137.75kb
    • 提供者:张国富
  1. libdnet-1.10.tar

    0下载:
  2. libdnet 为若干个低层的网络例程提供了一个简单的可移植的接口,包括网络地址处理, 内核arp 缓冲和路由表查找和管理,网络防火墙(IP filter, ipfw, ipchains, pf, PktFilter, ...),网 络接口查找和管理,IP 隧道(BSD/Linux tun, Universal TUN/TAP device),未加工的IP 包和 以太网帧的传输。-libdnet for a number of low-level routines network p
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:409.91kb
    • 提供者:余少云
  1. Prime_test

    0下载:
  2. Test your system performance. From finding the Prime number.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:8.27kb
    • 提供者:yaling
  1. 多文件捆绑机BindFileSrc

    2下载:
  2. 文件捆绑机,又称打包机,将多个文件合并成一个最终可执行文件,运行这个最终文件时,就相当于运行了合并前的多个文件。这种程序在*程序合并中会经常用到,你想知道它是怎么用程序实现的么?我就用我用VC6.0做的一个文件捆绑器的例子代码来告诉你。-documents bundled machine, also known as the baler, a number of documents will be merged into a final executable files, run the fi
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:41.04kb
    • 提供者:孙中雨
  1. 数字水印

    0下载:
  2. 对原始信号做DCT的算法:Cox 和Piva 等人提出的DCT技术的经典之作。Cox利用随机数发生器产生标准正态序列作为水印信息对图像进行整体DCT变换后,选取除去DC系数之外部分较低频率系数叠加水印信息 Piva则修改整幅图像的中频部分。对原始信号分块后,再作DCT的算法:Hsu和Wu 把图像进行8*8分块,将一个二进制序列作为水印放入DCT的中频区;有些学者则计算整个图像的DCT,把一个实数序列嵌入DCT的中频系数上。选择中频区的好处是一方面尽量减少嵌入信息对图像主观视觉的影响;同时,尽量避
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:31.34kb
    • 提供者:圣子到
  1. seekey

    0下载:
  2. 注册机编写器是一个很特殊的软件,它可以快速地生成一个注册机,而不需要再过多的了解程序的指令算法。整个程序体实际上只是一个用汇编写的模板,你只要略有汇编基础,就可以轻松方便地写出自己的注册机。此外,你还可以在其中自定义自己的界面和提示信息。可以用VC++或BC++等资源编辑工具自行修改key1.res资源文件,但请不要修改它们对应的ID号。-Fillmore is prepared for a very special software, which can quickly generate a
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:317.34kb
    • 提供者:王峋龙
  1. WinsScan

    0下载:
  2. Microsoft WINS Vulnerability and OS/SP ScannerBy default, nothing printed on screen, 200 threads, all results in the file HS_WINS.txt -v..: lite verbose, will print the NOT_PATCHED results on the screen -vv.: hard verbose, will print ALL results on t
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:3.88kb
    • 提供者:
  1. WORD宏病毒源码

    0下载:
  2. 这个是台湾NO.1 WORD宏病毒源码 有需要的朋友可以来研究研究-Taiwan is the number one source Word Macro viruses need to be friends studies
  3. 所属分类:弱点检测代码

    • 发布日期:2014-01-21
    • 文件大小:5.51kb
    • 提供者:伙胡萝卜
  1. Alexa快速增长器 v3.0

    1下载:
  2. 1、优化整站程序 2、具有自动保存刷新的页面网址,将自动出现在左边的快捷网址栏目中 3、防止长时间刷新导致出错 4、服务器在线人数统计功能 5 新增多网页同时刷新程序 6 增加ALEXA既时刷新连接-1, optimize the entire two stations with automatic update pages preservation site will automatically appear in the left column of the website quick 3
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:27.88kb
    • 提供者:大包
  1. CryptoPPInterop_bin

    0下载:
  2. My IP is: 117.74.76.98, things slow because of the company network, single-threaded downloads are always broken, use a download tool, but a re-connected to another point of death, but also allow you to seal up. To the solution of the bar. Also, the
  3. 所属分类:Exploit

    • 发布日期:2017-04-09
    • 文件大小:1.07mb
    • 提供者:asd
  1. Access-to-hard-disk-serial-number

    0下载:
  2. 可以直接通过易语言程序轻松获取硬盘序列号-Can easily access to the hard disk serial number by easy language program
  3. 所属分类:Exploit

    • 发布日期:2017-03-23
    • 文件大小:11.2kb
    • 提供者:王成
  1. obtain-the-sequence-number-of-CPU

    0下载:
  2. 可以直接通过易语言程序轻松获取CPU列号-Can easily c by easy language program
  3. 所属分类:Exploit

    • 发布日期:2017-03-26
    • 文件大小:1.54kb
    • 提供者:王成
  1. uplod-1

    0下载:
  2. Constant k filters, also k-type filters, are a type of electronic filter designed using the image method. They are the original and simplest filters produced by this methodology and consist of a ladder network of identical sections of passive compone
  3. 所属分类:Exploit

    • 发布日期:2017-04-25
    • 文件大小:8.82kb
    • 提供者:mathi
  1. poly

    0下载:
  2. A polyalphabetic cipher is any cipher based on substitution, using multiple substitution alphabets. The Vigenère cipher is probably the best-known example of a polyalphabetic cipher, though it is a simplified special case.Polyalphabetic substitution
  3. 所属分类:Exploit

    • 发布日期:2017-04-25
    • 文件大小:8.93kb
    • 提供者:mathi
  1. process

    0下载:
  2. 进程调度的实现包括进程的生命周期,优先级,id号的自动更改与实现,还有内存分配与进程调度的实现在此-Process scheduling implementation, including the process of life cycle, priority, ID number of automatic changes and implementation, as well as memory allocation and process scheduling in this realiza
  3. 所属分类:Exploit

    • 发布日期:2017-12-11
    • 文件大小:56.9kb
    • 提供者:jackjack001
搜珍网 www.dssz.com