-
ZStack
zigbee开发指南,比较详细,希望对代价有帮助(xiexie da jia)
- 2010-03-03 17:01:39下载
- 积分:1
-
VC++毕业设计:FTP客户端程序
VC++毕业设计:简单Ftp客户端的实现源码+设计文档,只是一个简单的FTP上传功能,文档包括了Ftp客户端的各个子模块主要函数功能分析及流程图、FTP客户端文件的显示查询实现、Ftp客户端的各个子模块设计过程及代码分析、7.整个设计过程中遇到的主要问题等,是学习VC++网络编程的好范例。
通过这个毕业设计实战,你可以和作者一起了解WinInet API编程的基本知识,熟悉了MFC编程中的一些控件知识,在实战FTP客户端过程中从各方面查找资料来丰富自己的知识的能力。
- 2022-02-01 14:39:33下载
- 积分:1
-
Lab1-Sortari+Cautari
说明: Basic sort methods implementation
- 2019-03-25 19:49:13下载
- 积分:1
-
实验六 三相桥式全控整流电路实验
说明: 电力电子中三相全控实验simulink仿真(Simulink simulation of DC chopping experiment in power electronics)
- 2019-04-24 15:11:53下载
- 积分:1
-
memd
emd改进算法,克服了emd算法的模态混叠,屏蔽经验模态分解算法。(The Improved EMD algorithm overcomes the modal aliasing of EMD algorithm and shields the empirical mode decomposition algorithm.)
- 2018-06-04 18:28:07下载
- 积分:1
-
模仿windows里面自带的扫雷游戏而设计的扫雷游戏,完全由VC++设计。...
模仿windows里面自带的扫雷游戏而设计的扫雷游戏,完全由VC++设计。-imitation windows inside the mine, bringing their game designed demining game entirely by VC design.
- 2023-01-16 09:25:03下载
- 积分:1
-
puzzles
Visual C++学习的好例程,经典游戏拼图(Visual C++ to learn a good routine, classic games puzzles)
- 2009-12-03 17:09:30下载
- 积分:1
-
an introduction to java and classes
an introduction to java and classes
- 2022-08-07 18:45:52下载
- 积分:1
-
hifu-indcued-hyperechoic-regions-
基于HIFU高强度聚焦超声区域的超声引导治疗。(hifu indcued hyperechoic regions for the ultrasound guidance of hifu therapy)
- 2012-03-22 17:37:07下载
- 积分:1
-
heikegongjuquancheng
《黑客工具全程揭秘》是2012年中国铁道出版社出版的图书,作者是张齐。《黑客工具全程揭秘》分10章围绕当前黑客主流工具展开,囊括最新的攻击手段和防护技巧,涵盖了从系统底层到网络应用层的多方面知识。
《黑客工具全程揭秘》主要针对掌握基础计算机知识,对网络安全兴趣浓厚的同学;对黑客技术感兴趣的读者;网络攻击与防护初级学者以及网络管理者。
目录:
01了解黑客
02计算机安全知识
03扫描工具
04注入工具
05嗅探工具
06qq工具
07木马工具
08加密解密工具
09远程控制工具
10安全工具
写在最后
附录a注册表操作攻略
系统应用
网络应用
系统优化
系统美化
硬件优化
软件设置
添加右键选项
改变目录
更改图标
更改提示信息
禁止菜单("The full disclosure of the hacker tool" is a book published by China Railway Press in 2012 The author is Zhang Qi The whole process of revealing hacker tools is divided into 10 chapters focusing on the current mainstream tools of hackers including the latest means of attack and protection techniques covering all aspects of knowledge from the bottom of the system to the application level of the network
The whole process of revealing the secrets of hackers is mainly for basic computer knowledge interested students in network security readers interested in hacker technology network attack and protection junior scholars and network administrators)
- 2018-02-01 19:51:39下载
- 积分:1