CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. N-HuangHou

    0下载:
  2. 主要内容 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。-Main content of eight queens problem is an ancient and well-known probl
  3. 所属分类:Data structs

    • 发布日期:2017-04-05
    • 文件大小:4613
    • 提供者:
  1. 1569490789

    0下载:
  2. 最新认知无线电安全领域的文章,关于PUEA,即是主用户仿真攻击方面的文章,采用MME算法和合作用户选择算法。-the newest article about security in cognitive radio networks, that is Primary User Emulation Attack,short for PUEA. In the article, the MME detection method and the spatial-correlation based
  3. 所属分类:Communication

    • 发布日期:2017-04-16
    • 文件大小:264189
    • 提供者:liufayu
  1. 201171717502071

    0下载:
  2. VB病毒的攻与防,映像劫持 - 开机启动方式 - 改注册表 - 隐藏进程 …… 等等 -VB virus attack and defense, image hijacking- boot mode- to change the registry- so hidden processes ... ...
  3. 所属分类:Other systems

    • 发布日期:2017-04-16
    • 文件大小:36604
    • 提供者:wangjj001
  1. singel-chip

    0下载:
  2. 基于51单片机的液晶万年历 二十一世纪最具代表性的计时产品就是电子万年历。从原有传统指针计时的方式发展成为人们更为熟悉的数字显示方式,直观明了,并增加了全自动日期,星期,闹钟及附属的显示功能,它更符合消费者的生活需求。相信随着相关技术的发展和推进,一定会得到更大的应用。-Abstract This article presents the AEGIS secure processor architecture, which enables new applications by
  3. 所属分类:SCM

    • 发布日期:2017-03-28
    • 文件大小:2213
    • 提供者:
  1. WebDownLoader

    1下载:
  2. 雪落下载者,带自启动、服务启动、感染EXE启动、ARP攻击挂马、局域网传播感染等蠕虫功能。-Snow falls downloaders, with ARP attack, infection and worms function .
  3. 所属分类:Other systems

    • 发布日期:2017-04-06
    • 文件大小:131024
    • 提供者:hoiker
  1. 20116128512582

    0下载:
  2. 本程序为冒险岛的后台按键,从一些外挂中分离出按键功能。 一般将Ctrl设为攻击技能。B、C、S、D为加攻击力和攻速的技能。 -The procedure for the button background Adventure Island, isolated from a number of plug-in key functions. Ctrl generally set the attack skills. B, C, S, D to increase attack power
  3. 所属分类:Game Hook Crack

    • 发布日期:2017-05-14
    • 文件大小:3433770
    • 提供者:moneyofficer
  1. SEO

    0下载:
  2. 攻能强大的企业网站SEO优化标准站V3.0-Attack can be a powerful enterprise website SEO optimization standard station V3.0
  3. 所属分类:ERP-EIP-OA-Portal

    • 发布日期:2017-05-13
    • 文件大小:3572447
    • 提供者:赵要伟
  1. d

    0下载:
  2. 关闭你电脑上没用的服务,让你的电脑百毒不侵、提速百倍-Close your computer useless services, make your computer vulnerable to the attack, speed times
  3. 所属分类:Project Manage

    • 发布日期:2017-04-15
    • 文件大小:6287
    • 提供者:发生过生日
  1. zhi-po-lian-huan

    0下载:
  2. 这是一个智破连环的算法 【输入文件】 输入文件zplhz.in第一行包含三个整数:M、n和k(1 £ M, n£ 100,1£ k£ 1000),分别表示B国连环阵由M个武器组成,A国有n个炸弹可以使用,炸弹攻击范围为k。以下M行,每行由一对整数xi,yi(0£ xi,yi £ 10000)组成,表示第i(1£ i£ M)号武器的平面坐标。再接下来n行,每行由一对整数ui,vi(0 £ ui,vi£ 10000)组成,表示第i(1£ i£ n)号炸弹的平面坐标。输入数据保证无误和有
  3. 所属分类:AI-NN-PR

    • 发布日期:2017-03-29
    • 文件大小:1668
    • 提供者:朱茵茵
  1. plane

    0下载:
  2. 实现自方与敌方战斗,攻击,升级,有多方角色-Since the party, and realize the enemy combat, attack, upgrade, have much role
  3. 所属分类:Ajax

    • 发布日期:2017-05-08
    • 文件大小:1667906
    • 提供者:sam
  1. 1218AAA

    0下载:
  2. 稳定辅助开源~有倍攻~4D0全屏~回血回蓝~还有卖修什么的~-Stable auxiliary source ~ there are times to attack ~ 4D0 full-screen ~ back to the blue blood ~ do ~ there sell
  3. 所属分类:Game Hook Crack

    • 发布日期:2017-05-02
    • 文件大小:851693
    • 提供者:asd123
  1. teardrop

    0下载:
  2. 在Unix_Linux下编写的利用数据报分片技术的网络攻击代码。-Prepared with the use of the Unix_Linux datagram Segmentation network attack code.
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-04-13
    • 文件大小:3224
    • 提供者:黄白树
  1. DCT

    0下载:
  2. 基于DCT的数字水印处理技术,本水印处理过程利用图像的缩放技术和调整原始图像的直方图,根据人眼视觉特性,在每个DCT变换块的DC分量上嵌入水印信息,并且在水印信息嵌入之前,对其进行置乱加密,提供双重安全保证,接着通过JPEG压缩攻击对DCT域的鲁棒性进行测试,证明了DCT的抗攻击能力。-DCT-based digital watermarking technique, the watermark processing technology and the use of image scaling
  3. 所属分类:Special Effects

    • 发布日期:2017-04-03
    • 文件大小:881
    • 提供者:zhangxibin
  1. MVC1

    0下载:
  2. mvc sport attack, it help you to attack dhcp
  3. 所属分类:Java Develop

    • 发布日期:2017-04-06
    • 文件大小:29236
    • 提供者:tung
  1. Simulation-of-hacked-servers

    0下载:
  2. 一种模拟攻击网络服务器,攻击网络防火墙的软件测试方案。-A simulated attack Web servers, attacks, network firewall software testing scenarios.
  3. 所属分类:Network Security

    • 发布日期:2017-04-02
    • 文件大小:42435
    • 提供者:niedan
  1. TCPC

    0下载:
  2. 是一份关于TCP协议堵塞窗口算法和攻击代码,写攻击的朋友,有参考价值-TCP protocol congestion window algorithm attack, a reference value
  3. 所属分类:TCP/IP Stack

    • 发布日期:2017-03-30
    • 文件大小:6490
    • 提供者:厦门人
  1. RSAttacker

    0下载:
  2. rs攻击lsb密写 检测图片中是否含有lsb 隐藏信息 -rs attack lsb steganography
  3. 所属分类:CA program

    • 发布日期:2017-04-04
    • 文件大小:808
    • 提供者:wgy
  1. antirsattack

    0下载:
  2. 一种抗RS攻击的隐写算法一种抗RS攻击的隐写算法-An anti-attack steganographic algorithm
  3. 所属分类:CA program

    • 发布日期:2017-04-03
    • 文件大小:343978
    • 提供者:wgy
  1. 2

    0下载:
  2. simulation of wormhole attack
  3. 所属分类:Communication

    • 发布日期:2017-04-14
    • 文件大小:3567
    • 提供者:ankit
  1. eight

    0下载:
  2. 该问题是 19 世纪著名的数学家高斯 1850 年提出的。八皇后问题要求在一个8 × 8 的 棋盘上放上8个皇后,使得每一个皇后既攻击不到另外 7 个皇后,也不被另外 7 个皇后所攻击。 按照国际象棋的规则, 一个皇后可以攻击与之处在同一行或同一列或同一斜线上的其他任何棋子。 因此, 八皇后问题等于要求 8 个皇后中的任意两个不能被放在同一行或同一列或同一斜线上。 该代码为解决此问题的代码-The problem is that the famous 19th century mathemati
  3. 所属分类:Chess Poker games

    • 发布日期:2017-04-08
    • 文件大小:200576
    • 提供者:zzl
« 1 2 ... 42 43 44 45 46 4748 49 50 »
搜珍网 www.dssz.com