搜索资源列表
N-HuangHou
- 主要内容 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。-Main content of eight queens problem is an ancient and well-known probl
1569490789
- 最新认知无线电安全领域的文章,关于PUEA,即是主用户仿真攻击方面的文章,采用MME算法和合作用户选择算法。-the newest article about security in cognitive radio networks, that is Primary User Emulation Attack,short for PUEA. In the article, the MME detection method and the spatial-correlation based
201171717502071
- VB病毒的攻与防,映像劫持 - 开机启动方式 - 改注册表 - 隐藏进程 …… 等等 -VB virus attack and defense, image hijacking- boot mode- to change the registry- so hidden processes ... ...
singel-chip
- 基于51单片机的液晶万年历 二十一世纪最具代表性的计时产品就是电子万年历。从原有传统指针计时的方式发展成为人们更为熟悉的数字显示方式,直观明了,并增加了全自动日期,星期,闹钟及附属的显示功能,它更符合消费者的生活需求。相信随着相关技术的发展和推进,一定会得到更大的应用。-Abstract This article presents the AEGIS secure processor architecture, which enables new applications by
WebDownLoader
- 雪落下载者,带自启动、服务启动、感染EXE启动、ARP攻击挂马、局域网传播感染等蠕虫功能。-Snow falls downloaders, with ARP attack, infection and worms function .
20116128512582
- 本程序为冒险岛的后台按键,从一些外挂中分离出按键功能。 一般将Ctrl设为攻击技能。B、C、S、D为加攻击力和攻速的技能。 -The procedure for the button background Adventure Island, isolated from a number of plug-in key functions. Ctrl generally set the attack skills. B, C, S, D to increase attack power
SEO
- 攻能强大的企业网站SEO优化标准站V3.0-Attack can be a powerful enterprise website SEO optimization standard station V3.0
d
- 关闭你电脑上没用的服务,让你的电脑百毒不侵、提速百倍-Close your computer useless services, make your computer vulnerable to the attack, speed times
zhi-po-lian-huan
- 这是一个智破连环的算法 【输入文件】 输入文件zplhz.in第一行包含三个整数:M、n和k(1 £ M, n£ 100,1£ k£ 1000),分别表示B国连环阵由M个武器组成,A国有n个炸弹可以使用,炸弹攻击范围为k。以下M行,每行由一对整数xi,yi(0£ xi,yi £ 10000)组成,表示第i(1£ i£ M)号武器的平面坐标。再接下来n行,每行由一对整数ui,vi(0 £ ui,vi£ 10000)组成,表示第i(1£ i£ n)号炸弹的平面坐标。输入数据保证无误和有
plane
- 实现自方与敌方战斗,攻击,升级,有多方角色-Since the party, and realize the enemy combat, attack, upgrade, have much role
1218AAA
- 稳定辅助开源~有倍攻~4D0全屏~回血回蓝~还有卖修什么的~-Stable auxiliary source ~ there are times to attack ~ 4D0 full-screen ~ back to the blue blood ~ do ~ there sell
teardrop
- 在Unix_Linux下编写的利用数据报分片技术的网络攻击代码。-Prepared with the use of the Unix_Linux datagram Segmentation network attack code.
DCT
- 基于DCT的数字水印处理技术,本水印处理过程利用图像的缩放技术和调整原始图像的直方图,根据人眼视觉特性,在每个DCT变换块的DC分量上嵌入水印信息,并且在水印信息嵌入之前,对其进行置乱加密,提供双重安全保证,接着通过JPEG压缩攻击对DCT域的鲁棒性进行测试,证明了DCT的抗攻击能力。-DCT-based digital watermarking technique, the watermark processing technology and the use of image scaling
MVC1
- mvc sport attack, it help you to attack dhcp
Simulation-of-hacked-servers
- 一种模拟攻击网络服务器,攻击网络防火墙的软件测试方案。-A simulated attack Web servers, attacks, network firewall software testing scenarios.
TCPC
- 是一份关于TCP协议堵塞窗口算法和攻击代码,写攻击的朋友,有参考价值-TCP protocol congestion window algorithm attack, a reference value
RSAttacker
- rs攻击lsb密写 检测图片中是否含有lsb 隐藏信息 -rs attack lsb steganography
antirsattack
- 一种抗RS攻击的隐写算法一种抗RS攻击的隐写算法-An anti-attack steganographic algorithm
2
- simulation of wormhole attack
eight
- 该问题是 19 世纪著名的数学家高斯 1850 年提出的。八皇后问题要求在一个8 × 8 的 棋盘上放上8个皇后,使得每一个皇后既攻击不到另外 7 个皇后,也不被另外 7 个皇后所攻击。 按照国际象棋的规则, 一个皇后可以攻击与之处在同一行或同一列或同一斜线上的其他任何棋子。 因此, 八皇后问题等于要求 8 个皇后中的任意两个不能被放在同一行或同一列或同一斜线上。 该代码为解决此问题的代码-The problem is that the famous 19th century mathemati