CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 弱点检测代码 搜索资源 - multiple

搜索资源列表

  1. gaim-1.1.0-0.src

    0下载:
  2. Gaim is a GTK2-based instant messenger application. It supports multiple protocols via modules, including AIM, ICQ, Yahoo!, MSN, Jabber, IRC, Napster, Gadu-Gadu and Zephyr. It has many common features found in other clients, as well as many unique fe
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:6.78mb
    • 提供者:大头
  1. NoPassword

    0下载:
  2. 一个用来攻击获取EMAIL密码的程序.程序使用多个线程同时以POP3协议连接服务器,在某个区间内穷举纯数字的密码.-used to attack an email password access procedures. Procedures for the use of multiple threads to connect to POP3 server, in a certain range exhaustive pure digital passwords.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:72.21kb
    • 提供者:梁我我
  1. SQLinjection

    0下载:
  2. C编写的自动SQL注入源码工程,一个远程多线程的,快速猜解某一注入点的后台数据库账户和密码,支持Access、Mssql、Mysql、Oracle数据库猜解。若SQL注入点URL含有多个参数时,需将存在注入的参数换位置到URL末尾,因为本程序代码默认URL最后一个参数存在注入。-Automated SQL injection source projects written in C, a remote multi-threaded, fast-guess the solution of an i
  3. 所属分类:Exploit

    • 发布日期:2015-04-16
    • 文件大小:6.14mb
    • 提供者:lcs_p
  1. tsung-1.4.2.tar

    0下载:
  2. 一个开源的多协议分布式负载测试工具,使用erlang语言开发的。它能用来压力测试HTTP, WebDAV, SOAP, PostgreSQL, MySQL, LDAP 和 Jabber/XMPP的服务器。它可以分布在多个客户机,并能够模拟成千上万的虚拟用户数并发。-An open-source multi-protocol distributed load testing tool, using erlang language development. It can be used to str
  3. 所属分类:Exploit

    • 发布日期:2017-11-15
    • 文件大小:779.31kb
    • 提供者:yangligang
  1. ping

    0下载:
  2. 网络监测工具,通过该程序可以对多个网点网络状态进行检查监测-Network monitoring tool, the program can inspect multiple outlets network status monitoring
  3. 所属分类:Exploit

    • 发布日期:2017-03-30
    • 文件大小:60.55kb
    • 提供者:续红
  1. tinymce_v4.1.7

    0下载:
  2. TinyMCE是一个轻量级的基于浏览器的所见即所得编辑器,支持目前流行的各种浏览器,采用Javascr ipt/ECMAscr ipt开发,主要特性包括主题/模板支持,多语言支持(包括简体中文),支持通过插件的方式进行扩展。功能配置灵活简单(两行代码就可以将编辑器嵌入网页中),支持AJAX。另一特点是加载速度非常快,如果你的服务器采用的脚本语言是 PHP,那还可以进一步优化。最重要的是,TinyMCE是一个根据LGPL license发布的自由软件,你可以把它用于商业应用。-TinyMCE is
  3. 所属分类:ICQ Hack

    • 发布日期:2017-04-17
    • 文件大小:297.35kb
    • 提供者:Micheal
  1. poly

    0下载:
  2. A polyalphabetic cipher is any cipher based on substitution, using multiple substitution alphabets. The Vigenère cipher is probably the best-known example of a polyalphabetic cipher, though it is a simplified special case.Polyalphabetic substitution
  3. 所属分类:Exploit

    • 发布日期:2017-04-25
    • 文件大小:8.93kb
    • 提供者:mathi
  1. software-architecture-metrics-2

    0下载:
  2. the proposed routing approaches to relieve this drawback adopts a greedy fashion to relay the packets 27 hop-by-hop by selecting the nearest neighboring vehicle to the destination as the nexthop forwarder. 28 It is an efficient method of packet r
  3. 所属分类:Exploit

    • 发布日期:2017-04-04
    • 文件大小:148.9kb
    • 提供者:dilbag
  1. 3

    0下载:
  2. A new kind of wireless multi-hop network architecture called Wireless Mesh Network (WMN) has recently attracted much attention. In this paper, we propose congestion aware multipath routing protocol called EAOMDV-LB for multiradio multiple inter
  3. 所属分类:Exploit

    • 发布日期:2017-12-12
    • 文件大小:307.98kb
    • 提供者:abc
搜珍网 www.dssz.com