搜索资源列表
保护方式下的80386及其编程
- 保护方式下的80386及其编程.PDF 周明德
用伪随机序列实现加密保护
- 本文讨论了用伪随机序列实现加密保护的原理,方法及可编程逻辑器件(pLD)实现的具体方法,在此基础上 介绍了一种基于FPGA的网络传输信道加密系统。 关键词 网络安全 伪随机序列 加密 FPGA
磁盘访问保护工具
- 能对本机磁盘驱动器的访问提供保护,如禁用、启用某驱动,加口令访问等等
基于ATMEGA88 实现的漏电保护的程序源代码
- 基于ATMEGA88 实现的漏电保护的程序源代码-ATMEGA88-based implementation of the program source code leakage protection
Ring0突破360自我保护
- Ring0突破360自我保护
IGBT模块驱动及保护技术
- 本文介绍了igbt的模块驱动及保护技术
复用段保护机理专题
- 描述了SDH网络中“复用段保护机理分析和常见问题处理” 特别适合于光传输网络工程人员
意天进程保护开发包(进程防杀组件)
- 1、开发包用途 该开发包用于软件开发人员使用该组件保护自己软件进程不被杀掉. 2、Demo测试方法 (1)进demo目录双击reg.bat对ProcProtectCtrl.dll组件进行注册 (2)双击VCTest.exe运行demo例程 (3)在"请输入进程ID"编辑框中输入想要保护的进程的ID(ID可参考任务管理器),输入-1为保护自身进程 (4)打开任务管理器,尝试杀掉被保护的进程 3、开发包使用方法(C & C++系) (1)把dll目录里所有文件拷到您软件的运行目录(exe所在目录)
background 配置电脑桌面,保护眼睛
- 配置电脑桌面,保护眼睛
煤矿掘进工作面供电系统选择性漏电保护的实现
- 针对煤矿井下掘进工作面供电系统无选择性漏电保护的问题,根据实际需要,提出了基于附加直流电 源和零序电流方向检测的选择性漏电保护方案。在原有保护的基础上,设计了零序电压检测电路和中断信号 发生器,配合我厂生产的分支馈电开关,可有效地完成掘进工作面供电系统两级漏电保护功能。
jwb-200保护说明书
- JWB-200继电保护使用说明书
Java安全性编程实例 第2章数据内容的保护加密
- Java安全性编程实例 第2章数据内容的保护加密
基于PIC16F677的5串锂电池保护程序
- 基于PIC16F677的5串锂电池保护程序
过游戏驱动保护注入DLL的一个驱动
- 这个是过游戏驱动保护注入DLL的一个驱动可以过游戏保护的程序vc编写的-This is a game drive through a drive to protect the DLL into the game can be over-protected program written in vc
Win7_64_disable_pg_ds 破除Win7 64位 patchguard保护
- 破除Win7 64位 patchguard保护,-Win7 64 位 patchguard break protection 朗读 显示对应的拉丁字符的拼音字典
ce5.4TPPNPPTS 过保护的ce5.4改版
- 可以过保护的ce5.4改版过TP+NP+TS保护-Revision could have been protected ce5.4 TP+ NP+ TS protection
killtxdrv.过腾讯读驱动保护内存
- 过腾读驱动保护内存 用于TX的游戏保护模式的,Proton-driven read-off to protect the memory of the Games for the protection of TX mode
wxh_821.rar
- 电力系统中的保护装置全部代码,比较全,非常有参考价值。,Power system protection devices in all the code, compare the whole, very valuable reference.
microcomputer_protection.rar
- 有关电力系统微机保护的很好的PPT,介绍保护原理、硬件系统和软件设计。,Microprocessor-based protection of the power system of good PPT, introduced to protect the principle of the design of hardware systems and software.
algoritm.rar
- 在资料中详细描述了电力系统微机保护算法,对于从事于微机保护软件开发的人来说,应该是非常有用的。,in the paper ,it descr ipts the algorithm of the microcomputer protection,this may be useful to the people who needed.