您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载列表 第9739页

« 1 2 ... .34 .35 .36 .37 .38 9739.40 .41 .42 .43 .44 ... 10487 »

[网络攻防] 《软件加密 技术内幕》

说明: 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
<Smartin> 上传 | 大小:1mb

[网络攻防] 实验四、进程同步实验

说明: 抽烟者问题。假设一个系统中有三个抽烟者进程,每个抽烟者不断地卷烟并抽 烟。抽烟者卷起并抽掉一颗烟需要有三种材料:烟草、纸和胶水。一个抽烟者有烟 草,一个有纸,另一个有胶水。系统中还有两个供应者进程,它们无限地供应所有 三种材料,但每次仅轮流提供三种材料中的两种。得到缺失的两种材料的抽烟者在 卷起并抽掉一颗烟后会发信号通知供应者,让它继续提供另外的两种材料。这一过 程重复进行。 请用以上介绍的 IPC 同步机制编程,实现该问题要求的功能。
<wanjie00234> 上传 | 大小:257kb

[网络攻防] 实验三 进程调度算法实验

说明: 设有两个并发执行的父子进程,不断循环输出各自进程号、优先数和调度策 略。进程初始调度策略均为系统默认策略和默认优先级。当某个进程收到 SIGINT 信号时会自动将其优先数加 1,收到 SIGTSTP 信号时会自动将其优先数减 1。请编 程实现以上功能。
<wanjie00234> 上传 | 大小:4kb

[网络攻防] 操作系统实验二、线程和管道通信实验

说明: 设有二元函数 f(x,y) = f(x) + f(y) 其中: f(x) = f(x-1) * x (x >1) f(x)=1 (x=1) f(y) = f(y-1) + f(y-2) (y> 2) f(y)=1 (y=1,2) 请编程建立 3 个并发协作进程或线程,它们分别完成 f(x,y)、f(x)、f(y)
<wanjie00234> 上传 | 大小:4kb

[网络攻防] 进程控制实验 操作系统实验一

说明: 参考以上示例程序中建立并发进程的方法,编写一个多进程并发执行程序。父进程每隔 3 秒重复建立两个子进程,首先创建的让其执行 ls 命令,之后创建执行让其执行 ps 命令,并控制 ps 命令总在 ls 命令之前执行。
<wanjie00234> 上传 | 大小:6kb

[其它] 手机上网wifi软件

说明: 没办法没办法没办法没办法没办法没办法没办法
<peigen85584270> 上传 | 大小:937kb

[网络攻防] os进程模拟试验,每个学os的人都适用

说明: 很有用的奥 ,自己花了很长时间编的,当然有缺点,望指点
<jingdihama> 上传 | 大小:194kb

[网络攻防] 装机人员工具 GHOST备份或恢复 一键开通局域网共享

说明: GHOST备份或恢复 解决局域网共享 (一键开通局域网共享 共享方式②:访问本机无需验证即可进入) 系统常用命令 系统还原 一键还原精灵 自动填IP地址 EVEREST(查看本机硬件配置信息) 输入法设置 U盘病毒免疫器+ 一键清理系统垃圾文件 ...
<lzpage> 上传 | 大小:11mb

[网络攻防] 入侵检测系统SnortV2.0

说明: Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
<corymria> 上传 | 大小:1mb

[网络攻防] 恢复工具FinalData

说明: FinalData 使用这一项原则复原数据, 甚至那之后使再循环箱柜已经被倒空。 除此之外, FinalData 容易地能够复原划除文件和被病毒损害的硬盘数据或被意外的 格式。 甚至在极端的情况, 在目录结构被部份地损害的地方, FinalData 能复原文件 只要数据在硬盘上保持。
<xingguang666> 上传 | 大小:1mb

[网络攻防] Unix环境高级编程(pdf)

说明: 本书全面介绍了UNIX系统的程序设计界面—系统调用界面和标准C库提供的许多函数。 本书的前15章着重于理论知识的阐述,主要内容包括UNIX文件和目录、进程环境、进程控制、进程间通信以及各种I/O。在此基础上,分别按章介绍了多个应用实例,包括如何创建数据库函数库,Postscr ipt 打印机驱动程序,调制解调器拨号器及在伪终端上运行其他程序的程序等。 本书内容丰富权威,概念清晰精辟,一直以来被誉为UNIX编程的“圣经”,对于所有UNIX程序员—无论是初学者还是专家级人士—都是一本无价的参考书籍
<snowbird221> 上传 | 大小:7mb

[网络攻防] 密码的攻防手册,叫你保护自己的密码

说明: 安全真是一个说不完的话题,就我们用户目前所遇到的安全防范措施主要是密码保护,所以今天我们将从攻和防两个方面讲讲密码保护问题。
<dearlancy> 上传 | 大小:844kb
« 1 2 ... .34 .35 .36 .37 .38 9739.40 .41 .42 .43 .44 ... 10487 »