您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载,其它下载列表 第3014页

« 1 2 ... .09 .10 .11 .12 .13 3014.15 .16 .17 .18 .19 ... 3240 »

[其它] 华硕主板M2V说明书

说明: 华硕主板M2V说明书,华硕主板M2V说明书华硕主板M2V说明书华硕主板M2V说明书华硕主板M2V说明书华硕主板M2V说明书
<xwh747744051> 上传 | 大小:2mb

[其它] 亿捷加密软件免费版(不用安装,直接使用)

说明: 亿捷加密软件免费版(不用安装,直接使用)
<hjk133> 上传 | 大小:318kb

[其它] the final Tool

说明: 功能全补上; 双缓冲自绘;
<nicklisir> 上传 | 大小:654kb

[其它] 一键系统备份还原工具

说明: 超级好用的一键系统备份以及还原小工具,下载后觉得不后悔,傻瓜式操作,一看就懂。
<shasha625516> 上传 | 大小:2mb

[其它] 浅析DES数据加密算法

说明: 浅析DES数据加密算法,详细介绍它的理论
<Yapapple> 上传 | 大小:453kb

[其它] 对ICBGCM 混沌图像加密算法的安全性分析

说明: 针对一个用于图像加密的密码算法( ICBGCM) 在已知图像条件下的安全性问题,给出了求解加密算 法等效密钥的攻击算法. 该算法基于ICBGCM 算法所使用的广义混沌Cat 映射的短周期性和仿射特性,在已知图 像的条件下,通过求解两个线性无关的加密前后的图像像素灰度值点,获得广义混沌Cat 映射的全部等效密钥参 数. 利用穷尽方法求出加密算法的其余等效密钥,给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂 性. 所得结果证明了ICBGCM 算法在已知图像攻击下是不安全的.
<youxuefen> 上传 | 大小:172kb

[其它] 百度工具栏.zip 百度工具箱

说明: 注:下载后,评价时给5星,还你11分 用IE浏览器时,装上这个百度工具箱,可下载网页上的各种音频视频,非常方便!
<li0524158198> 上传 | 大小:1020kb

[其它] 时间 声音 控制器 闹钟 报时 很好用的一个小软件

说明: 时间声音控制器,时间 声音 控制器 闹钟 报时 很好用的一个小软件
<make20052006> 上传 | 大小:470kb

[其它] C# 爬虫(初步)邮件自采集器

说明: C# 爬虫(初步).rar C# 爬虫(初步).rar C# 爬虫(初步).rar
<caipengai> 上传 | 大小:43kb

[其它] dkms-2.0.5-1.noarch.rpm

说明: 找了好久,终于找到了;这是一个在Linux下配置VPN服务器所需要的RPM包…………
<tangjiaxing669> 上传 | 大小:69kb

[其它] 电工电子考研学习辅导课件

说明: 电工电子考研辅导课件电工电子电工电子电工电子
<ynw492731> 上传 | 大小:7mb

[其它] Forensic Discovery计算机犯罪取证pdf Dan farmer

说明: 《Forensic Discovery》(计算机犯罪取证),Dan Farmer和Wietse Venema编写
<wangpu9003> 上传 | 大小:1mb
« 1 2 ... .09 .10 .11 .12 .13 3014.15 .16 .17 .18 .19 ... 3240 »