您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. win32汇编语言全接触

  2. .DATA .DATA? .CONST .CODE 上面的四个伪指令是"分段"(SECTION)伪指令。我们上面刚讲过Win32下没有"段"(SEGMENT)的概念,但是您可以把您的程序分成不同的"分段", 一个"分段"的开始即是上一个"分段"的结束。WIN32中只有两种性质的"分段":DATA和CODE。 其中DATA"分段"又分为三种: .DATA 其中包括已初始化的数据。 . DATA? 其中包括未初始化的数据。比如有时您仅想预先分配一些内存但并不想指定初始值。使用未初始化的数据的优点是
  3. 所属分类:硬件开发

    • 发布日期:2009-10-30
    • 文件大小:834kb
    • 提供者:langzilz004
  1. 公共留言板日志全代码(基于JSP和JDBC的) JAVA webJsp JdBC 留言板 日志

  2. 公共留言板日志全代码(基于JSP和JDBC的) Jsp JdBC 留言板 日志。这个代码我写了一个下午,不过当时我还是第一次接触JAVA web 方面的东西,也是我动手写的第一个JAVA web小项目,各位可以下载去看看,里面的思路就差不多是开发中的雏形
  3. 所属分类:Java

    • 发布日期:2009-11-17
    • 文件大小:312kb
    • 提供者:zuiaitianxibi
  1. SQL注入漏洞全接触

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2009-12-09
    • 文件大小:50kb
    • 提供者:conghui
  1. [汇编]汇编语言全接触.chm

  2. WIN32 程序运行在保护模式下的,保护模式的历史可以追溯到 80286。而今 80286 已成为了历史。所以我们将只把精力集中于 80386 及后续的X86 系列 CPU。Windows 把每一个 Win32 应用程序放到分开的虚拟地址空间中去运行,也就是说每一个应用程序都拥有其相互独立的 4GB 地址空间,当然这倒不是说它们都拥有 4GB 的物理地址空间,而只是说能够在 4GB 的范围内寻址。操作系统将会在应用程序运行时完成 4GB 的虚拟地址和物理内存地址间的转换。这就要求编写应用程序时
  3. 所属分类:硬件开发

    • 发布日期:2009-12-11
    • 文件大小:834kb
    • 提供者:ly45851939
  1. Beginning Visual C#源码 经典入门练习代码 (很全)

  2. 这是C#入门经典第四版上的课本源代码,相当全,如果你是刚接触C#的同志,那么这些代码对你来说有很大的用途,即使你会熟练的应用,但是这些代码你不见得能看懂,慢慢领悟里面的奥妙吧。 Beginning Visual C#全书的所有实例源代码,内容很全面
  3. 所属分类:C#

    • 发布日期:2010-04-21
    • 文件大小:1mb
    • 提供者:weiyiyou
  1. SQL注入天书--ASP注入漏洞全接触

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2010-05-06
    • 文件大小:49kb
    • 提供者:allon1123
  1. Excel职场纵横--公式与函数应用案例全接触

  2. 《Excel职场纵横--公式与函数应用案例全接触》的配套代码资源 办公应用中的好参考。
  3. 所属分类:其它

    • 发布日期:2013-03-23
    • 文件大小:23mb
    • 提供者:aloneone
  1. 收集的css滤镜都开源代码免资源分

  2. CSS滤镜全接触(htm) CSS滤镜实例(htm) 微软滤镜调配器(htm,自动生成css代码) css滤镜(chm)
  3. 所属分类:Web开发

    • 发布日期:2008-08-29
    • 文件大小:308kb
    • 提供者:friren
  1. 汇编语言全接触

  2. ASM全接触,密码破解和病毒分析。Natas 病毒,长度 4744 字节,有的地方有把它称为 4744 病毒,由于病毒是用了变型技术,本身的形态几乎有无穷多种,使杀毒软件总漏掉一两个,不知什么时候又冒了出来,所以又称它为‘幽灵王’。 但变型加密技术并不可怕,我认为,查病毒并没有通用的方法,病毒用了多少的代码用于加密,杀毒程序也少不了这么多代码,编病毒的人用了多少时间调试,杀病毒的人只会用更多的时间去分析,从来没有通用的杀毒办法,只要以这种态度去分析病毒,杀毒程序就能把病毒杀完全。君不见,有些杀
  3. 所属分类:网络安全

    • 发布日期:2014-07-08
    • 文件大小:834kb
    • 提供者:danghuadong
  1. PHP与MySQL网站开发全接触书的---附带代码CD

  2. PHP与MySQL网站开发全接触书的---附带代码CD 源码
  3. 所属分类:PHP

    • 发布日期:2016-08-20
    • 文件大小:12mb
    • 提供者:yabc444
  1. 嵌入式Linux基础知识全接触

  2. 嵌入式Linux 是将日益流行的Linux操作系统进行裁剪、修改,使之能在嵌入式计算机系统上运行的一种操作系统。嵌入式Linux既继承了intelnet上无限的开放原代码资源,又具有嵌入式操作系统的特性。嵌入式Linux有巨大的市场前景和商业机会。出现了大量的专业公司和产品,如 Montavista、Lineo、Emi等。 嵌入式Linux的应用领域非常广泛。主要的应用领域有,信息家电、数据网络、远程通信、医疗电子、交通运输、计算机外设、工业控制、航空领域等。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:25kb
    • 提供者:weixin_38614417
  1. 做好防范 Linux系统下的攻击软件全接触

  2. Linux系统中最常见的缺陷就是缓冲区溢出,缓冲区以前可能被定义为“包含相同数 据类型的实例的一个连续计算机内存块”。极其常见的缓冲区种类是简单的字符数组,溢出就是数据被添加到分配给该缓冲区的内存块之外。由此,我们可以看到,作为开源系统,Linux系统中的代码检查就显得十分重要。对于攻击者和管理员来说,谁首先重视它,就在一定程度上取得了主动权。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:54kb
    • 提供者:weixin_38691220
  1. tensorflow手写数字识别全连接代码

  2. 刚接触神经网络的可以参考参考,网络结构是全连接的,代码流程也比较清晰,用的MNIST数据集,运行起来也很快。
  3. 所属分类:机器学习

    • 发布日期:2019-10-31
    • 文件大小:2kb
    • 提供者:qq_42258819
  1. HTML 网页头部代码全清楚

  2. 网页头部属性全接触。新手可以看下,了解下头部标签说明。
  3. 所属分类:其它

    • 发布日期:2020-09-28
    • 文件大小:67kb
    • 提供者:weixin_38677585
  1. *全接触代码

  2. 一个ASP*的代码
  3. 所属分类:网络攻防

    • 发布日期:2007-12-25
    • 文件大小:840byte
    • 提供者:apollo_ys
  1. PHP 数组学习排序全接触第1/2页

  2. array_values($arr) array 返回数组所有元素 复制代码 代码如下: array_walk($arr, $func, [$data]) bool 使用用户自定义的函数遍历所有的元素,返回true/fals
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:48kb
    • 提供者:weixin_38688820
  1. PHP 数组学习排序全接触第1/2页

  2. array_values($arr) array 返回数组所有元素 复制代码 代码如下: array_walk($arr, $func, [$data]) bool 使用用户自定义的函数遍历所有的元素,返回true/fals
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:48kb
    • 提供者:weixin_38526780
  1. Microsoft .Net Remoting系列教程之三:Remoting事件处理全接触

  2. 前言:在Remoting中处理事件其实并不复杂,但其中有些技巧需要你去挖掘出来。正是这些技巧,仿佛森严的壁垒,让许多人望而生畏,或者是不知所谓,最后放弃了事件在Remoting的使用。关于这个主题,在网上也有很多讨论,相关的技术文章也不少,遗憾的是,很多文章概述的都不太全面。我在研究Remoting的时候,也对事件处理发生了兴趣。经过参考相关的书籍、文档,并经过反复的试验,深信自己能够把这个问题阐述清楚了。   本文对于Remoting和事件的基础知识不再介绍,有兴趣的可以看我的系列文章,或查
  3. 所属分类:其它

    • 发布日期:2021-01-03
    • 文件大小:278kb
    • 提供者:weixin_38663701
  1. SQL注入漏洞全接触

  2. 火龙果软件工程技术中心  随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对S
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:140kb
    • 提供者:weixin_38706747
  1. SQL注入漏洞全接触

  2. 火龙果软件工程技术中心  随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对S
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:140kb
    • 提供者:weixin_38720762
« 12 3 4 5 6 7 8 9 10 »