点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - *全接触代码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
win32汇编语言全接触
.DATA .DATA? .CONST .CODE 上面的四个伪指令是"分段"(SECTION)伪指令。我们上面刚讲过Win32下没有"段"(SEGMENT)的概念,但是您可以把您的程序分成不同的"分段", 一个"分段"的开始即是上一个"分段"的结束。WIN32中只有两种性质的"分段":DATA和CODE。 其中DATA"分段"又分为三种: .DATA 其中包括已初始化的数据。 . DATA? 其中包括未初始化的数据。比如有时您仅想预先分配一些内存但并不想指定初始值。使用未初始化的数据的优点是
所属分类:
硬件开发
发布日期:2009-10-30
文件大小:834kb
提供者:
langzilz004
公共留言板日志全代码(基于JSP和JDBC的) JAVA webJsp JdBC 留言板 日志
公共留言板日志全代码(基于JSP和JDBC的) Jsp JdBC 留言板 日志。这个代码我写了一个下午,不过当时我还是第一次接触JAVA web 方面的东西,也是我动手写的第一个JAVA web小项目,各位可以下载去看看,里面的思路就差不多是开发中的雏形
所属分类:
Java
发布日期:2009-11-17
文件大小:312kb
提供者:
zuiaitianxibi
SQL注入漏洞全接触
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
所属分类:
其它
发布日期:2009-12-09
文件大小:50kb
提供者:
conghui
[汇编]汇编语言全接触.chm
WIN32 程序运行在保护模式下的,保护模式的历史可以追溯到 80286。而今 80286 已成为了历史。所以我们将只把精力集中于 80386 及后续的X86 系列 CPU。Windows 把每一个 Win32 应用程序放到分开的虚拟地址空间中去运行,也就是说每一个应用程序都拥有其相互独立的 4GB 地址空间,当然这倒不是说它们都拥有 4GB 的物理地址空间,而只是说能够在 4GB 的范围内寻址。操作系统将会在应用程序运行时完成 4GB 的虚拟地址和物理内存地址间的转换。这就要求编写应用程序时
所属分类:
硬件开发
发布日期:2009-12-11
文件大小:834kb
提供者:
ly45851939
Beginning Visual C#源码 经典入门练习代码 (很全)
这是C#入门经典第四版上的课本源代码,相当全,如果你是刚接触C#的同志,那么这些代码对你来说有很大的用途,即使你会熟练的应用,但是这些代码你不见得能看懂,慢慢领悟里面的奥妙吧。 Beginning Visual C#全书的所有实例源代码,内容很全面
所属分类:
C#
发布日期:2010-04-21
文件大小:1mb
提供者:
weiyiyou
SQL注入天书--ASP注入漏洞全接触
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
所属分类:
其它
发布日期:2010-05-06
文件大小:49kb
提供者:
allon1123
Excel职场纵横--公式与函数应用案例全接触
《Excel职场纵横--公式与函数应用案例全接触》的配套代码资源 办公应用中的好参考。
所属分类:
其它
发布日期:2013-03-23
文件大小:23mb
提供者:
aloneone
收集的css滤镜都开源代码免资源分
CSS滤镜全接触(htm) CSS滤镜实例(htm) 微软滤镜调配器(htm,自动生成css代码) css滤镜(chm)
所属分类:
Web开发
发布日期:2008-08-29
文件大小:308kb
提供者:
friren
汇编语言全接触
ASM全接触,密码破解和病毒分析。Natas 病毒,长度 4744 字节,有的地方有把它称为 4744 病毒,由于病毒是用了变型技术,本身的形态几乎有无穷多种,使杀毒软件总漏掉一两个,不知什么时候又冒了出来,所以又称它为‘幽灵王’。 但变型加密技术并不可怕,我认为,查病毒并没有通用的方法,病毒用了多少的代码用于加密,杀毒程序也少不了这么多代码,编病毒的人用了多少时间调试,杀病毒的人只会用更多的时间去分析,从来没有通用的杀毒办法,只要以这种态度去分析病毒,杀毒程序就能把病毒杀完全。君不见,有些杀
所属分类:
网络安全
发布日期:2014-07-08
文件大小:834kb
提供者:
danghuadong
PHP与MySQL网站开发全接触书的---附带代码CD
PHP与MySQL网站开发全接触书的---附带代码CD 源码
所属分类:
PHP
发布日期:2016-08-20
文件大小:12mb
提供者:
yabc444
嵌入式Linux基础知识全接触
嵌入式Linux 是将日益流行的Linux操作系统进行裁剪、修改,使之能在嵌入式计算机系统上运行的一种操作系统。嵌入式Linux既继承了intelnet上无限的开放原代码资源,又具有嵌入式操作系统的特性。嵌入式Linux有巨大的市场前景和商业机会。出现了大量的专业公司和产品,如 Montavista、Lineo、Emi等。 嵌入式Linux的应用领域非常广泛。主要的应用领域有,信息家电、数据网络、远程通信、医疗电子、交通运输、计算机外设、工业控制、航空领域等。
所属分类:
其它
发布日期:2020-03-04
文件大小:25kb
提供者:
weixin_38614417
做好防范 Linux系统下的攻击软件全接触
Linux系统中最常见的缺陷就是缓冲区溢出,缓冲区以前可能被定义为“包含相同数 据类型的实例的一个连续计算机内存块”。极其常见的缓冲区种类是简单的字符数组,溢出就是数据被添加到分配给该缓冲区的内存块之外。由此,我们可以看到,作为开源系统,Linux系统中的代码检查就显得十分重要。对于攻击者和管理员来说,谁首先重视它,就在一定程度上取得了主动权。
所属分类:
其它
发布日期:2020-03-04
文件大小:54kb
提供者:
weixin_38691220
tensorflow手写数字识别全连接代码
刚接触神经网络的可以参考参考,网络结构是全连接的,代码流程也比较清晰,用的MNIST数据集,运行起来也很快。
所属分类:
机器学习
发布日期:2019-10-31
文件大小:2kb
提供者:
qq_42258819
HTML 网页头部代码全清楚
网页头部属性全接触。新手可以看下,了解下头部标签说明。
所属分类:
其它
发布日期:2020-09-28
文件大小:67kb
提供者:
weixin_38677585
*全接触代码
一个ASP*的代码
所属分类:
网络攻防
发布日期:2007-12-25
文件大小:840byte
提供者:
apollo_ys
PHP 数组学习排序全接触第1/2页
array_values($arr) array 返回数组所有元素 复制代码 代码如下: array_walk($arr, $func, [$data]) bool 使用用户自定义的函数遍历所有的元素,返回true/fals
所属分类:
其它
发布日期:2020-12-17
文件大小:48kb
提供者:
weixin_38688820
PHP 数组学习排序全接触第1/2页
array_values($arr) array 返回数组所有元素 复制代码 代码如下: array_walk($arr, $func, [$data]) bool 使用用户自定义的函数遍历所有的元素,返回true/fals
所属分类:
其它
发布日期:2020-12-17
文件大小:48kb
提供者:
weixin_38526780
Microsoft .Net Remoting系列教程之三:Remoting事件处理全接触
前言:在Remoting中处理事件其实并不复杂,但其中有些技巧需要你去挖掘出来。正是这些技巧,仿佛森严的壁垒,让许多人望而生畏,或者是不知所谓,最后放弃了事件在Remoting的使用。关于这个主题,在网上也有很多讨论,相关的技术文章也不少,遗憾的是,很多文章概述的都不太全面。我在研究Remoting的时候,也对事件处理发生了兴趣。经过参考相关的书籍、文档,并经过反复的试验,深信自己能够把这个问题阐述清楚了。 本文对于Remoting和事件的基础知识不再介绍,有兴趣的可以看我的系列文章,或查
所属分类:
其它
发布日期:2021-01-03
文件大小:278kb
提供者:
weixin_38663701
SQL注入漏洞全接触
火龙果软件工程技术中心 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对S
所属分类:
其它
发布日期:2021-03-03
文件大小:140kb
提供者:
weixin_38706747
SQL注入漏洞全接触
火龙果软件工程技术中心 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对S
所属分类:
其它
发布日期:2021-02-04
文件大小:140kb
提供者:
weixin_38720762
«
1
2
3
4
5
6
7
8
9
10
»