您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:284kb
    • 提供者:z240959089
  1. linux shell 编程教程

  2. linux shell编程 教程大全 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/gu id 8 1.6.2 设置suid/g
  3. 所属分类:网络攻防

    • 发布日期:2009-07-28
    • 文件大小:17mb
    • 提供者:Hubooy
  1. shell教程-30章,下了之后会让你大吃一惊,相当好

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid /guid的例子 8 1.7 chown和
  3. 所属分类:网络攻防

    • 发布日期:2009-08-27
    • 文件大小:17mb
    • 提供者:huweiaigo
  1. shell编程基础.pdf

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid /guid的例子 8 1.7 chown和
  3. 所属分类:网络攻防

    • 发布日期:2009-11-18
    • 文件大小:398kb
    • 提供者:zhangq1116
  1. C语言通用范例开发金典

  2. 第1章 数据结构. 1 1.1 数组和字符串 2 1.1.1 一维数组的倒置 2 范例1-1 一维数组的倒置 2 ∷相关函数:fun函数 1.1.2 一维数组应用 3 范例1-2 一维数组应用 3 1.1.3 一维数组的高级应用 5 范例1-3 一维数组的高级应用 5 1.1.4 显示杨辉三角 7 范例1-4 显示杨辉三角 7 ∷相关函数:c函数 8 1.1.5 魔方阵 9 范例1-5 魔方阵 9 1.1.6 三维数组的表示 14 范例1-6 三维数组的表示 14 ∷相关函数:InitArra
  3. 所属分类:iOS

    • 发布日期:2009-12-17
    • 文件大小:4mb
    • 提供者:xqq524148626
  1. Linux_unix_shell

  2. 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid/guid的例子 8 1.7 chown和chgrp 9 1.7.
  3. 所属分类:网络攻防

    • 发布日期:2009-12-24
    • 文件大小:17mb
    • 提供者:zzh_my
  1. 关于"数独--九宫格"的算法实现

  2. 数独顾名思义——每个数字只能出现一次。数独是一种源自18世纪末的瑞士,后在美国发展、并在日本得以发扬光大的数字谜题。数独盘面是个九宫,每一宫又分为九个小格。在这八十一格中给出一定的已知数字和解题条件,利用逻辑和推理,在其他的空格上填入1-9的数字。使1-9每个数字在每一行、每一列和每一宫中都只出现一次。 这种游戏全面考验做题者观察能力和推理能力,虽然玩法简单,但数字排列方式却千变万化,所以不少教育者认为数独是训练头脑的绝佳方式。 关于数独的算法有很多种,最基本的有基拙挖掘法,唯一解法,侯选数置
  3. 所属分类:其它

    • 发布日期:2010-02-02
    • 文件大小:13kb
    • 提供者:bingbing200x
  1. 密码学列置换密码程序

  2. 用c语言实现的古典密码算法列置换的演示程序。
  3. 所属分类:C

    • 发布日期:2010-06-12
    • 文件大小:3kb
    • 提供者:k2ado
  1. 列置换加密技术c语言程序实现

  2. 这是列置换加密的c程序,有关密码学的加解密
  3. 所属分类:C/C++

    • 发布日期:2011-06-08
    • 文件大小:2kb
    • 提供者:wckjob
  1. (MFC源码)东北大学软件学院信息安全程序实践三

  2. (源码)东北大学软件学院信息安全程序实践三 MFC可视化界面编程 程序内容包含经典加解密和现代加解密的各种加解密方法,像凯撒,列置换,Playfair,RSA ,RC4等等。需要的朋友可以参考一下
  3. 所属分类:网络安全

    • 发布日期:2011-09-29
    • 文件大小:6mb
    • 提供者:zq52480
  1. 置换密码 古典密码算法

  2. 置换密码 置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。 矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式: 根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:
  3. 所属分类:C++

    • 发布日期:2011-11-21
    • 文件大小:4kb
    • 提供者:qipanliming
  1. 页面置换调度

  2. 设计结构体存放页面调度顺序串及内存块 分别模拟FIFO置换调度算法、LRU置换调度算法以及OPT置换调度算法进行页面调度 分别打印输出3种置换算法调度后的内存块状态结果,在缺页的列对应输出缺页标志,计算缺页次数及缺页率
  3. 所属分类:C/C++

    • 发布日期:2011-12-22
    • 文件大小:158kb
    • 提供者:jeckg
  1. 页面置换调度c++源码

  2. 设计结构体存放页面调度顺序串及内存块 分别模拟FIFO置换调度算法、LRU置换调度算法以及OPT置换调度算法进行页面调度 分别打印输出3种置换算法调度后的内存块状态结果,在缺页的列对应输出缺页标志,计算缺页次数及缺页率
  3. 所属分类:C/C++

    • 发布日期:2011-12-22
    • 文件大小:4kb
    • 提供者:jeckg
  1. Column permutation密码编程实现实验报告

  2. 密钥的输入和排序; 加密过程,需要按照密钥排出的顺序,将密文按列输出,从而将其进行加密; 解密过程,使用已有的密钥,将密文进行解密,按照密钥的顺序,反加密过程,应用置换原理将明文恢复。 for(p=0;p='a'&&pla;_text[p]='A'&&pla;_text[p]<='Z')) continue; else break; } if((p%k)!=0) { for(m=0;m<(k-(p%k));m++) { pla_text[p+m]='q'; } }
  3. 所属分类:专业指导

    • 发布日期:2012-02-20
    • 文件大小:997kb
    • 提供者:neu_caoyuan
  1. EXCEL2010交换三列数据位置

  2. EXCEL2010交换三列数据位置,可以根据纵、横列进行转换
  3. 所属分类:其它

    • 发布日期:2013-03-07
    • 文件大小:127kb
    • 提供者:hqs7433
  1. 程序实践加密解密系统源码

  2. 凯撒密码、仿射密码,DES,DH,RC4,Socket,置换,列置换,自动密钥密码,RSA,playfair,维吉尼亚
  3. 所属分类:C/C++

    • 发布日期:2013-05-06
    • 文件大小:1mb
    • 提供者:lj249932330
  1. 信息安全技术实验五古典密码算法

  2. 1.古典密码算法之 替代算法 import java.io.*; public class Caesar { //向右加密方法 ming为明文 mi 为密文 yao为密钥 public static void encode(String ming, int yao) { String mi = ""; for(int i=0; i= 'a' && ming.charAt(i) = 'A' && ming.charAt(i) = '0' && ming.charAt(i) <= '9')
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:80kb
    • 提供者:huacai2010
  1. AES S-P置换

  2. AES算法在整体结构上采用的是Square结构而不是Feistel结构,该结构由4个不同的阶段组成,包括1个混乱和3个代换。 ①:字节代换(SubBytes),用一个S盒完成分组中的按字节的代换。 ②:行移位代换(ShiftRows),一个简单的置换。 ③:列混淆(MixColumns),一个利用在域GF(2^8)上的算术特征的代换。 ④:轮密钥加(AddRoundKey),利用当前分组和扩展密钥的一部分进行按位异或(XOR)
  3. 所属分类:C++

  1. permutation-entropy:使用置换熵分析ECG信号-源码

  2. 离散熵 排序熵(Permutation Entropy,PE)算法是Bandt,Pompe(2001)提出的一种排序时间序列复杂性的方法,它首先通过相空间细分以及子序列排序提取序列模式的概率分布,再根据概率分布计算出这段时间序列的熵值。 相空间重构 假设有一段长度为的非线性系统的离散时间序列 ,我们希望从这段时间序列中提取信息,某些信号的复杂程度,这时候就需要对时间序列进行相空间重构。 Packard等。 (1980)对于时间序列的相空间重构,提出了两种插入方法,分别是导数解码法和坐标顺序转换法
  3. 所属分类:其它

  1. get_取代的序列-源码

  2. 得到替代序列 1.MiSeqなどで得られた配列を,Nanoporeなどで得られた配列へマッピング 2.上下の配列について,マッピング该当箇所を前者の配列で置换,出力 安装 $ pip install -r requirements.txt #condaでのinstallも可 用法 $ python substitute.py rough_sequences.fasta accurate_sequences.fasta raw_sequences.fasta; 纳米Kongで得られた配列など p
  3. 所属分类:其它

« 12 3 4 »