您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. bind 管理员手册

  2. BIND9 Administrator Reference Manual 第一章:DNS 的起源和背景.................................................................................................................1 第二章:DNS 的体系结构和原理...................................................................
  3. 所属分类:DNS

    • 发布日期:2009-08-12
    • 文件大小:625kb
    • 提供者:linwenqi
  1. ORACLE9i_优化设计与系统调整

  2. 第一部分 ORACLE系统优化基本知识 23 第1章 ORACLE结构回顾 23 §1.1 Oracle数据库结构 23 §1.1.1 Oracle数据字典 23 §1.1.2 表空间与数据文件 24 §1.1.3 Oracle实例(Instance) 24 §1.2 Oracle文件 26 §1.2.1 数据文件 26 §1.2.2 控制文件 26 §1.2.3 重做日志文件 26 §1.2.4 其它支持文件 26 §1.3 数据块、区间和段 28 §1.3.1 数据块(data bloc
  3. 所属分类:Oracle

    • 发布日期:2010-01-16
    • 文件大小:441kb
    • 提供者:yjhcwy
  1. realplayer

  2. 最好的媒体播放器,支持多种流媒体格式REALNETWORKS, INC. 最终用户许可协议 REALNETWORKS 产品和服务 未经允许,严禁发布 RealNetworks 产品和服务许可证 重要信息 -- 使用此软件前请仔细阅读:RealNetworks 产品和服务的许可协议(“许可协议”或“协议”)是您(个人或团体)与 RealNetworks Inc. 及其供应商和许可方(简称“RN”或“RealNetworks”)之间关于 RealNetworks 软件(“软件”)和(或)RealN
  3. 所属分类:C

    • 发布日期:2010-08-18
    • 文件大小:12mb
    • 提供者:angel_love000
  1. GPRS控制卡 软件 GS7020B

  2. GS7020B GPRS LED 显示屏控制卡用户手册 一、 技术指标和特点 1. 同时支持GPRS 和串口通信。 2. GPRS 通信 (1) 频段:EGSM900/DCS1800 双频。 (2) 灵敏度: -106dBm (3) 最大发射功率: EGSM900 Class4(2W) DCS1800 Class1(1W) 3. 串口通信速率: 115200bps。 4. 单色控制范围: 32768 点(127 条节目)32*1024、64*512、128*256… 40960 点(31 条节
  3. 所属分类:网络基础

    • 发布日期:2011-01-15
    • 文件大小:750kb
    • 提供者:zz425800
  1. ACL访问控制列表

  2. 在三层交换机上配置ACL与反向ACL,学会访问控制列表。
  3. 所属分类:网络基础

    • 发布日期:2012-06-20
    • 文件大小:153kb
    • 提供者:qgt060888888888
  1. array APV8.2.0.3详细命令行手册

  2. 版权声明........................................................................................................................2 商标.........................................................................................................................
  3. 所属分类:网络设备

    • 发布日期:2012-11-26
    • 文件大小:1mb
    • 提供者:yinhao3441
  1. linux内核分析及编程 倪继利

  2. linux内核分析及编程 倪继利 编写 目录回到顶部↑第1章 数据类型及链表 1 1.1 数据类型所占空间 1 1.2 有关移植性的其他问题 3 1.2.1 时间间隔 3 1.2.2 页面大小 3 1.2.3 字节存储顺序 3 1.2.4 数据对齐 4 1.3 内核通用链表 4 1.3.1 hlist哈希链表 7 1.3.2 rcu操作保护的链表 8 1.4 at&t的汇编格式 9 1.5 内核中的时间延迟 11 第2章 进程及进程调度 13 2.1 进程结构 13 2.2 进程创建 24 2
  3. 所属分类:Linux

    • 发布日期:2012-12-16
    • 文件大小:43mb
    • 提供者:zhouyanke
  1. ACL之反向访问控制

  2. cisco 路由器 acl 反向访问控制列表
  3. 所属分类:网络基础

    • 发布日期:2013-03-26
    • 文件大小:27kb
    • 提供者:good_9188
  1. C++ STL开发技术导引(第3章)

  2. 第一篇 预备知识 第1章 C++编程技术 2 1.1 类和对象 2 1.2 类的继承 5 1.3 函数重载 5 1.4 访问控制 7 1.5 操作符重载 8 1.6 显式类型转换 9 1.7 异常处理 13 1.8 名字空间 17 1.9 友员函数 20 1.10 内联函数 21 1.11 静态成员 22 1.12 本章小结 23 第2章 C++模板技术 25 2.1 函数模板 25 2.2 类模板 27 2.3 模板完全特化 28 2.4 函数模板重载 30 2.5 类模板继承 30 2.6
  3. 所属分类:C++

    • 发布日期:2008-09-25
    • 文件大小:1mb
    • 提供者:swungle
  1. C++ STL开发技术导引(第5章)

  2. 第一篇 预备知识 第1章 C++编程技术 2 1.1 类和对象 2 1.2 类的继承 5 1.3 函数重载 5 1.4 访问控制 7 1.5 操作符重载 8 1.6 显式类型转换 9 1.7 异常处理 13 1.8 名字空间 17 1.9 友员函数 20 1.10 内联函数 21 1.11 静态成员 22 1.12 本章小结 23 第2章 C++模板技术 25 2.1 函数模板 25 2.2 类模板 27 2.3 模板完全特化 28 2.4 函数模板重载 30 2.5 类模板继承 30 2.6
  3. 所属分类:C++

    • 发布日期:2008-09-25
    • 文件大小:473kb
    • 提供者:swungle
  1. C++ STL 开发技术导引(第6章)

  2. 第一篇 预备知识 第1章 C++编程技术 2 1.1 类和对象 2 1.2 类的继承 5 1.3 函数重载 5 1.4 访问控制 7 1.5 操作符重载 8 1.6 显式类型转换 9 1.7 异常处理 13 1.8 名字空间 17 1.9 友员函数 20 1.10 内联函数 21 1.11 静态成员 22 1.12 本章小结 23 第2章 C++模板技术 25 2.1 函数模板 25 2.2 类模板 27 2.3 模板完全特化 28 2.4 函数模板重载 30 2.5 类模板继承 30 2.6
  3. 所属分类:C++

    • 发布日期:2008-09-25
    • 文件大小:662kb
    • 提供者:swungle
  1. 企业级Linux服务攻略

  2. 第1章 Linux服务器的搭建与测试 1.1 Linux的安装 1.1.1 Linux简介 1.1.2 Red Hat Enterprise Linux 5新特性介绍 1.1.3 Red Hat Enterprise Linux 5的安装 1.2 常规网络配置 1.2.1 配置主机名 1.2.2 使用ifconfig配置IP地址及辅助IP地址 1.2.3 禁用和启用网卡 1.2.4 更改网卡MAC地址 1.2.5 route命令设置网关 1.2.6 网卡配置文件 1.2.7 setup命令 1
  3. 所属分类:Linux

    • 发布日期:2014-01-17
    • 文件大小:49mb
    • 提供者:jsntghf
  1. 流光教程哈

  2. 5.5.4 SRV 实际上是NCX99,运行以后在端口99监听,对此端口的连接返回一个CMD 的SHELL。 SRV被许多防病毒软件作为病毒查杀,这个文件实际上并没有什么危害。 5.5.5 BINDSHELL 顾名思义BINDSHELL就是绑定SHELL的意思,和SRV不同的是, BINDSHELL不但可以指定绑定的端口,同时也可以提供反向连接,以达到绕过 访问控制的目的。 用法: BindShell Port 监听指定的端口,对此端口的连接返回SHELL BindShell -R IP Po
  3. 所属分类:Linux

    • 发布日期:2014-04-25
    • 文件大小:991kb
    • 提供者:sinat_14873255
  1. Oracle专家高级编程

  2. 目 录 第1章 开发成功的Oracle应用程序 1 1.1 我的方法 2 1.2 黑盒子方法 3 1.3 如何开发(如何妨碍开发)数据库应用程序 5 1.3.1 理解Oracle的体系结构 6 1.3.2 理解并行控制 10 1.3.3 与数据库无关 17 1.3.4 如何使它运行更快 27 1.3.5 数据库管理员与开发人员之间的关系 28 1.4 小结 29 第2章 体系结构 30 2.1 服务器 30 2.2 文件 36 2.2.1 参数文件 37 2.2.2 数据文件 39 2.2.3
  3. 所属分类:Oracle

    • 发布日期:2014-08-08
    • 文件大小:4mb
    • 提供者:weizhongjun8
  1. 大型网站技术架构

  2. 第1篇 概述 1 大型网站架构演化 2 1.1 大型网站软件系统的特点 3 1.2 大型网站架构演化发展历程 4 1.2.1 初始阶段的网站架构 4 1.2.2 应用服务和数据服务分离 4 1.2.3 使用缓存改善网站性能 5 1.2.4 使用应用服务器集群改善网站的并发处理能力 6 1.2.5 数据库读写分离 7 1.2.6 使用反向代理和CDN加速网站响应 8 1.2.7 使用分布式文件系统和分布式数据库系统 9 1.2.8 使用NoSQL和搜索引擎 10 1.2.9 业务拆分 11 1.
  3. 所属分类:互联网

    • 发布日期:2015-03-24
    • 文件大小:44mb
    • 提供者:uqapuqap
  1. 使用USS协议库去控制一个MicriMaster驱动.pdf

  2. 使用USS协议库去控制一个MicriMaster驱动pdf,使用USS协议库去控制一个MicriMaster驱动使用Uss协议库去控制·个 MicroMaster驱动第11章 有些驱动在使用参数访问指令时要求更长表11-1通讯时间 的延时。参数访问对时间的需求量取决于驱 动的类型和要访问的参数 对激活的驱动进行轮询的时间间隔 波特率(无参数访问指令激活) 在使用 USS NIT指令将Pot0指定为US协1200240毫秒(最大)乘以驱动的数量 议后,87-200会以表1所示的时间间隔轮20019
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:426kb
    • 提供者:weixin_38743481
  1. C2_Server:C2服务器通过反向外壳连接到受害计算机-源码

  2. C2服务器 那么,C2服务器到底有什么用,它将做什么呢? 好吧,命令与控制服务器,也称为C2或C&C服务器。 实际上,它是攻击者用来控制目标计算机(或受害者)的中央服务器或计算机,或只是控制中心。 攻击者只需要发送反向shell脚本(exploit)并在目标计算机上(以某种方式)执行它即可。 反向外壳程序基本上是注入到trgt机器中的代码,以便目标机器可以单独将发起连接请求发送回攻击者机器,在该机器上C2服务器正在打开/侦听端口上运行/侦听。 同样,在这里,我们正在做同样的事情。 一旦将C2服
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:131kb
    • 提供者:weixin_42166918
  1. hgw:hgw是由网关网关服务,manager控制服务构成的一套轻量级网关系统。目前支持httphttps协议的服务控制-源码

  2. g hgw是一套支持http / https协议的网关系统,由gateway服务,manager服务构成。 开发初衷 产品开发过程中版本的多次重复,缺乏服务管理,通过网关系统的负载均衡转发Api请求可以清晰了解到各个模块的请求情况,对接口细节进行细致管理,提高服务的可用性。一些参数绑定,路径替换,权限验证,复制请求数据等功能,方便我们开发调试。 功能特性 反向代理 黑名单 访问日志 限流 熔断【错误熔断,超时熔断,强制熔断】 负载均衡【常数,随机,权重】 请求路径过滤,路径级私有负载均衡 访问
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:15mb
    • 提供者:weixin_42118056
  1. Http-Asynchronous-Reverse-Shell:[POC]使用HTTP协议的异步反向Shell-源码

  2. HTTP / S异步反向Shell 目录 为什么呢 如今,有许多方法可以创建反向外壳,以便能够通过防火墙远程控制计算机。 实际上,传出连接并非总是被过滤。 但是,安全软件和硬件(IPS,IDS,代理,AV,EDR等)功能越来越强大,可以检测到这些攻击。 在大多数情况下,通过L4 TCP隧道建立与反向外壳的连接。 我认为最好的检测方法是使它看起来像合法流量。 HTTP协议(第7层)是标准用户最常使用的协议。 此外,它几乎从未被过滤掉,以免阻止对网站的访问。 此POC的特殊之处在于通信是完全
  3. 所属分类:其它

  1. graphql-genie:只需传入您的GraphQL类型定义,即可获得功能全面的GraphQL API,该API具有参照完整性,反向更新,订阅和基于角色的访问控制,可在客户端或服务器端使用-源码

  2. GraphQL精灵 总览 只需传递您的,即可获得功能全面的GraphQL API,该API具有引用完整性,反向更新,订阅以及可在客户端或服务器端使用的基于角色的访问控制。 全面的GraphQL支持您可以使用类型架构的所有功能,包括接口和联合。 功能丰富的API,包括嵌套操作,过滤查询,分页。 如果您的适配器支持,则为事务性。 易于扩展的插件已经存在,可以和。 与其他GraphQL库一起使用,例如 (React)和 (香草js或任何框架) 具有各种可移植数据,包括客户端和服务器端支持以及
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:827kb
    • 提供者:weixin_42160424
« 12 3 4 5 6 7 8 9 10 »