点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 变形技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
PE文件头变形技术及实现教程
讲解PE头变形技术,非常好的一种思想。同时也能让我们对PE文件更加的了解。大家慢慢体会吧 - -
所属分类:
专业指导
发布日期:2009-04-28
文件大小:1mb
提供者:
masefee
多态变形技术教学_2
多态变形技术教学_2
所属分类:
专业指导
发布日期:2007-08-21
文件大小:259kb
提供者:
mosup
可执行文件头变形技术
可执行文件头变形技术 pdf格式 中文版 rar压缩
所属分类:
其它
发布日期:2009-06-05
文件大小:1mb
提供者:
mickeyyf
可执行文件头的变形技术
可执行文件头的变形技术,转于pediy.com
所属分类:
其它
发布日期:2009-08-10
文件大小:1mb
提供者:
qyllove
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
所属分类:
网络基础
发布日期:2009-09-05
文件大小:850kb
提供者:
lordhack
可执行文件头的变形技术.pdf
可执行文件头的变形技术.pdf可执行文件头的变形技术.pdf可执行文件头的变形技术.pdf
所属分类:
专业指导
发布日期:2010-01-04
文件大小:1mb
提供者:
jake666
可执行文件头的变形技术
可执行文件头的变形技术,可执行文件的第一部分给出了该执行文件的运行和加载信息,许多加密壳或者病毒代码都会或多或少的对可执行文件头做些修改,使得许多PE读写工具无法正常的读取
所属分类:
网络攻防
发布日期:2010-02-28
文件大小:1mb
提供者:
liuhui290
PEHdDistortion可执行文件头的变形技术
本书主要讨论可执行文件头即 PE(Portable Executable)文件头的变形技术,在正常情况 下,可执行文件的第一部分给出了该执行文件的运行和加载信息,许多加密壳或者病毒代码 都会或多或少的对可执行文件头做些修改,使得许多 PE 读写工具无法正常的读取。本书将 系统的讨论 PE 文件头的各类修改,并称这种技术为变形技术。 本书运行环境为 Windows 2000,对于 Windows 其后的版本,操作系统对 PE(Portable Exec utable)文件头的识别会有所改变。这本
所属分类:
网络攻防
发布日期:2010-07-02
文件大小:1mb
提供者:
xiaohun90
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf 病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
所属分类:
网络攻防
发布日期:2011-10-19
文件大小:1mb
提供者:
yincheng01
可执行文件头变形技术
本书主要探讨可执行文件头即PE文件头的变形技术,在正常情况下,可执行文件的第一部分给出了该执行文件的运行和加载信息,许多加密壳或者病毒代码都会或多或少的对可执行文件头做些修改
所属分类:
网络攻防
发布日期:2011-12-03
文件大小:1mb
提供者:
spawm1
多态、变形技术原理分析及对策
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
所属分类:
WindowsPhone
发布日期:2012-06-05
文件大小:1mb
提供者:
q123456789098
病毒和网络攻击中的多态、变形技术原理分析及对策
病毒和网络攻击中的多态、变形技术原理分析及对策
所属分类:
网络基础
发布日期:2007-04-15
文件大小:909kb
提供者:
yangfeng1126
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
所属分类:
网络基础
发布日期:2008-10-10
文件大小:1mb
提供者:
shihp110
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf
所属分类:
网络基础
发布日期:2008-11-30
文件大小:1mb
提供者:
yakamozlake
文件头变形技术资料 资料
可执行文件头变形技术资料可执行文件头变形技术资料可执行文件头变形技术资料
所属分类:
专业指导
发布日期:2009-03-29
文件大小:1mb
提供者:
stanyan
采煤塌陷区高层建筑地基评价与抗变形技术
采用理论研究和现场实践相结合的方法,探讨了采煤塌陷区高层建筑地基稳定性评价方法与抗变形技术;提出以建筑荷载影响深度与垮落裂缝带发育高度不相互重叠,并同时考虑地表的倾斜变形值,来确定和控制建筑物的层数和高度。高层建(构)筑物抗变形技术措施包括:平面布置应力求形状简单、规则;竖向宜规则、均匀;在承载力允许的情况下,采用砂垫层或砂石垫层;在建筑物高度小于60 m时,设置水平滑动层;采用板式基础、梁板式基础或箱型基础;对高耸构筑物,要适当增大基础的平面尺寸和强度;适当增大建筑物的强度等。研究成果在平顶山
所属分类:
其它
发布日期:2020-04-21
文件大小:268kb
提供者:
weixin_38733885
用变形技术在大μ/ T的有限密度QCD上进行复杂的Langevin计算
众所周知,由于符号问题,通过标准的蒙特卡洛方法以有限的密度研究QCD非常困难。 几年前,采用计量冷却的复杂兰格文方法已证明可在高温下使用,即在非限定阶段。 在整个温度区域内的所谓重密度极限中,也对QCD采用了相同的方法。 在本文中,我们尝试将这种方法应用于夸克质量中等的大型μ/ T方案,该方法在43×8晶格上使用四味交错费米子。 虽然直接的应用程序面临奇异漂移问题,这破坏了方法的有效性,但我们通过前面提出的变形技术克服了这个问题。 将夸克数密度和以此方式获得的手性缩合物在3.2≤μ/T≤5.6时
所属分类:
其它
发布日期:2020-04-07
文件大小:439kb
提供者:
weixin_38622611
基于点约束的交互式曲面自由变形技术
基于点约束的交互式曲面自由变形技术,彭超华,刘飞,针对传统曲面自由变形技术控制点难于确定和变形不直观的问题,提出了一种基于点约束的的交互式曲面自由变形技术,可以通过鼠标交
所属分类:
其它
发布日期:2020-01-11
文件大小:295kb
提供者:
weixin_38516706
高潜水位矿区楼房抗采动变形技术
为解决村庄下压煤开采问题,保证煤炭企业可持续发展,大屯矿区研究及应用抗采动变形技术,采取预垫高地基建抗变形结构楼房的方法,对压煤村庄进行就地重建,既解放村庄压覆的煤炭资源,又节约土地资源,改善了农民的居住环境,实现了企业、地方及农民三方共赢。
所属分类:
其它
发布日期:2020-07-17
文件大小:150kb
提供者:
weixin_38597889
寺河二号井新建变电站采空区处理与抗变形技术实践
浅埋采空区工程地质条件较为恶劣,长期稳定性差,给采空区上方的工程建设带来极大的安全隐患。文中结合寺河二号井变电站改造工程,开展了浅埋采空区建筑地基注浆治理研究,通过地面打钻对采空区进行注浆治理,改善了建筑地基的工程地质环境,并采用建筑物抗变形技术措施,保证了变电站改造工程的正常安全使用。
所属分类:
其它
发布日期:2020-07-13
文件大小:258kb
提供者:
weixin_38518638
«
1
2
3
4
5
6
7
8
9
10
...
50
»