点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - .NET技术的基本原理
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
逆向工程揭密(重新发布,注意共四个部分)一
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
物有所值,好资源共享 逆向工程揭密(重新发布,注意共四个部分)二
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
Linux网络编程 pdf
第一章 概论..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
所属分类:
网络安全
发布日期:2009-08-27
文件大小:3145728
提供者:
xti9er
TeeChart(.net 图型控件)
TeeChart Pro VCL/CLX 是一款图表制作的主流工具,自从1997年以来,它的发展经历了与用户的需求反馈不断交互以及不断创新的过程。TeeChart Pro提供了数以百计的2D、3D图形风格、40种数学统计函数,以及不限数量的坐标轴和22种调色板控件。 产品试用版(for C++ Builder 6)(license:4180099 password:847363625921436): 产品试用版(for Delphi 8)(license:4180099 passwor
所属分类:
C++
发布日期:2009-09-07
文件大小:13631488
提供者:
newrain20
加密解密技术内幕chm
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-09-10
文件大小:1048576
提供者:
ybbhdgggsset
精通.NET核心技术 原理与构架
本书整体介绍了.net的整体框架,基本类库,基本类型操作,程序集等等,详细介绍了多线程,进程通信,异步调用等关键技术。
所属分类:
C#
发布日期:2009-10-15
文件大小:18874368
提供者:
lxf51052743
用友华表(CELL) 用.net 实现
1、 cell插件的运行方式 cell插件是使用activeX技术的web报表控件,必须通过vbscr ipt或javascr ipt等客户端脚本进行操作,通过如下方式生成报表: 2、 cell插件存在的问题 由于客户端脚本可以被用户浏览,所以无法简单地使用脚本连接数据库来获取数据(暴露了连接字符串以及SQL语句) 3、 解决办法 必须使用某种方法,使客户端脚本调用服务器方法,来实现数据访问。通常的做法有: 3.1通过aspx页面的后台编码实现数据访问,然后Response.Write到客户端
所属分类:
Java
发布日期:2009-10-21
文件大小:1048576
提供者:
superzhaoshenghua999
ASP.NET PPT教学课件
此课件内容涉及:.NET框架基本机制、.NET开发基础、向对象的C#编程方法、ADO.NET、ASP.NET应用开发、XML原理及应用、.NET网络编程技术和Web Service技术等高级话题
所属分类:
C#
发布日期:2009-11-14
文件大小:4194304
提供者:
cjmwyy
c#课件 基础入门讲解
c#基础入门讲解 第一章:概述 第二章:C# 语言的基本原理 第三章:C# 中对象的创建 第四章:面向对象的编程技术 第五章:C# 编程 第六章:编写基于 .NET 的应用 程序 第七章:使用 ADO.NET 访问 数据
所属分类:
C#
发布日期:2009-12-03
文件大小:3145728
提供者:
zhangaijing
软件加密 技术内幕 chm格式
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2010-01-26
文件大小:1048576
提供者:
palin89
软件加密技术内幕——csnd与dfcg精心打造
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2010-01-31
文件大小:1048576
提供者:
chaos0712
linux系统移植开发文档
Linux系统移植 目 录 第一部分 前言...................................................................................................................................8 1 硬件环境.........................................................................................
所属分类:
硬件开发
发布日期:2010-03-16
文件大小:1048576
提供者:
merry3688
软考\网络工程师考试内容纲要.rar
考试要求:(欢迎访问软件考试网www.hbsoft.net) (1)熟悉计算机系统的基础知识;(欢迎访问软件考试网www.hbsoft.net) (2)熟悉网络操作系统的基础知识;(欢迎访问软件考试网www.hbsoft.net) (3)理解计算机应用系统的设计和开发方法;(欢迎访问软件考试网www.hbsoft.net) (4)熟悉数据通信的基础知识;(欢迎访问软件考试网www.hbsoft.net) (5)熟悉系统安全和数据安全的基础知识;(欢迎访问软件考试网www.hbsoft.net
所属分类:
C#
发布日期:2010-04-05
文件大小:12288
提供者:
vb123jia
Spring-Reference_zh_CN(Spring中文参考手册)
Spring中文参考手册得到Spring Framework开发团队的直接授权和大力的支持,其目的是在中文世界推广优秀的开源技术。本次翻译活动由满江红开放技术研究组织(http://www.redsaga.com )和Spring中文论坛(http://spring.jactiongroup.net ) 共同发起、组织。 前言 1. 简介 1.1. 概览 1.2. 使用场景 2. Spring 2.0 的新特性 2.1. 简介 2.2. 控制反转(IoC)容器 2.2.1. 更简单的XML配置
所属分类:
Java
发布日期:2010-04-12
文件大小:2097152
提供者:
gjq5233
ASP.NET3.5典型模块开发源代码
第1章 登录验证模块 1 1.1 开发站点前的配置 1 1.1.1 创建Web站点 1 1.1.2 使用站点安全工具配置身份验证模式 2 1.1.3 配置站点的数据存储方式 4 1.1.4 定制自己的数据存储方式 4 1.2 最普通的登录方式 6 1.2.1 用户注册功能 6 1.2.2 用户的登录功能 7 1.2.3 修改密码功能 8 1.2.4 在登录页面中添加注册导航功能 8 1.2.5 显示登录用户名和用户状态功能 8 1.2.6 根据用户登录身份显示不同效果页功能 9 1.3 基于角
所属分类:
C#
发布日期:2010-05-15
文件大小:8388608
提供者:
zhi070202021016
Reversing:逆向工程揭密 (中文PDF版)
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 前言回到顶部↑欢迎你
所属分类:
硬件开发
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
逆向工程揭密.part2.rar
逆向工程揭密.part2.rar 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开
所属分类:
网络基础
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
Visual C#课件
第一章:概述 第二章:C# 语言的基本原理 第三章:C# 中对象的创建 第四章:面向对象的编程技术 第五章:C# 编程 第六章:编写基于 .NET 的应用程序 第七章:使用 ADO.NET 访问数据 第八章:创建基于 Windows的应用程序 第九章:在 C# 应用程序中使用 XML Web Service 第十章:创建 Web 应用程序 十一章:应用程序设置和部署 十二章:进阶学习目标
所属分类:
C#
发布日期:2010-06-08
文件大小:1048576
提供者:
phoebe_wcj
Linux网络编程 linux 网络编程
比较清晰的pdf带目录的pdf 第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生.............
所属分类:
网络安全
发布日期:2010-06-27
文件大小:3145728
提供者:
mskenney
Reversing:逆向工程揭密
内容介绍:本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。本书适合软件逆向工程的从业人员...
所属分类:
网络基础
发布日期:2008-02-01
文件大小:3145728
提供者:
xyz_hacker
«
1
2
3
4
5
6
7
8
9
10
11
12
13
...
19
»