点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 数据流隐写
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Hibernate3.2中文参考文档.chm
目录 前言 1. 翻译说明 2. 版权声明 1. Hibernate入门 1.1. 前言 1.2. 第一部分 - 第一个Hibernate应用程序 1.2.1. 第一个class 1.2.2. 映射文件 1.2.3. Hibernate配置 1.2.4. 用Ant构建 1.2.5. 启动和辅助类 1.2.6. 加载并存储对象 1.3. 第二部分 - 关联映射 1.3.1. 映射Person类 1.3.2. 单向Set-based的关联 1.3.3. 使关联工作 1.3.4. 值类型的集 合 1
所属分类:
Java
发布日期:2009-06-01
文件大小:513024
提供者:
shaoyantao
ADO.NET 中文手册
通过 ADO.NET 访问数据 ADO.NET 概述 ADO.NET 的设计目标:讨论创建 ADO.NET 的动机和设计目标。 ADO.NET 结构:提供 ADO.NET 结构和组件的概述。 .NET 数据提供程序:提供有关随 ADO.NET 提供的 .NET 数据提供程序和 .NET 数据提供程序的设计的概述。 ADO.NET DataSet:提供有关 DataSet 设计和组件的概述。 为 .NET 数据提供程序编写通用代码:提供有关如何使用 ADO.NET 所提供的通用接口来编写一组对于
所属分类:
C#
发布日期:2009-06-14
文件大小:344064
提供者:
xcode21
Hibernate3.2 中文文档
Hibernate3.2 中文文档 目录 1.2. 第一部分 - 第一个Hibernate应用程序 1.3. 第二部分 - 关联映射 1.5. 总结 2. 体系结构(Architecture) 2.1. 概况(Overview) 2.2. 实例状态 2.3. JMX整合 2.4. 对JCA的支持 2.5. 上下文相关的(Contextual)Session 3. 配置 3.1. 可编程的配置方式 3.2. 获得SessionFactory 3.3. JDBC连接 3.4. 可选的配置属性 3
所属分类:
Java
发布日期:2009-07-01
文件大小:513024
提供者:
abcliu2002
Hibernate中文参考文档 V3.2.chm
前言 1. 翻译说明 2. 版权声明 1. Hibernate入门 1.1. 前言 1.2. 第一部分 - 第一个Hibernate应用程序 1.2.1. 第一个class 1.2.2. 映射文件 1.2.3. Hibernate配置 1.2.4. 用Ant构建 1.2.5. 启动和辅助类 1.2.6. 加载并存储对象 1.3. 第二部分 - 关联映射 1.3.1. 映射Person类 1.3.2. 单向Set-based的关联 1.3.3. 使关联工作 1.3.4. 值类型的集合 1.3.
所属分类:
Java
发布日期:2009-09-11
文件大小:291840
提供者:
pheonixliu
Hibernate3.2 中文文档
Hibernate3.2 中文文档 目录 1.2. 第一部分 - 第一个Hibernate应用程序 1.3. 第二部分 - 关联映射 1.5. 总结 2. 体系结构(Architecture) 2.1. 概况(Overview) 2.2. 实例状态 2.3. JMX整合 2.4. 对JCA的支持 2.5. 上下文相关的(Contextual)Session 3. 配置 3.1. 可编程的配置方式 3.2. 获得SessionFactory 3.3. JDBC连接 3.4. 可选的配置属性 3
所属分类:
Java
发布日期:2009-09-27
文件大小:513024
提供者:
tsguoheng86
Hibernate中文参考文档 V3.2.chm
HIBERNATE - 符合Java习惯的关系数据库持久化 下一页 -------------------------------------------------------------------------------- HIBERNATE - 符合Java习惯的关系数据库持久化 Hibernate参考文档 3.2 -------------------------------------------------------------------------------- 目录 前言
所属分类:
Java
发布日期:2009-10-15
文件大小:291840
提供者:
yuanmu66
hibernate中文文档chm
HIBERNATE - 符合Java习惯的关系数据库持久化 Hibernate参考文档 3.2 -------------------------------------------------------------------------------- 目录 前言 1. 翻译说明 2. 版权声明 1. Hibernate入门 1.1. 前言 1.2. 第一部分 - 第一个Hibernate应用程序 1.2.1. 第一个class 1.2.2. 映射文件 1.2.3. Hibernate配置
所属分类:
Java
发布日期:2010-02-19
文件大小:513024
提供者:
gentlefly
Hibernate参考文档3.2----下载不扣分,回帖加1分,欢迎下载,童叟无欺
HIBERNATE - 符合Java习惯的关系数据库持久化 Hibernate参考文档 3.2 -------------------------------------------------------------------------------- 目录 前言 1. 翻译说明 2. 版权声明 1. Hibernate入门 1.1. 前言 1.2. 第一部分 - 第一个Hibernate应用程序 1.2.1. 第一个class 1.2.2. 映射文件 1.2.3. Hibernate配置
所属分类:
Java
发布日期:2010-03-18
文件大小:513024
提供者:
Star_of_Java
C++ bp神经网络算法
经改过的vc++神经网络算法基本bp神经网络算法和改进型bp神经网络算法都是我改写完成的算法,是网上到处传播的一个c++ bp神经网络算法改写的, 由于网上的那个算法编译会出现若干百个错误, 所以我在其基础上重新编写和改进,写出了这两个算法! 输入样本是通过“样本.txt”读入程序中的,文本中样本注解: 1 -1 1 1 1 //前3个数字是第一个样本输入数据,后两个是输出数据 0 1 1 1 0 //这行是第二个样本的输入输出数据 数据更改后,要重新设置程序中的样本数和输入层还有隐层 “权值
所属分类:
其它
发布日期:2010-06-09
文件大小:31744
提供者:
huanglina_jn
自己动手写搜索引擎(罗刚著).doc
自己动手写搜索引擎 1 第1章 了解搜索引擎 1 1.1 Google神话 1 1.2 体验搜索引擎 1 1.3 你也可以做搜索引擎 4 1.4 本章小结 4 第2章 遍历搜索引擎技术 5 2.1 30分钟实现的搜索引擎 5 2.1.1 准备工作环境(10分钟) 5 2.1.2 编写代码(15分钟) 6 2.1.3 发布运行(5分钟) 9 2.2 搜索引擎基本技术 14 2.2.1 网络蜘蛛 14 2.2.2 全文索引结构 14 2.2.3 Lucene 全文检索引擎 15 2.2.4 Nut
所属分类:
其它
发布日期:2011-04-18
文件大小:6291456
提供者:
qq736655941
现代编译程序设计 (Modern Compiler Design)
现代编译程序设计 (Modern Compiler Design) 第1章 导论 1 1.1 为什么学习编译程序构造 4 1.1.1 编译程序构造是非常成功的 4 1.1.2 编译程序构造的广泛应用 6 1.1.3 编译程序包含普遍适用的算法 6 1.2 一个简单的传统的模块化编译程序/解释程序 6 1.2.1 抽象语法树 7 1.2.2 范例编译程序的结构 8 1.2.3 范例编译程序的语言 9 1.2.4 范例编译程序的词法分析 10 1.2.5 范例编译程序的语法分析 11 1.2.6
所属分类:
其它
发布日期:2011-07-29
文件大小:16777216
提供者:
lilongherolilong
自己动手写搜索引擎(罗刚)
自己动手写搜索引擎 1 第1章 了解搜索引擎 1 1.1 Google神话 1 1.2 体验搜索引擎 1 1.3 你也可以做搜索引擎 4 1.4 本章小结 4 第2章 遍历搜索引擎技术 5 2.1 30分钟实现的搜索引擎 5 2.1.1 准备工作环境(10分钟) 5 2.1.2 编写代码(15分钟) 6 2.1.3 发布运行(5分钟) 9 2.2 搜索引擎基本技术 14 2.2.1 网络蜘蛛 14 2.2.2 全文索引结构 14 2.2.3 Lucene 全文检索引擎 15 2.2.4 Nut
所属分类:
Java
发布日期:2012-04-25
文件大小:3145728
提供者:
jayghost
C++ BP神经网络算法
经改过的vc++神经网络算法基本bp神经网络算法和改进型bp神经网络算法都是我改写完成的算法,是网上到处传播的一个c++ bp神经网络算法改写的, 由于网上的那个算法编译会出现若干百个错误, 所以我在其基础上重新编写和改进,写出了这两个算法! 输入样本是通过“样本.txt”读入程序中的,文本中样本注解: 1 -1 1 1 1 //前3个数字是第一个样本输入数据,后两个是输出数据 0 1 1 1 0 //这行是第二个样本的输入输出数据 数据更改后,要重新设置程序中的样本数和输入层还有隐层 “权值
所属分类:
C++
发布日期:2014-01-08
文件大小:30720
提供者:
vcfriend
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
NTFS数据流隐写工具
ntfsstreamseditor是一款针对ctf中ntfs数据流隐写题型的工具
所属分类:
网络攻防
发布日期:2018-08-20
文件大小:747520
提供者:
daisy____
Java面试手册(100家企业总汇).pdf
350道java面试题收集整理,包含了上百家企业近年的人才计划!useURIValidationHack-falsedisab leUp loadTimeout=true/> Tomcat5 <Connectorport=80 maxThreads=150minSpareThreads=25 maxSpareThreads=75 enableLookups=falseredirectport=8443 accept Count=100 debug=0 connectionTimeou
所属分类:
Java
发布日期:2019-10-12
文件大小:2097152
提供者:
im_hank
Eastmount网络安全博客之各种工具及代码资源(IDA、BP、Nmap、Wireshark等)
详情参看博客:https://blog.csdn.net/Eastmount/article/details/102499639 [网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例 [网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记 [网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例 [网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密 [网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解
所属分类:
网络攻防
发布日期:2019-10-11
文件大小:1001390080
提供者:
eastmount
java实现的LSB顺序隐写
没有积分的私聊我 看到消息百分百发给你 1、算法核心: 1、读取图片A,获得其RGB三个通道数据并转换成三个矩阵a1,a2,a3。 2、读取文件B,将其转换成比特流b。 3、遍历b,得到比特b1,b2,b3,b4,b5,b6等等,将b1代替a1第一个元素的最低位,将b2代替a2第一个元素的最低位,将b3代替a3第一个元素的最低位,将b4代替a1第二个元素的最低位,以此类推。 2、具体实现: 1、隐写: 1、使用java ImageIO读取图片,
所属分类:
系统安全
发布日期:2019-07-06
文件大小:33792
提供者:
weixin_39452731
CTF隐写详细总结,自带ctf工具集
CTF隐写详细总结,自带ctf工具集。 0、图片隐写 1、音频隐写 波形隐写 频谱隐写 LSB隐写 2、视频隐写 3、Base64隐写 4、Python代码隐写 5、Pdf隐写 6、Office文档隐写 7、Ntfs数据流隐写
所属分类:
网络攻防
发布日期:2020-11-30
文件大小:231735296
提供者:
dz_mhy
ADCME.jl:用于计算和数学工程的自动微分库-源码
所述ADCME库(A utomatic d ifferentiation库对于C omputational和M athematicalëngineering)旨在与基于梯度的优化技术科学计算一般和可扩展的逆建模。 它建立在深度学习框架图模式,该框架提供自动区分和并行计算后端。 该框架采用的数据流模型使其适用于高性能计算和科学计算中的逆建模。 中总结了设计原理和方法。 查看有关更多信息! ...有关更多信息! 该库的几个功能是 MATLAB样式的语法。 写A*B代替tf.matmul(A,B)
所属分类:
其它
发布日期:2021-02-18
文件大小:672768
提供者:
weixin_42160424
«
1
2
3
4
5
»