您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. VC+SQL server

  2. 目前基于客户端/服务器模式的网络考试已经很流行了。作为计算机专业的你肯定参加过各种各样的机考。本文利用各种技术实现这种考试功能。它可以作为你毕业论文,课程设计等的参考资料。感谢VC爱好者网站提供此文章。 一、服务器程序 采用了WinSocket32的完成端口模型(I/O completion ports) WIN32多线程技术 ODBC APIS 进行数据库操作 二、客户端程序 用Win32 API函数构造主窗体和界面元素,如图一所示: 图一 程序组织结构 服务器程序详解 一、完全端口模型(I
  3. 所属分类:硬件开发

    • 发布日期:2009-10-18
    • 文件大小:167936
    • 提供者:zhumingyu_sy
  1. BitComet(比特彗星)v1.10简体中文版

  2. BitComet(比特彗星) v1.10简体中文版 一个完全免费的BitTorrent(BT)下载管理软件,也称BT下载客户端,同时也是一个集BT/HTTP/FTP为一体的下载管理器。BitComet(比特彗星)拥有多项领先的BT下载技术,有边下载边播放的独有技术,也有方便自然的使用界面。最新版又将BT技术应用到了普通的HTTP/FTP下载,可以通过BT技术加速您的普通下载。 特点 ============== 1. 全新高效的网络内核,快速稳定,高速下载时依然保持很少的CPU占用。 2. 自
  3. 所属分类:网络基础

    • 发布日期:2011-02-21
    • 文件大小:5242880
    • 提供者:qianlixunyin
  1. Java范例开发大全 (源程序)

  2. 第1篇 Java编程基础   第1章 Java开发环境的搭建(教学视频:9分钟) 2   1.1 理解Java 2   1.2 搭建Java所需环境 3   1.2.1 下载JDK 3   1.2.2 安装JDK 4   1.2.3 配置环境 5   1.2.4 测试JDK配置是否成功 7   实例1 开发第一个Java程序 7   第2章 Java基础类型与运算符(教学视频:39分钟) 9   2.1 基础类型 9   实例2 自动提升 9   实例3 自动转换 10   实例4 常用基础类
  3. 所属分类:Java

    • 发布日期:2011-04-27
    • 文件大小:16777216
    • 提供者:huangbaohong
  1. 网络特工 2.2.7.7.rar

  2. 1,数据监视功能:可以监视与主机相连的HUB上的所有机器收发的数据包。2,网络管理功能:对非法用户进行管理,使其断开与Internet的连接,与局域网内所有机器的连接,并可以产生IP冲突的警告。3,强制代理功能:可以监视所有局域网内的机器上网情况,以对非法用户进行管理。并可以使其登录指定的IP网址。1.4版增加滚屏功能。4,应广大网友要求,1.5版取消30分弹出对话框,现在可以无限时管理. $ 2.2.7.7版本开放ARP防御功能! 可以防止局域网内其它监控软件管理您上网! 保证您的网络畅通无
  3. 所属分类:网络攻防

    • 发布日期:2011-06-13
    • 文件大小:690176
    • 提供者:wang8420hai
  1. 网络端口监听与端口扫描技术

  2. 网络端口监听与端口扫描技术 网络端口监听与端口扫描技术
  3. 所属分类:网络安全

    • 发布日期:2011-10-05
    • 文件大小:450560
    • 提供者:oyyp86462
  1. java范例开发大全源代码

  2. 第1篇 Java编程基础   第1章 Java开发环境的搭建(教学视频:9分钟) 2   1.1 理解Java 2   1.2 搭建Java所需环境 3   1.2.1 下载JDK 3   1.2.2 安装JDK 4   1.2.3 配置环境 5   1.2.4 测试JDK配置是否成功 7   实例1 开发第一个Java程序 7   第2章 Java基础类型与运算符(教学视频:39分钟) 9   2.1 基础类型 9   实例2 自动提升 9   实例3 自动转换 10   实例4 常用基础类
  3. 所属分类:Java

    • 发布日期:2011-10-30
    • 文件大小:16777216
    • 提供者:qianfu123
  1. java范例开发大全源代码

  2. 第1篇 Java编程基础   第1章 Java开发环境的搭建(教学视频:9分钟) 2   1.1 理解Java 2   1.2 搭建Java所需环境 3   1.2.1 下载JDK 3   1.2.2 安装JDK 4   1.2.3 配置环境 5   1.2.4 测试JDK配置是否成功 7   实例1 开发第一个Java程序 7   第2章 Java基础类型与运算符(教学视频:39分钟) 9   2.1 基础类型 9   实例2 自动提升 9   实例3 自动转换 10   实例4 常用基础类
  3. 所属分类:Java

    • 发布日期:2011-10-30
    • 文件大小:16777216
    • 提供者:qianfu123
  1. Java范例开发大全源程序

  2. 目 录 第1篇 Java编程基础 第1章 Java开发环境的搭建(教学视频:9分钟) 2 1.1 理解Java 2 1.2 搭建Java所需环境 3 1.2.1 下载JDK 3 1.2.2 安装JDK 4 1.2.3 配置环境 5 1.2.4 测试JDK配置是否成功 7 实例1 开发第一个Java程序 7 第2章 Java基础类型与运算符(教学视频:39分钟) 9 2.1 基础类型 9 实例2 自动提升 9 实例3 自动转换 10 实例4 常用基础类型之强制转换 11 2.2 运算符 12 实
  3. 所属分类:Java

    • 发布日期:2011-12-02
    • 文件大小:16777216
    • 提供者:sanfanghuang
  1. 最新黑客知识大全.zip

  2. 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术 8如何破解系统(7) 20手把
  3. 所属分类:网络安全

    • 发布日期:2012-01-04
    • 文件大小:2097152
    • 提供者:tang662009
  1. 计算机网络安全

  2. 1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
  3. 所属分类:网络管理

    • 发布日期:2012-03-13
    • 文件大小:72704
    • 提供者:huangchangduo
  1. 网络端口监听与端口扫描技术

  2. 主要讲了网络端口监听与端口扫描技术,希望能有帮助
  3. 所属分类:网络监控

  1. 网络安全光盘(新)

  2. 配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
  3. 所属分类:网络监控

    • 发布日期:2013-07-26
    • 文件大小:6291456
    • 提供者:u011516090
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. Android开发--入门经典

  2. Android Android Android Android学习笔记 一 一 一 一 . . . .Android Android Android Android基础 基础 基础 基础 一. Android 的体系结构图 四层 , 底层 linux 内核(驱动) , 程序包(C 或 c++)和 Android 运行时(java 类似) ,应用程序框 架 (基本 API) , 应用程序层 .. 向下调用关系 . 二 , 王国历史 05 年 google 收购成立仅 22 个月的 android
  3. 所属分类:Android

    • 发布日期:2014-12-12
    • 文件大小:2097152
    • 提供者:u013078986
  1. 计算机网络复习题

  2. 1.简述计算机网络和互联网的定义 答:计算机网络是一些互相连接的、自治(自主)的计算机的集合。为用户提供资源共享和连通性。 互联网是 2.OSI、TCP/IP协议体系结构分为几层,它们每层的名称是什么?请你比较对比这两个体系结构的异同。 请简述ISO/OSI参考模型每层的名称和主要功能。 (1)物理层:完成原始比特传输; (2)数据链路层:完成相邻结点之间的可靠数据传输; (3)网络层:完成任意两台主机之间的数据传送; (4)传输层:完成两台主机上两个进程之间数据通信; (5)会话层:完成进程
  3. 所属分类:网络基础

    • 发布日期:2014-12-29
    • 文件大小:39936
    • 提供者:baidu_24598713
  1. Oracle9i的init.ora参数中文说明

  2. Oracle9i初始化参数中文说明 Blank_trimming: 说明: 如果值为TRUE, 即使源长度比目标长度 (SQL92 兼容) 更长, 也允许分配数据。 值范围: TRUE | FALSE 默认值: FALSE serializable: 说明: 确定查询是否获取表级的读取锁, 以防止在包含该查询的事务处理被提交之前更新任何对象读取。这种操作模式提供可重复的读取, 并确保在同一事务处理种对相同数据的两次查询看到的是相同的值。 值范围: TRUE | FALSE 默认值: FALSE
  3. 所属分类:Oracle

    • 发布日期:2008-11-07
    • 文件大小:58368
    • 提供者:qujianwei
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 防火墙技术与端口扫描技术应用于计算机网络安全的研究

  2. 一个用VB做的毕业设计 在VB6.0+WinMe环境下开发,并在WinMe和WinXP操作系统下调试通过,主要功能有本地监听,端口扫描,Ping主机的程序。 该程序在本地监视的界面下,用户首先添加需要监听的端口,并通过另一个界面显示出来,点击界面上的监听后,程序就会自动监视连接到本地主机的一切活动连接,可以查看连接到本地主机各端口的主机IP地址及数据交换情况。 端口扫描,待扫描的主机首先必需是可以被Ping通的,这一步可以通过程序的Ping主机这个功能来完成。首先添加需要扫描的主机IP地址,点
  3. 所属分类:网络基础

    • 发布日期:2009-03-05
    • 文件大小:1048576
    • 提供者:pangtiansheng
  1. 网络端口扫描技术研究与实现

  2. 0 引言 网络出现故障时,人们总习惯先用ping命令检测目标系统是否有所反应,如果要进一步了解目标系统的网络连接情况,黑客最常使用的一种手段就是端口扫描。ping命令只能检测目标主机是否是激活的(开机状态),而许多时候,如果目标主机或者其防护设备禁止了ping探测包,那么探测者甚至连对方是否处于激活状态都不得而知,这时候,对目标主机进行全面的端口扫描不仅是为了确定其开放的网络服务,而更基本的还在于确定其是否真正处于激活状态。 当然,端口扫描最大的作用是提供目标主机网络服务的清单,许多时候,扫描
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:256000
    • 提供者:linger50
  1. Database Tour v9.2.8.33.zip

  2. Database Tour是一款专业的通用数据库查看、编辑和打印数据工具软件。软件功能强大,内建查询工具,方便书写SQL语句。增强数据网格,方便查看和维护数据。可以创建删除修改BDE别名。支持命令行参数。支持搜索替换文本。支持包括Paradox, dBase, FoxPro, ASCII, InterBase, Oracle, SQLServer, MS Access 95-97等主流数据库软件。是用户实现数据管理功能的好帮手。需要的朋友快来下载吧! Database Tour特点 1. 全新
  3. 所属分类:其它

    • 发布日期:2019-07-11
    • 文件大小:4194304
    • 提供者:weixin_39841882
« 12 »