您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 台州虚拟城 Ver 5.2

  2. 安装帮助:http://www.tzcn.org/tzcn/v5.asp 感谢您使用台州虚拟城社区,她是一个经过完善设计,适用于Windows NT环境的高效虚拟城市解决方案。她的体系结构更经过特别的优化,为你提供一个全新的,快速的和优秀的社区解决方案。您可以用本程序在任何一台NT(ASP+Access)主机上运作,不需要DSN和SqlServer等支持,租用任意支持聊天室虚拟目录的NT主机即可完全运转。 相对于台州虚拟城 Ver 5.1版,增加了社团、搜索和网友聚会等功能,并对部分代码进行了
  3. 所属分类:其它

    • 发布日期:2004-07-28
    • 文件大小:2097152
    • 提供者:chenxh
  1. XueTr0.27 (比冰刃IceSword还强的软件)

  2. 2009-05-28(端午节) 0.27版本: 1.支持vista sp2和win2008 sp2 2.修正无法枚举内嵌NULL字符注册表键Bug(感谢dl123100指出) 3.修正应用程序钩子扫描中,序号导出函数序号显示错误Bug(感谢海风月影指出) 4.本版还改了两个小地方,不表;另外也暂时实现了深山红叶建议中的2~3个,再此表示感谢! 5.修正无法强制删除exfat分区文件Bug(感谢pluto1313指出) 2009-04-27 0.26版本: 1.修正少数机器上提示" 内存不足"B
  3. 所属分类:网络攻防

    • 发布日期:2009-07-06
    • 文件大小:261120
    • 提供者:2shcm
  1. Winternals.Administrator.Pak.5.0.KeyGen.part2

  2. ERD Commander 2002,ERD Commander 2003想必很多人都不陌生,其特有的针对Windows系统灾难恢复、密码修改功能深得WinPE爱好者的好评。Winternals公司更是再接再厉推出了Winternals.Administrators.Pak.v5.0,利用它我们就可以制作功能更加强大的ERD Commander 2005光盘系统了。好,现在就让我们看看ERD Commander 2005中文版的制作过程: 1.首先安装好Winternals.Administr
  3. 所属分类:网络基础

    • 发布日期:2009-11-12
    • 文件大小:18874368
    • 提供者:lcx909
  1. Winternals.Administrator.Pak.5.0.KeyGen.part3

  2. ERD Commander 2002,ERD Commander 2003想必很多人都不陌生,其特有的针对Windows系统灾难恢复、密码修改功能深得WinPE爱好者的好评。Winternals公司更是再接再厉推出了Winternals.Administrators.Pak.v5.0,利用它我们就可以制作功能更加强大的ERD Commander 2005光盘系统了。好,现在就让我们看看ERD Commander 2005中文版的制作过程: 1.首先安装好Winternals.Administr
  3. 所属分类:网络基础

    • 发布日期:2009-11-12
    • 文件大小:18874368
    • 提供者:lcx909
  1. Winternals.Administrator.Pak.5.0.KeyGen.part4

  2. ERD Commander 2002,ERD Commander 2003想必很多人都不陌生,其特有的针对Windows系统灾难恢复、密码修改功能深得WinPE爱好者的好评。Winternals公司更是再接再厉推出了Winternals.Administrators.Pak.v5.0,利用它我们就可以制作功能更加强大的ERD Commander 2005光盘系统了。好,现在就让我们看看ERD Commander 2005中文版的制作过程: 1.首先安装好Winternals.Administr
  3. 所属分类:网络基础

    • 发布日期:2009-11-12
    • 文件大小:18874368
    • 提供者:lcx909
  1. LeadBBS 恒星家园美化版 V2.1

  2. 一、概要: 这次对风格界面做了优化,更新了所有补丁,对源程序做到尽量少的修改,不再集成插件,插件需要另外安装(另外提供插件包下载)。这次修改保持了LeadBBS的简洁,虽然加入了很多好看的界面,但是速度和原版比较并不会比原版慢。我想,论坛以用为本,没有必要改得很复杂,牺牲速度换所谓的美观。像现在流行的首页再加一大行放个公告栏、论坛新贴、社区明星之类的都没有加进去。这次尽量做到无错。 二、安装说明 1、上传bbs文件夹至你的空间根目录 2. 更改数据库路径及数据库名,默认为Data/Lea
  3. 所属分类:C#

    • 发布日期:2005-12-27
    • 文件大小:4194304
    • 提供者:chenxh
  1. 软件安全漏洞挖掘的研究思路及发展趋势

  2. 软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、补丁比对、序列搜索算法等四个方面进行了详细描述。
  3. 所属分类:其它

    • 发布日期:2013-09-29
    • 文件大小:1048576
    • 提供者:shocker_2001
  1. patchdiff2.010b.zip

  2. patchdiff2.010b.zip 补丁比对工具
  3. 所属分类:网络安全

    • 发布日期:2013-11-04
    • 文件大小:1048576
    • 提供者:u012327100
  1. java比对升级工具

  2. java实现的比对升级工具,很好用。适用于任何补丁生成,以及给项目打补丁。 原理是通过MD5校验值比较
  3. 所属分类:Java

    • 发布日期:2014-10-15
    • 文件大小:11534336
    • 提供者:yeliyangjun
  1. 二进制比较与反二进制比较

  2. 二进制比较与反二进制比较 关于windows补丁比对方面的文档
  3. 所属分类:系统安全

    • 发布日期:2016-01-07
    • 文件大小:1020928
    • 提供者:fuyuehu_x
  1. TK2006(漏洞扫描)比流光X-SCAN还好的扫描工具

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-12-04
    • 文件大小:1048576
    • 提供者:sonnymonstor
  1. 禁用幽灵熔断补丁

  2. 给打了微软幽灵熔断补丁导致电脑性能下降的用户的后悔药,可以关闭幽灵熔断,提高性能。对普通用户来说性能比这点安全更重要!
  3. 所属分类:桌面系统

    • 发布日期:2019-05-06
    • 文件大小:129024
    • 提供者:siyiwushuang
  1. ECShop 安全补丁 v3.0.0 Release 20161230.zip

  2. ECShop 安全补丁简介 ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 补丁安装步骤: 如果未修改过程序,可以用补丁文件直接覆盖。 如果修改过补丁里面对应的文件,请用文件比对工具,对比原来程序,再按里面的更改修改您的文件。勿直接覆盖,不然会把您修改过的功能覆盖掉。 ECShop 安全补丁更新日志: 修复: 1.在特定条件下的SQL注入漏洞 ECShop
  3. 所属分类:其它

    • 发布日期:2019-07-16
    • 文件大小:40960
    • 提供者:weixin_39840515
  1. bioedit(分子生物学应用软件)v7.0.9汉化纯净安装版(附汉化补丁)

  2. bioedit(分子生物学应用软件)是一款功能非常齐全的分子生物学应用软件,bioedit可以帮助用户对核苷酸序列,蛋白质序列等进行所有的常规的分析操作,比如引物设计、序列比对、系统发育分析等,软件和dnaman比较的话,它的分析内容相对要比dnaman丰富许多,并且还为用户提供了许多的网络程序的接口,分析界面等,本次带来bioedit汉化版免费下载,需要的朋友千万不要错过! 软件简介: Bi
  3. 所属分类:其它

    • 发布日期:2019-08-05
    • 文件大小:12582912
    • 提供者:weixin_39840387
  1. ECShop 安全补丁 v3.0.0 Release 20161230

  2. ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 补丁安装步骤:如果未修改过程序,可以用补丁文件直接覆盖。如果修改过补丁里面对应的文件,请用文件比对工具,对比原来程序,再按里面的更改修改您的文件。勿直接覆盖,不然会把您修改过的功能覆盖掉。 ECShop网店系统 v3.0.0 Release 20161230 更新日志:修复:1.在特定条件下的SQL注入漏洞
  3. 所属分类:其它

    • 发布日期:2019-10-23
    • 文件大小:39936
    • 提供者:weixin_38743737
  1. 单片机与DSP中的基于动态输入追踪的模糊技术

  2. 摘 要:在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。   关键词:漏洞挖掘;模糊测试;输入追踪   1 概述   随着信息技术的广泛应用,软件安全漏洞所造成的危害正日益严重。软件安全漏洞发掘作为一种预先发现软件潜在安全漏洞、保证信息安全的重要技术,也越来
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:165888
    • 提供者:weixin_38746293
  1. contrastive-unpaired-translation:对比性的非配对图像到图像翻译,比cyclegan更快,更轻松的训练(ECCV 2020,在PyTorch中)-源码

  2. 对比非成对翻译(CUT) | | | 我们提供了基于补丁式对比学习和对抗学习的不成对图像到图像翻译的PyTorch实现。 没有使用手工制作的损耗和逆网络。 与相比,我们的模型训练更快,内存占用更少。 另外,我们的方法可以扩展到单个图像训练,其中每个“域”仅是单个图像。 , ,,加州大学伯克利分校和Adobe Research 在ECCV 2020中 伪代码 import torch cross_entropy_loss = torch . nn . CrossEntropyLoss ()
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:16777216
    • 提供者:weixin_42151772
  1. 鲁棒的补丁统计主动轮廓模型进行图像分割

  2. 本文提出了一种新颖的基于区域的主动轮廓模型(ACM)进行图像分割,该模型对噪声和强度不均匀性具有鲁棒性。 所提出模型的能量函数由三个项组成,即斑块统计区域拟合项,改进的正则化项和强度变化惩罚项。 斑块统计区域拟合项计算每个斑块中的局部统计信息,作为抵抗强度不均匀和弱边界的精确驱动曲线的基础。 并且正则项与梯度信息的耦合提高了使用尖点和窄拓扑结构捕获边界的能力。 此外,提出了强度变化惩罚项,以确保分割结果对不规则强度变化具有鲁棒性。 在医学和自然图像上的实验表明,对于具有噪声和强度不均匀性的图像分
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:903168
    • 提供者:weixin_38652147
  1. 基于函数语义分析的软件补丁比对技术

  2. 基于结构化的补丁比对是软件漏洞辅助分析的重要方法。在分析总结已有补丁比对技术及反补丁比对技术的基础上,针对结构化比对存在无法进行语义分析而导致误报的问题,提出了基于函数语义分析的软件补丁比对方法。利用传统的结构化比对方法,在函数级进行语法差异比较得到最大同构子图;通过程序依赖分析,构建函数输入输出之间的路径包络,基于符号执行以包络为对象计算函数输出特征;通过函数摘要进行语义级比对,结合最大同构子图的匹配函数结果,进一步分析得出发生语义变化的函数。最终,通过实验比对测试,验证了所提方法的可行性和优
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38693524
  1. 基于动态输入追踪的模糊技术

  2. 摘 要:在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。   关键词:漏洞挖掘;模糊测试;输入追踪   1 概述   随着信息技术的广泛应用,软件安全漏洞所造成的危害正日益严重。软件安全漏洞发掘作为一种预先发现软件潜在安全漏洞、保证信息安全的重要技术,也越来
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:184320
    • 提供者:weixin_38687904
« 12 3 4 5 »