您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. MiniCA应用开发源代码

  2. 经常有一些热心的网友向我询问小型CA系统的用法 1、 标签上带usb的都是对usbkey钥匙本身进行操作的,本来和小型CA没有什么关系,只是最初这个程序是用来操作usbkey的,所以保留了这些功能,usbkey采用的是飞天诚信的epas100。 2、 CA扩展操作可以提取P12包中公私钥、修改P12包密码,以及对证书编码进行转换功能。 3、 CA中心操作可以制作根证书、证书、P10请求、黑名单等,注意小型CA采用了固定的根证书,所以先要安装这个根证书,所签发的子项才被信任,根证书文件RootC
  3. 所属分类:其它

    • 发布日期:2009-06-19
    • 文件大小:61440
    • 提供者:shangzhi6321
  1. C# 基于Encryption的 加密解密 程序及源代码

  2. C# 基于Encryption的 加密解密 程序及源代码 C#加密解密程序及源代码,加密主要分两步进行,第一步选择文件,第二步随机产生对成加密钥匙Key和IV、使用发送者私钥签名随机密钥,使用接收者公钥加密密钥和签名、利用随机密钥使用DES算法分组加密数据、MD5摘要生成-->用发送者私钥签名;   解密大致过程如下:分解出加密后的会话密钥密文=》发送者私钥解密=》接受者公钥验证=》分解出密钥,DES分组解密=》带有时间戳明文=》MD5摘要生成,摘要对比 =》提取验证时间戳=》得到明文,
  3. 所属分类:C#

    • 发布日期:2010-03-10
    • 文件大小:18432
    • 提供者:mirage1982
  1. C#基于Encryption的加密解密程序及源代码

  2. C#加密解密程序及源代码,加密主要分两步进行,第一步选择文件,第二步随机产生对成加密钥匙Key和IV、使用发送者私钥签名随机密钥,使用接收者公钥加密密钥和签名、利用随机密钥使用DES算法分组加密数据、MD5摘要生成-->用发送者私钥签名;   解密大致过程如下:分解出加密后的会话密钥密文=》发送者私钥解密=》接受者公钥验证=》分解出密钥,DES分组解密=》带有时间戳明文=》MD5摘要生成,摘要对比 =》提取验证时间戳=》得到明文,发送者公钥得到明文摘要。
  3. 所属分类:C#

    • 发布日期:2011-11-11
    • 文件大小:18432
    • 提供者:gouyue
  1. 5110液晶屏字库和图案

  2. 这是我辛苦整理的5110液晶屏的字库和图案,部分来自网上,但我又补充了很多,内容包括:1.全部 6*8 ASCII 码字库 2.22个 6*8 常用符号(sign),包括希腊字母,数学符号,物理单位,移动标志等 3.35个 10*8 常用图标(icon),包括电池电量,时钟,钥匙,火车,乐符,物理符号,播放器按键符号等 4.全部 8*16 ASCII码字库 5.16*16 汉字,其实就提供了几个,但是提供字模提取软件,非常方便 6.12幅点阵位图,高度为8的倍数 我有配套的nios ii工程在
  3. 所属分类:硬件开发

    • 发布日期:2012-02-06
    • 文件大小:7168
    • 提供者:ming1006
  1. [zx.uuzu.com]key finder钥匙提取

  2. [zx.uuzu.com]关于windows上的Key finder。
  3. 所属分类:Windows Server

    • 发布日期:2012-02-09
    • 文件大小:346112
    • 提供者:dance_c
  1. 计算机英语论文(中英双语)

  2. 稀疏表示计算机视觉和模式识别 从抽象技术的现象已经可以开始看到稀疏信号在电脑视觉产生重大影响,通常在非传统的应用场合的目标不仅是要获得一个紧凑的高保真度表示的观察信号,而且要提取语义信息。非常规词典在字典的选择中扮演了重要的角色,衔接的差距或学习、训练样本同来获得自己提供钥匙,解出结果和附加语义意义信号稀疏表示。理解这种非传统的良好性能要求词典把新的算法和分析技术。本文强调了一些典型例子:稀疏信号的表现如何互动的和扩展计算机视觉领域,并提出了许多未解的问题为了进一步研究。
  3. 所属分类:专业指导

    • 发布日期:2012-12-24
    • 文件大小:34816
    • 提供者:smile_828
  1. hibernate4 reference_zh中文

  2. hibernate4 中文版参考手册 休眠-关系为成语 Java 持久性 休眠的参考文档 休眠团队 JBoss 视觉设计团队 4.3.4.Final 版权所有 © 2004 年红色帽子股份有限公司 法律公告 2014-03-03 表的内容 前言 1.教程 1.1.第 1 部分-第一个休眠状态应用程序 1.1.1.安装程序 1.1.2.第一类 1.1.3.映射文件 1.1.4.休眠状态配置 1.1.5.与 Maven 建立 1.1.6.启动和佣工 1.1.7.加载和存储的对象 1.2.第 2 部
  3. 所属分类:Java

    • 发布日期:2014-11-28
    • 文件大小:3145728
    • 提供者:waiterchong
  1. iOS钥匙串服务Demo

  2. 大多数iOS应用程序使用钥匙串只是向钥匙串中添加一个密码,修改现有的钥匙串条目,或者在需要的时候检索一个密码。钥匙串服务提供了以下方法来完成这些任务: λ SecItemAdd 向钥匙串中添加一个条目 λ SecItemUpdate 更改钥匙串中已有的条目 λ SecItemCopyMatching 查找钥匙串条目并提取信息 钥匙串基本操作(存取用户名密码)示例代码见附件KeychainDemo
  3. 所属分类:iOS

    • 发布日期:2017-09-11
    • 文件大小:532480
    • 提供者:llf1204
  1. poi-3.7 三个主要包

  2. poi 3.7 java导出excel表格 描述来自http://poi.apache.org Apache POI - 文本提取 概述 多年以来,Apache POI已经为所有项目支持的文件格式提供了基本的文本提取。另外,除了(简单)文本之外,这些文件还提供对与给定文件相关联的元数据的访问,例如标题和作者。 对于更高级的文本提取需求,包括富文本提取(如格式和样式)以及XML和HTML输出,Apache POI与Apache Tika紧密合作, 为所有项目支持的文件格式提供POI供电的Tika
  3. 所属分类:Java

    • 发布日期:2018-12-13
    • 文件大小:4194304
    • 提供者:qq_37491835
  1. 常用网络压缩包密码,成功率高

  2. 常用网络压缩包密码,网络上各大网站提供下载的压缩包都可以用这个字典试试,成功率很高,个人加密的成功率较低,是从类似于万能钥匙的压缩包解密软件提取的
  3. 所属分类:系统安全

    • 发布日期:2020-05-11
    • 文件大小:185344
    • 提供者:q1617049209
  1. debian_ssh_rsa_2048_x86.tar.bz2

  2. Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit 解开Debian OpenSSL内的ssh钥匙只有65.536可能性,导致唯一的熵是引起钥匙的过程的Pid. 这导致以下perl脚本程序可以使用与暴力的预先计算好的ssh钥匙。如果钥匙在一个非被修补的debian或其他系统指南被安装配置,它就会运作。 在一个未修补的系统中,不需要Debian,做以下工作: keys provided by HD Moore - http://met
  3. 所属分类:网络攻防

    • 发布日期:2020-04-29
    • 文件大小:49283072
    • 提供者:qq_38005854
  1. 施耐德之提供软件开发的生产力和一致性.pdf

  2. 施耐德之提供软件开发的生产力和一致性pdf,施耐德之提供软件开发的生产力和一致性lnititiv 简介 l.与CAD相集成 .应用举例 V.自动化您的设计 V.随需应变的解决方案 Vl.结论 Schneider EeLectric Division-Name-Date-Language .简介 lnititiv ■在自动化项目中,我希望在不同的工具之间共享设计 数据的同时能够保持这些数据的一致性 在项目的不同闭队之间达到更好的协作 以提高质量并且控制项目完成的最后期限 ■我希望能够自动进行应用
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:486400
    • 提供者:weixin_38743737
  1. 通信与网络中的浅析指纹识别与指静脉识别的区别

  2. 21世纪是一个科技迅速发展的时代,新技术层出不穷,对于安全,人们的关注程度比任何时候都要高,我们的保密措施经过了由钥匙到密码再到IC卡的过程,而现阶段,最为安全可靠的保密识别方式就莫过于生物特征识别技术了。   生物特征识别技术系统包括虹膜、人脸、人耳、指纹、掌纹、手形、静脉在内的几种生物特征识别技术,内容取材于作者以及国内外研究人员近几年来在生物特征识别方面的研究成果。主要包括两部分:第一部分为头部特征识别,包括虹膜识别、人脸识别和人耳识别;第二部分为手部特征识别,包括指纹识别、掌纹识别、手形
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:105472
    • 提供者:weixin_38604653
  1. log-parser-源码

  2. 日志解析器 创建该项目是为了使我们能够分析和分析日志文件以收集相关数据。它可以按原样使用或用作SDK。您可以在其中定义自己的解析。 使用此库的基本方法是为解析创建一个定义。此定义使您可以解析一组日志文件并提取与该模式匹配的所有条目。 定义解析 每个解析定义包括: 标题 一组条目 允许我们创建清晰密钥的填充 用于定义密钥的密钥顺序 定义一个条目 解析定义的每个条目都允许我们定义: 将找到的值的标题。 包含值的字符串的开始模式(如果在行的开头,则为null) 包含值的字符串的结束模式(如果在行的末尾
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:43008
    • 提供者:weixin_42168830
  1. atvGumshoe:Apple TV逻辑取证工具-源码

  2. atvGumshoe 来自Apple TV Gumshoe的atvGumshoe站,它是可用于Apple TV取证的工具: ATV Gumshoe有8种选择: 连接:使用该工具的第一步是连接选项(选项1) 。该工具需要通过SSH连接到越狱的Apple TV设备。越狱的Apple TV设备已启用SSH守护程序,并使用默认用户root和默认密码alpine列出了端口44。除出口外,所有其他选项都需要连接步骤。 设备信息:连接到Apple TV设备后,分析人员可以使用选项2 (设备信息)请求设备信息
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:6144
    • 提供者:weixin_42132354
  1. 从文本图像查询中提取的馆藏

  2. 我们提出了一种精炼算法,该算法可在大型,非结构化且嘈杂的互联网图像集合上运行从在线对象查询返回。我们介绍了精简集的概念,它是干净,连贯的,并且内部图像的结构化子集。此外,感兴趣的对象会在整个蒸馏套。我们的方法是无监督的,基于新颖的聚类方案,可以解决蒸馏和对象分割问题同时发生。从本质上讲,我们不是提炼图像集合,而是提炼松散切除的前景“形状”的集合,这些形状可能包含也可能不包含所查询的对象。我们的钥匙观察结果激发了我们的聚类方案,那就是离群形状在本质上应该是随机的,相反,紧密包围目标对象的外围形状往
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:2097152
    • 提供者:weixin_38705723
  1. C#基于Encryption的加密解密程序及源代码

  2. 内容索引:C#源码,加密解密,加密,解密,Encryption  C#加密解密程序及源代码,加密主要分两步进行,第一步选择文件,第二步随机产生对成加密钥匙Key和IV、使用发送者私钥签名随机密钥,使用接收者公钥加密密钥和签名、利用随机密钥使用DES算法分组加密数据、MD5摘要生成-->用发送者私钥签名;   解密大致过程如下:分解出加密后的会话密钥密文=》发送者私钥解密=》接受者公钥验证=》分解出密钥,DES分组解密=》带有时间戳明文=》MD5摘要生成,摘要对比 =》提取验证时间戳=》得到
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:18432
    • 提供者:weixin_38748875
  1. Beroepsopdracht-ArcadeMechanics:Dit is de Repository voor de beroepsopdracht van Scott van den Broek,Daan Dijkstra en Ti

  2. 蜂鸣器-奥普拉德特商场机械 仓库是范·德·贝鲁普斯·奥普拉德特Arcade Mechanics 达恩·斯科特·恩·蒂斯 特拉洛: : 伊迪恩 Thema:幻想? 环境:大厦,花园 设计: Pixelart,2D,色阶(混合van riddels和puzzels) 战斗: 运动:向前,向右,向后,向左。 (WASD /方向键)破折号 它是如何工作的? 破折号:将玩家朝着面对的方向传送几米。 项目(提取):按键,注释, 它有什么作用? 钥匙:打开门可以进入更多房间/在游戏中前进
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:3145728
    • 提供者:weixin_42117082
  1. RefactoringSamples:带有UML的示例C#代码,以可视化方式进行重构-源码

  2. 重构样本 内容 目的 用C#代码提供可视化的微观重构 重构样本 钥匙 提取重构 提取字段 变成 namespace RefactoringSamples . Before . Extract { public class ExtractField { public void LongMethod () { int thing1 ; int thing2 ; int thin
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:45056
    • 提供者:weixin_42169971
  1. humble-steam-key-redeemer:Python脚本提取所有Humble Bundle密钥并自动在Steam上赎回它们-源码

  2. 谦虚的蒸汽钥匙救赎者 Python脚本提取所有Humble键并自动在Steam上赎回它们。 这主要是设计成一种“设置后忘”的工具,可以最大程度地成功将密钥输入Steam,从而确保不会赎回Steam游戏。 该脚本将同时登录Humble和Steam,从而使整个过程自动化。 这不是完美的,因为我主要是针对我自己的情况做的,因此无法测试所有可能性,所以YMMV。 如果确实遇到问题,请随时发送提交问题。 它将从Humble中提取所有可用于Steam的密钥,并检查登录的Steam用户是否已拥有任何密钥
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:10240
    • 提供者:weixin_42102634
« 12 »