您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 5.设计一个逻辑算术计算器,用来输入所需的数,并计算结果

  2. /****************************************** * Made by : ff * QQ : 394447974 * E_Mail : xysyclover@163.com * http://tech.cuit.edu.cn * 2007-12-01 21:45 * 简单计算器 Test V1.0 *********************************** ********/ import java.awt.*; import java.lan
  3. 所属分类:Java

    • 发布日期:2009-07-23
    • 文件大小:21504
    • 提供者:fforever610
  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38912
    • 提供者:li12322200
  1. java编写的计算器,能实现加减乘除

  2. java编写的计算器,能实现加减乘除。 //***该梦幻计算器与Windows附件自带计算器的标准版功能、界面相仿***// //******但还不支持键盘操作,如有需要,下一次等级将满足你**********// import java.awt.*; import java.lang.*; import javax.swing.*; import javax.swing.event.*; import java.awt.event.*; import java.awt.Component.*
  3. 所属分类:C

    • 发布日期:2010-12-24
    • 文件大小:30720
    • 提供者:darcyshiwo
  1. Ext3.2中文API

  2. DataReader所配置的元数据,被传递给构造函数。 DataReader xmlData : XMLDocument 在任何数据loads/reads之后, 原始的XML文件可以在客户端进一步处理。 XmlReader 公共方法Method Defined By XmlReader ( Object meta , Object recordType ) 创建一个新的XmlReader。 创建一个新的XmlReader。 参数: meta : Object 元数据配置项 recordType
  3. 所属分类:Javascript

    • 发布日期:2011-09-27
    • 文件大小:7340032
    • 提供者:zzvnzz
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 守侯---远程监控软件

  2. ************************************************************************************************* 声明*************************************************************************************************名称: 守侯---远控客户端 (V1.1.0.188)本软件仅供学习交流使用。如用本程序于非法用途所导
  3. 所属分类:网络基础

    • 发布日期:2008-06-12
    • 文件大小:1048576
    • 提供者:dongchaomissyou
  1. Excel表格的35招必学秘技(快速成为高手).doc

  2. Excel表格的35招必学秘技(快速成为高手).doc Excel表格的35招必学秘技,必看! 也许你已经在Excel中完成过上百张财务报表,也许你已利用Excel函数实现过上千次的复杂运算,也许你认为Excel也不过如此,甚至了无新意。但我们平日里无数次重复的得心应手的使用方法只不过是Excel全部技巧的百分之一。本专题从Excel中的一些鲜为人知的技巧入手,领略一下关于Excel的别样风情。 一、让不同类型数据用不同颜色显示   在工资表中,如果想让大于等于2000元的工资总额以“红色”显
  3. 所属分类:专业指导

    • 发布日期:2012-12-15
    • 文件大小:183296
    • 提供者:wangyu519
  1. 手机行业常用知识(普及)

  2. 关于手机的一些基础知 手机工作原理介绍的一编文章(续四) 手机所有软件工作的流程都是在CPU的作用下进行的,具体的划分包括下文所述的5个流程。这些流程都是以软件数据的形式储于手机的EEPROM和FLASHROM中. 一、开机流程 当手机的供电模块检测到电源开关键被按下后,会将手机电池的电压转换为适合手机电路各部分使用的电压值,供应给相应的电源模块,当时钟电路得到供电电压后产生震荡信号,送入逻辑电路,CPU在得到电压和时钟信号后会执行开机程序,首先从ROM中读出引导码,执行逻辑系统的自检。并且使
  3. 所属分类:硬件开发

    • 发布日期:2008-09-08
    • 文件大小:5242880
    • 提供者:lansheng228
  1. 震荡波病毒源代码.

  2. 攻击方式: 在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。 病毒开辟128个扫描线程。以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用Windows目录下的Lsass.exe中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。
  3. 所属分类:网络攻防

    • 发布日期:2013-12-01
    • 文件大小:8192
    • 提供者:u013009927
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. ASP开发的非法信息监控

  2. ASP开发的非法信息监控,可监控非法信息,大家可下载看
  3. 所属分类:C#

    • 发布日期:2009-03-07
    • 文件大小:22528
    • 提供者:happywsws
  1. Astaro防火墙基于教育行业的解决方案

  2. 防火墙主要是针对非法访问攻击进行限制防御,而IPS(入侵监测系统)则针对合法访问形成的攻击进行检测,并通过防火墙进行限制,所以对于一个 安全的网络IPS也是必不可少的。还有一点,防火墙只能对进出防火墙的攻击进行检测并防御,而网络内部用户互相之间的攻击根本不经过防火墙,防火墙没有办 法去防止。而IPS是旁路监听设备,它放置在需要保护的网络之中,当网络内部有攻击出现时它将信息交给防火墙,防火墙对这些攻击进行控制或隔离。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:22528
    • 提供者:weixin_38720256
  1. oracle错误一览表

  2. oracle错误一览表,快速定位数据库错误信息。ORA00119:系统参数的说明无效 ORA-00120:未启用或安装调度机制 ORA-00121:在缺少D| SPATCHERS的情况下指定了 SHARED SERVERS ORA00122:无法初始化网络配置 ORA-00123空公用服务器终止 ORA00124:在缺少 MAX SHARED SERVERS的情况下指定了D| SPATCHERS ORA-00125:连接被拒绝:无效的演示文稿 ORA-00126:连接被拒绝;无效的重复 ORA0
  3. 所属分类:Oracle

    • 发布日期:2019-03-04
    • 文件大小:517120
    • 提供者:leon0708
  1. 以太网监听的原理与防范

  2. 摘 要:介绍了在以太网中网络监听的原理,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁,提出了防范网络监听的几种方法。    随着计算机网络应用的普及,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于以太网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。网络监听是黑客们常用的一种方法。当成功地登录进一台网络上的主机,并取得了这台主机的超级用户的权限之后,往往要扩大战果,尝试登录或者夺取网络中其
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:110592
    • 提供者:weixin_38663608