您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:290816
    • 提供者:z240959089
  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. Access 2000中文版高级编程(part1)

  2. Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
  3. 所属分类:Access

    • 发布日期:2009-08-14
    • 文件大小:14680064
    • 提供者:prologfans
  1. JAVA面试题最全集

  2. 一、Java基础知识 1.Java有那些基本数据类型,String是不是基本数据类型,他们有何区别。 2.字符串的操作: 写一个方法,实现字符串的反转,如:输入abc,输出cba 写一个方法,实现字符串的替换,如:输入bbbwlirbbb,输出bbbhhtccc。 3.数据类型之间的转换 如何将数值型字符转换为数字(Integer,Double) 如何将数字转换为字符 如何取小数点前两位,并四舍五入。 4.日期和时间 如何取得年月日,小时分秒 如何取得从1970年到现在的毫秒数 如何获取某个日
  3. 所属分类:Java

    • 发布日期:2010-03-13
    • 文件大小:70656
    • 提供者:chenwenpeng2010
  1. 单片机应用技术选编(7)

  2. 内容简介    《单片机应用技术选编》(7) 选编了1998年国内50种科技期刊中有关单片机开发应用的文 章共510篇,其中全文编入的有113篇,摘要编入的397篇。全书共分八章,即单片机综合 应用技术;智能仪表与测试技术;网络、通信与数据传输;可靠性与抗干扰技术;控制系统 与功率接口技术;电源技术;实用设计;文章摘要。    本书具有重要实用价值,书中介绍的新技术、新器件以及单片机应用系统的软、硬件资 料有助于减少产品研制过程中的重复性劳动,提高单片机应用技术水平,是从事单片机应用 开发技
  3. 所属分类:硬件开发

    • 发布日期:2010-05-19
    • 文件大小:13631488
    • 提供者:zgraeae
  1. windows蓝屏错误代码

  2. windows蓝屏错误代码 1 0×00000001 不正确的函数。 2 0×00000002 系统找不到指定的档案。 3 0×00000003 系统找不到指定的路径。 4 0×00000004 系统无法开启档案。 5 0×00000005 拒绝存取。 6 0×00000006 无效的代码。 7 0×00000007 储存体控制区块已毁。 8 0×00000008 储存体空间不足,无法处理这个指令。 9 0×00000009 储存体控制区块地址无效。 10 0×0000000A 环境不正确。
  3. 所属分类:网络基础

    • 发布日期:2010-11-18
    • 文件大小:19456
    • 提供者:kurban157
  1. Sysinternals 微软系统监控实用工具

  2. AccessChk v4.24(2010 年 1 月 11 日) 此更新修复了一个 Bug,该 Bug 有时会导致 AccessChk 不显示分配给用户帐户的权限和特权的完整列表。 AccessEnum 1.32(2006 年 11 月 1 日) 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer v1.2(2009 年 4 月 22 日) Active Directory Explorer 是一个高级
  3. 所属分类:网络攻防

    • 发布日期:2010-12-15
    • 文件大小:12582912
    • 提供者:liangl923
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. Turbolinux 学习入门宝典

  2. 中兴内部培训资料一份,相当经典。150多页 第1章 什么是LINUX 1 1.1 什么是LINUX? 1 1.2 为什么使用 LINUX? 1 1.2.1 Linux 的发展 2 1.2.2 Linux系统 3 1.2.3 Linux 特性 5 1.3 TURBOLINUX简介 6 1.3.1 Turbolinux介绍 6 1.3.2 Linux 与其他操作系统的区别 8 第2章 基本操作 10 2.1 系统登录 10 2.1.1 定义登录方法 10 2.1.2 使用命令行进行登录 11 2.
  3. 所属分类:Linux

  1. Java范例开发大全 (源程序)

  2. 第1篇 Java编程基础   第1章 Java开发环境的搭建(教学视频:9分钟) 2   1.1 理解Java 2   1.2 搭建Java所需环境 3   1.2.1 下载JDK 3   1.2.2 安装JDK 4   1.2.3 配置环境 5   1.2.4 测试JDK配置是否成功 7   实例1 开发第一个Java程序 7   第2章 Java基础类型与运算符(教学视频:39分钟) 9   2.1 基础类型 9   实例2 自动提升 9   实例3 自动转换 10   实例4 常用基础类
  3. 所属分类:Java

    • 发布日期:2011-04-27
    • 文件大小:16777216
    • 提供者:huangbaohong
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. java范例开发大全源代码

  2. 第1篇 Java编程基础   第1章 Java开发环境的搭建(教学视频:9分钟) 2   1.1 理解Java 2   1.2 搭建Java所需环境 3   1.2.1 下载JDK 3   1.2.2 安装JDK 4   1.2.3 配置环境 5   1.2.4 测试JDK配置是否成功 7   实例1 开发第一个Java程序 7   第2章 Java基础类型与运算符(教学视频:39分钟) 9   2.1 基础类型 9   实例2 自动提升 9   实例3 自动转换 10   实例4 常用基础类
  3. 所属分类:Java

    • 发布日期:2011-10-30
    • 文件大小:16777216
    • 提供者:qianfu123
  1. java范例开发大全源代码

  2. 第1篇 Java编程基础   第1章 Java开发环境的搭建(教学视频:9分钟) 2   1.1 理解Java 2   1.2 搭建Java所需环境 3   1.2.1 下载JDK 3   1.2.2 安装JDK 4   1.2.3 配置环境 5   1.2.4 测试JDK配置是否成功 7   实例1 开发第一个Java程序 7   第2章 Java基础类型与运算符(教学视频:39分钟) 9   2.1 基础类型 9   实例2 自动提升 9   实例3 自动转换 10   实例4 常用基础类
  3. 所属分类:Java

    • 发布日期:2011-10-30
    • 文件大小:16777216
    • 提供者:qianfu123
  1. Java范例开发大全源程序

  2. 目 录 第1篇 Java编程基础 第1章 Java开发环境的搭建(教学视频:9分钟) 2 1.1 理解Java 2 1.2 搭建Java所需环境 3 1.2.1 下载JDK 3 1.2.2 安装JDK 4 1.2.3 配置环境 5 1.2.4 测试JDK配置是否成功 7 实例1 开发第一个Java程序 7 第2章 Java基础类型与运算符(教学视频:39分钟) 9 2.1 基础类型 9 实例2 自动提升 9 实例3 自动转换 10 实例4 常用基础类型之强制转换 11 2.2 运算符 12 实
  3. 所属分类:Java

    • 发布日期:2011-12-02
    • 文件大小:16777216
    • 提供者:sanfanghuang
  1. C#编程经验技巧宝典

  2. C#编程经验技巧宝典源代码,目录如下:第1章 开发环境 11.1 Visual Studio开发环境安装与配置 20001 安装Visual Studio 2005开发环境须知 20002 配置合适的Visual Studio 2005开发环境 20003 设置程序代码行序号 30004 开发环境全屏显示 30005 设置窗口的自动隐藏功能 30006 根据需要创建所需解决方案 40007 如何使用“验证的目标架构”功能 41.2 Visual Studio开发环境的使用 40008 为程序设
  3. 所属分类:C#

    • 发布日期:2008-06-01
    • 文件大小:5242880
    • 提供者:sis_ying
  1. Access+2000中文版高级编程

  2. Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
  3. 所属分类:Access

    • 发布日期:2012-02-05
    • 文件大小:26214400
    • 提供者:peaktime
  1. Turbolinux学习入门宝典.doc

  2. 第1章 什么是LINUX 1 1.1 什么是LINUX? 1 1.2 为什么使用 LINUX? 1 1.2.1 Linux 的发展 2 1.2.2 Linux系统 3 1.2.3 Linux 特性 5 1.3 TURBOLINUX简介 6 1.3.1 Turbolinux介绍 6 1.3.2 Linux 与其他操作系统的区别 8 第2章 基本操作 10 2.1 系统登录 10 2.1.1 定义登录方法 10 2.1.2 使用命令行进行登录 11 2.1.3 在命令行下退出登录状态 12 2.1
  3. 所属分类:Linux

    • 发布日期:2012-05-30
    • 文件大小:2097152
    • 提供者:shi_jz
  1. 56所加密机指令详解

  2. 56所加密机指令详解,镭卡指令集,sjl06镭卡编程手册_3.10版
  3. 所属分类:系统安全

    • 发布日期:2015-06-05
    • 文件大小:819200
    • 提供者:mufasa1988
« 12 »