资源列表
[Linux/Unix编程] touchScreendriversdocuments
说明:有关linux下的触摸屏驱动程序的设计与实现论文 比较经典-Under linux on the touch screen driver Design and Implementation of papers comparing the classic<lj> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[系统编程] CNewList
说明:管理双向链表的一个类,支持整形,浮点型,字符型,字符串等,能够很方便的增加自定义类型,能动态增加,删除任何位置的元素-Management of a class of two-way linked list to support the plastic, floating-point type, character, string and so on, can easily customize the type of increase that can dynamically add, dele<xuyangjie> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[Linux/Unix编程] ucos2_for_s3c2410
说明:ADS开发环境下移植的ucos实时操作系统-under ads<李佳> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[加密解密] 111111
说明:混沌函数对图像加密的一种方法。利用了R.Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点.-Chaotic function of a method of image encryption. Use of R. Chaos Theory Construction Devany a chaotic dynamical systems, and chao<李苏宁> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[系统编程] qichedaohangxitongjiejuefangan
说明:着重解决汽车导航过程中的相关问题,很有用。-Focus on the process of car navigation-related issues, very useful.<向低调> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[系统编程] DefragAll
说明: 一个使用MS SysInternals工具进行磁盘碎片整理的源代码,可以类似系统中的磁盘碎片整理程序整理磁盘,其实内核也就是使用了微软技术社区里的免费pagedfrg.exe及Contig.exe等程序整合。但系统中的源代码对需要进行磁盘研究的网友还是有很多借鉴。 -One using the MS SysInternals tools Disk Defragmenter the source code, similar to the system disk order Disk Defr<Tools> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[Linux/Unix编程] QuickReference
说明:Quick reference Guide for LINUX command<Nanda kumar> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[Linux/Unix编程] apue2e_src
说明:unix高级编程源代码,供学习者使用。-source codes of unix programming,supply for studier using<eewfwe> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[Linux/Unix编程] Linux
说明:本书系一些Linux基本技能,技巧性文章,相信对学习者都有帮助.内容基础,语言简短简洁-This book of some basic Linux skills, skills of the article, believe that learners have to help. Content based on a brief concise language<wangyang> 在 2025-06-26 上传 | 大小:294kb | 下载:0
[弱点检测代码] Build_a_wireless_intrusion_honeypot
说明:众所周知无线网络在带来灵活接入的同时安全问题一直以来都是其软肋,企业无线网络或者家庭无线网络都很容易吸引外来“观光者”,一方面WEP,WPA等加密措施的纷纷被破解使得无线加密形同虚设,另一方面无线网络的自动寻网自动连接也让很多“非有意者”连接到你的无线网络中。那么我们该如何防范针对无线网络的攻击和入侵呢?我们是否能够通过必要的措施对入侵者进行反击呢?今天就请各位读者跟随笔者一起反客为主搭建无线入侵蜜罐,让入侵者露出本来面目。-As we all know to bring a flexible<Tommy> 在 2025-06-26 上传 | 大小:294kb | 下载:0