搜索资源列表

  1. 1945_N_Queens_Question

    0下载:
  2. 在NXN格的国际象棋棋盘上摆放N个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 第一行为一个整数T,表示有T组数据。 以下T行,每行有一个整数n(0<n<=11),如上所述。 对于每组数据输出一行,即问题的答案。 -In NXN chess board grid placing N queens on, it can not attack each other,
  3. 所属分类:数据结构常用算法

    • 发布日期:2024-05-12
    • 文件大小:1024
    • 提供者:yu
  1. breakingwepandwpa

    0下载:
  2. attack again wireless networks
  3. 所属分类:编程文档

    • 发布日期:2024-05-12
    • 文件大小:150528
    • 提供者:salbas
  1. matlab

    1下载:
  2. 基于回声隐藏的信息隐藏算法,是一种音频信号的水印技术,包括隐藏信息的嵌入和提取,以及对于噪声,MP3压缩,滤波,重采样和延迟攻击的模拟。-Based on echo hiding information hiding algorithm, is an audio signal watermarking techniques, including embedding and extracting hidden information, a
  3. 所属分类:加密解密

    • 发布日期:2024-05-12
    • 文件大小:529408
    • 提供者:张小小
  1. vpn_hotel_fangan

    0下载:
  2. 连锁酒店解决方案: 由于商务型、游客型的客人占大部分的酒店住房比例,这些客人多半有收发MAIL、实时通、Skype、数码相机传输、浏览网页等方面的需求,因此是否能提供优质的宽带上网服务,可以说是酒店市场决胜的关键之一。 总和来说,目前酒店行业的网络建置需求,主要分为两大层面,第一个层面是针对单一的酒店内部,酒店业者普遍希望可以部署畅通、稳定、不易受攻击的酒店网络。第二个层面是针对连锁型酒店,希望可以建立总部、各地分店、甚
  3. 所属分类:酒店行业

    • 发布日期:2024-05-12
    • 文件大小:24576
    • 提供者:专业资料
  1. batchfileprogramming

    0下载:
  2. dos attack and how to secure ur system from this type of attacks
  3. 所属分类:Windows编程

    • 发布日期:2024-05-12
    • 文件大小:109568
    • 提供者:rishi
  1. BarbAttackUI

    0下载:
  2. 模拟一个出游的国王护卫队,在野外遇到了野人攻击,在营地里设立防御后抵御四面野人的攻击,游戏就是通过输入命令调整四面防守人员的调度已达到防止野人伤害到国王的目的。指令输入形式如下<soldier type><from><to><number of men>,士兵有三种:剑士、弓箭手、国王卫士,分别缩写为s a k,指令aew10就代表把10个弓箭手从东面移到西面。野人出现方向随机,数量随机,
  3. 所属分类:游戏

    • 发布日期:2024-05-12
    • 文件大小:3072
    • 提供者:lvwenhan
  1. code

    0下载:
  2. exe01_01 : 移位密码算法实现程序,实现加密和解密操作 exe01_02 : 穷举密钥攻击移位密码 exe01_03 : 置换密码的加解密实现程序,实现加密和解密操作 -exe01_01: password algorithm shift procedures, encryption and decryption operations to achieve exe01_02: exhaustive key attac
  3. 所属分类:加密解密

    • 发布日期:2024-05-12
    • 文件大小:2606080
    • 提供者:陆圻明
  1. attack

    0下载:
  2. this file explains attacks on AODV
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-12
    • 文件大小:2048
    • 提供者:VIP
  1. AlanTin

    0下载:
  2. 局域网ARP攻击工具.使用原始套接字实现模拟ARP协议修改目标主机的网关映射表,特殊用途工具。-Ethernet arp attack tool.
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-12
    • 文件大小:336896
    • 提供者:loverwei
  1. StudentManage

    0下载:
  2. 用mfc制作的学生袭击管理系统 实现功能: 1、动态添加学生信息,包括学号,姓名,各科成绩,总成绩 2、实现列表显示学生信息 3、列表显示的方式选择:按姓名显示、学号显示 4、有添加、修改、删除等操作 5、查询功能,分为按姓名查询和按学号查询等-Students produced with mfc attack management system to achieve functions: 1, dynam
  3. 所属分类:教育/学校应用

    • 发布日期:2024-05-12
    • 文件大小:13090816
    • 提供者:huanh
  1. GA

    0下载:
  2. 基于改进的遗传算法的无人机攻击航路规划设计-Improved genetic algorithm-based attack UAV Route Planning
  3. 所属分类:人工智能/神经网络/遗传算法

    • 发布日期:2024-05-12
    • 文件大小:2034688
    • 提供者:郑玦
  1. BarbAttack

    0下载:
  2. 一个野蛮人进攻国王以及护卫的游戏。 游戏有剑手,弓手,守卫三种士兵-A savage attack on the king and the security of the game. Games swordsman, archers, three soldiers guarding
  3. 所属分类:游戏

    • 发布日期:2024-05-12
    • 文件大小:14336
    • 提供者:兰天
  1. baogao

    0下载:
  2. 信息安全读书报告 acm会议文章的翻译 保护浏览器以防止跨源CSS攻击-Book report information security conference Texts acm protection to prevent cross-browser CSS attack source
  3. 所属分类:编程文档

    • 发布日期:2024-05-12
    • 文件大小:75776
    • 提供者:kobe
  1. EightQueen

    0下载:
  2. 八皇后问题 ,是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。计算机发明后,有多种方法可以解决此问题。-Eight queens problem eig
  3. 所属分类:数据结构常用算法

    • 发布日期:2024-05-12
    • 文件大小:7168
    • 提供者:宋小猫
  1. Tetris

    0下载:
  2. 自己做的俄罗斯方块毕业设计,界面是放腾讯的,自己加入了攻击和人工智能在里面,可做学习之用-Tetris own graduation, Tencent interface is put, he' d joined the attack and artificial intelligence in it, learning to do with
  3. 所属分类:其他智力游戏

    • 发布日期:2024-05-12
    • 文件大小:331776
    • 提供者:罗雄辉
  1. list

    0下载:
  2. ARP攻击 欺骗VC源代码 主要是实现虚假IP地址实现欺骗或攻击的目的-attack arp
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-12
    • 文件大小:2728960
    • 提供者:乐儿
  1. Windows

    0下载:
  2. Windows系统用户摆脱黑客攻击的方法,帮助用户避免遭受攻击-Windows system users from hacking methods to help users avoid attack
  3. 所属分类:Windows编程

    • 发布日期:2024-05-12
    • 文件大小:8192
    • 提供者:夏伟
  1. attack

    0下载:
  2. 数字水印和信息隐藏课件 适合教学和初学者学习 值得下载-Digital watermarking and information hiding courseware for teaching and worth downloading for beginners to learn to see
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2024-05-12
    • 文件大小:490496
    • 提供者:luoting0315
  1. kujs1.4VB

    0下载:
  2. 集成了傀儡僵尸1.5版的所有功能,增加了自定义UDP和自定义TCP数据包功能,加强了PK攻击模式。原版服务端没做*,优化上线速度,去后门地址。-Zombie puppet integrated all the features of version 1.5, an increase of custom and custom TCP UDP packet functions, strengthening the PK attack mo
  3. 所属分类:防火墙与安全工具

    • 发布日期:2024-05-12
    • 文件大小:166912
    • 提供者:5kong
  1. yanshi

    0下载:
  2. 游戏中设有NPC,玩家可以通过与NPC对话了解当前的情况,为了提高可玩性,游戏中设有很多道具,包括补血道具鸡腿,汉堡,蛋糕,加攻道具宝剑,最后开牢门的道具钥匙以及增加生命次数的道具宝箱,除了这些丰富的道具,游戏中还设有4种不同的小怪和两个BOSS,为了方便玩家玩,在每个地图都有相应的任务显示,玩家可以通过查看菜单中的任务面板了解当前的任务。 游戏中不同的关卡难度不一样,越后面的关卡难度越大,玩家打败最后一个BOSS拿到钥匙救出公主整
  3. 所属分类:游戏

    • 发布日期:2024-05-12
    • 文件大小:1379328
    • 提供者:预言
« 1 2 ... 45 46 47 48 49 50»

源码中国 www.ymcn.org