Welcome![Sign In][Sign Up]
Location:
Search - dos SE

Search list

[WinSock-NDISTribeFloodNet2k

Description: Tribe FloodNet 2k Distributed Denial Of Service Network 分布式拒绝服务工具的源代码,下面为英文说明: TFN can be seen as the yet most functional DoS attack tool with the best performance that is now almost impossible to detect. What is my point in releasing this? Let me assure you it isn t to harm people or companies. It is, however, to scare the heck out of everyone who does not care about systematically securing his system, because tools sophisticated as this one are out, currently being improved drastically, kept PRIVATE, and some of them not with the somewhat predictable functionality of Denial Of Service. It is time for everyone to wake up, and realize the worst scenario that could happen to him if he does not care enough about security issues. Therefore, this program is also designed to compile on a maximum number of various operating systems, to show that almost no modern operating system is specifically secure, including Windows, Solaris, most UNIX flavors and Linux. -Tribe FloodNet 2k Distributed Denial Of Se rvice Network Distributed denial of service tools source code for the English below : TFN can be seen as the most functional yet DoS att Ack tool with the best performance that is now al most impossible to detect. What is my point in re this leasing Let me assure you it isn t to harm peo ple or companies. It is, however, to scare the heck out of everyone who does not car e about systematically securing his system, because tools sophisticated as this one are out , currently being improved drastically. PRIVATE kept, and some of them not with the somewhat predictab le functionality of Denial Of Service. It is tim e for everyone to wake up. and realize the worst scenario that could Happe n to him if he does not care enough about security issues. There
Platform: | Size: 44662 | Author: onlyu | Hits:

[Internet-NetworkTribeFloodNet2k

Description: Tribe FloodNet 2k Distributed Denial Of Service Network 分布式拒绝服务工具的源代码,下面为英文说明: TFN can be seen as the yet most functional DoS attack tool with the best performance that is now almost impossible to detect. What is my point in releasing this? Let me assure you it isn t to harm people or companies. It is, however, to scare the heck out of everyone who does not care about systematically securing his system, because tools sophisticated as this one are out, currently being improved drastically, kept PRIVATE, and some of them not with the somewhat predictable functionality of Denial Of Service. It is time for everyone to wake up, and realize the worst scenario that could happen to him if he does not care enough about security issues. Therefore, this program is also designed to compile on a maximum number of various operating systems, to show that almost no modern operating system is specifically secure, including Windows, Solaris, most UNIX flavors and Linux. -Tribe FloodNet 2k Distributed Denial Of Se rvice Network Distributed denial of service tools source code for the English below : TFN can be seen as the most functional yet DoS att Ack tool with the best performance that is now al most impossible to detect. What is my point in re this leasing Let me assure you it isn t to harm peo ple or companies. It is, however, to scare the heck out of everyone who does not car e about systematically securing his system, because tools sophisticated as this one are out , currently being improved drastically. PRIVATE kept, and some of them not with the somewhat predictab le functionality of Denial Of Service. It is tim e for everyone to wake up. and realize the worst scenario that could Happe n to him if he does not care enough about security issues. There
Platform: | Size: 44032 | Author: onlyu | Hits:

[OS Developseal-2.00.11-src

Description: SEAL是DOS 下的32位保护模式的GUI程序,它只能在DOS下才能运行。-SEAL is under the DOS protected mode 32 GUI program, it can only be run under DOS.
Platform: | Size: 1728512 | Author: 毛军华 | Hits:

[OtherDanielEstulinClubeBILDERBERG

Description: s Comandantes Dracos planejam grande investida à partir de julho. Usarã o PacatosHumanosZumbis contra infiltrados.É preciso máxima sintonia na [REDE] para scannear triangulaç ã o deles na regiã o. O Governo mundial se refere ao Bloco Bilderberg. Entrou em plena operaç ã o quando Rússia aderiu ao G-8 O Bloco Bilderberg, sem querer, está fazendo um trabalho até necessário de resguardar dos cataclismos parte da tecnologia atual-s Comandantes Dracos planejam grande investida à partir de julho. Usarã o PacatosHumanosZumbis contra infiltrados.É preciso máxima sintonia na [REDE] para scannear triangulaç ã o deles na regiã o. O Governo mundial se refere ao Bloco Bilderberg. Entrou em plena operaç ã o quando Rússia aderiu ao G-8 O Bloco Bilderberg, sem querer, está fazendo um trabalho até necessário de resguardar dos cataclismos parte da tecnologia atual
Platform: | Size: 1391616 | Author: Carlos Costa | Hits:

[Windows DevelopNaturales

Description: se ingresan dos numeros y los conviete a un numero natural
Platform: | Size: 56320 | Author: liz | Hits:

[VHDL-FPGA-Verilogsumador_divisor

Description: suma dos señ ales y las divide entre 2
Platform: | Size: 1024 | Author: ashhh | Hits:

[CSharpProblemaLeche

Description: Programa que simula el problema de la lechera dicho problema consiste en el llenado de dos medidores de leche uno de 7 litos y otro de 5 litros la solcion objetiva es llenar el medidor grande con solo 4 litros de leche. Se usa las reglas de Heuristica de dicho problema usando el algoritmo de busqueda en profundidad esta en lenguaje c#-Programa que simula el problema de la lechera dicho problema consiste en el llenado de dos medidores de leche uno de 7 litos y otro de 5 litros la solcion objetiva es llenar el medidor grande con solo 4 litros de leche. Se usa las reglas de Heuristica de dicho problema usando el algoritmo de busqueda en profundidad esta en lenguaje c#
Platform: | Size: 46080 | Author: ADILENE | Hits:

[Other1069_source

Description: en el cielo las estrellas se quieren de a dos
Platform: | Size: 994304 | Author: PabloR | Hits:

[CA authvisualCryptography

Description: Criptografi Visual Se descompone cada pixel de la imagen dos bloque de 2x2 pixeles, estos bloques en conjunto formarán dos imágenes de salida. Las reglas para asignar los bloques a la imagen de salida son: • Cuando se trata de un pixel blanco (255) se elegirá aleatoriamente uno de los posibles bloques y se escribirá en la posición correspondiente en ambas imágenes de salida. • Cuando se trate de un pixel negro (0) se elegirá de forma aleatoria uno de los posibles bloques y se escribirá en la imagen 1 y su bloque complementario en la imagen 2.-Criptografi Visual Se descompone cada pixel de la imagen en dos bloque de 2x2 pixeles, estos bloques en conjunto formarán dos imágenes de salida. Las reglas para asignar los bloques a la imagen de salida son: • Cuando se trata de un pixel blanco (255) se elegirá aleatoriamente uno de los posibles bloques y se escribirá en la posición correspondiente en ambas imágenes de salida. • Cuando se trate de un pixel negro (0) se elegirá de forma aleatoria uno de los posibles bloques y se escribirá en la imagen 1 y su bloque complementario en la imagen 2.
Platform: | Size: 1024 | Author: jasso | Hits:

[CSharpDynamicIcon

Description: C#在系统托盘处添加一个类似QQ消息的闪烁图标,您只需编译生成exe文件,所需的ICO图标在Bin目录下。运行后如截图所示,选择菜单中的“Start”图标,即可在系统托盘处显示图标,并且是动态闪烁的图标,就像是QQ发来消息一样的效果。程序用到计时器的部分原理,同时载入两个图标,只要timer1被启动,则在两个图标之间不断进行选择变换,实现动画效果-C# añ ade un mensaje QQ icono de la bandeja del sistema parpadea similares, que acaba de compilar el archivo exe, requerido bajo el icono del directorio Bin ICO. Después de ejecutar como se muestra en la captura de pantalla, seleccione el icono del menú "Inicio" para visualizar el icono en la bandeja del sistema, y es un icono de parpadeo dinámico, al igual que los mensajes enviados a QQ el mismo efecto. El programa utiliza las piezas temporizadores principales durante la carga de dos iconos, siempre y cuando se inicia el Timer1, entonces la elección entre dos iconos de transformación en curso para lograr efectos de animación
Platform: | Size: 23552 | Author: gpudn16 | Hits:

[CSharpdevtree

Description: C# DevTree演示代码,让ColorDevTree 显示不同颜色,因为觉得关于Tree的例子很少,做东西要用到Tree 不同行显示不同颜色,测试了下OK的。在窗体中输入状态数值:0 已处理,1 延迟处理,2 首次未处理, 3 再次未处理-C# código de demostración DevTree, así ColorDevTree mostrar diferentes colores, porque creo que muy pocos ejemplos en árbol, hagan algo para usar para mostrar las diferentes líneas de diferentes colores, la próxima prueba es en Aceptar. Introduzca el valor del estado en la forma: 0 procesado, un retraso en el tratamiento, dos primeros no se trata, una vez más sin procesar 3
Platform: | Size: 11264 | Author: ypudn90 | Hits:

[assembly languagetrans

Description: translate code acii to int function. Convierte un entero de 16 bits a dos caracteres ascii que se guardan, en un vector que se le debe pasar como argumento.
Platform: | Size: 1024 | Author: pepe_jmi | Hits:

[OtherSE

Description: DOS下的多功能搜索批处理 DOS下的多功能搜索批处理-Multifunction under DOS batch search
Platform: | Size: 21504 | Author: liu | Hits:

[e-languageManual-del-estudiante_Toefl

Description: El examen TOEFL (Test Of English as a Foreign Language) es una prueba estandarizada de dominio del idioma inglés estadounidense, específicamente orientada a hablantes no nativos de este idioma. Como estándar, esta prueba es aceptada por muchas instituciones académicas y profesionales de habla Inglesa alrededor del mundo, de una manera similar a su contraparte Británica, el IELTS. En el caso del TOEFL las puntuaciones obtenidas son válidas por dos añ os,1 al cabo de los cuales se deberá de tomar de nuevo la prueba para renovar su validez.
Platform: | Size: 6858752 | Author: fabian808 | Hits:

[AlgorithmSERIES-DE-FOURIER-EN-MATLAB

Description: En telecomunicación, la multiplexión es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexión. Un concepto muy similar es el de control de acceso al medio
Platform: | Size: 18432 | Author: franisra | Hits:

[Software Engineeringredes_bayesianas

Description: As redes bayesianas foram desenvolvidas no início dos anos 1980 para facilitar a tarefa de prediç ã o e “abduç ã o” em sistemas de inteligência artificial (AI) Em resumo, redes bayesianas, também conhecidas como redes de opiniã o, redes causais e gráficos de dependência probabilística, sã o modelos gráficos para raciocínio (conclusõ es) baseados em incerteza, onde os nos representam as variáveis (discretas ou continuas), e os arcos representam conexõ es diretas entre eles. Redes bayesianas vem se tornando a metodologia padrã o para a construç ã o dos sistemas que confiam no conhecimento probabilístico e tem sido aplicada em uma variedade de atividades do mundo real.
Platform: | Size: 423936 | Author: Jonny I Beckert | Hits:

[CSharplog

Description: Este es una clase para crear log en dos pasos primero la funcion log para decir donde guardar el log y el nombre que tendra ojo no colocar la direccion c:\ por q no la toma y la segunda descripcion write es para decir lo que se quiere guardar en el .txt si tienen dudas diganlas
Platform: | Size: 1024 | Author: zh4r0nax | Hits:

CodeBus www.codebus.net