目录1. C语言中的指针以及内存泄露 52. C语言难点阐发收拾 103. C语言难点 184. C/C++实现冒泡排序算法 325. C++中指针以及援用的差距 356. constchar*,charconst*,char*const的差距 367. C中可变参数函数实现 388. C法度圭表标准内存中组成部份 419. C编程拾粹 4210. C语言中实现数组的动态削减 4411. C语言中的位运算 4612. 浮点数的存储格式: 5013. 位域 5814. C语言函数二维数组传递方式 6415. C语言繁杂表白式的实施步骤 6616. C语言字符串函数大全 6817. C语言宏定义本领 8918. C语言实现动态数组 10019. C语言面试-运算符以及表白式 10420. C语言编程原则之平稳篇 10721. C语言编程罕有下场阐发 10822. C语言编程易犯缺陷群集 11223. C语言缺陷与骗局(条记) 11924. C语言提防缓冲区溢出方式 12625. C语言高效编程秘籍 12826. C运算符优先级口诀 13327. do/while(0)的妙用 13428. exit()以及return()的差距 14029. exit子法度圭表标准阻滞函数与return的差距 14130. extern与static存储空间矛盾 14531. PC-Lint与C\C++代码品质 14732. spirntf函数使用大全 15833. 二叉树的数据结构 16734. 位运算使用口诀以及实例 17035. 内存对于齐与ANSIC中struct内存方案 17336. 冒泡以及遴选排序实现 18037. 函数指针数组与返回数组指针的函数 18638. 右左法则-繁杂指针剖析 18939. 回车以及换行的差距 19240. 堆以及堆栈的差距 19441. 堆以及堆栈的差距 19842. 若何写出业余的C头文件 20243. 打造最快的Hash表 20744. 指针与数组学习条记 22245. 数组不是指针 22446. 尺度C中字符串联系的方式 22847. 汉诺塔源码 23148. 洗牌算法 23449. 深入知道C语言指针的怪异 23650. 游戏外挂的编写原理 25451. 法度圭表标准实例阐发-为甚么会陷入去世轮回 25852. 空指针终于指向了内存的哪一其中间 26053. 算术表白式的盘算 26554. 结构体对于齐的详尽含意 26955. 连连看AI算法 27456. 连连看寻路算法的思绪 28357. 重新见识:指向函数的指针 28858. 链表的源码 29159. 高品质的子法度圭表标准 29560. 低级C语言法度圭表标准员测试必过的十六道最佳题目+谜底详解 29761. C语言罕有差迟 32062. 超强的指针学习条记 32563. 法度圭表标准员之路──对于代码作风 34364. 指针、结构体、松散体的清静尺度 34665. C指针教学 35266. 对于指向指针的指针 36867. C/C++误区一:voidmain() 37368. C/C++误区二:fflush(stdin) 37669. C/C++误区三:欺压转换malloc()的返回值 38070. C/C++误区四:charc=getchar(); 38171. C/C++误区五:查验new的返回值 38372. C是C++的子集吗? 38473. C以及C++的差距是甚么? 38774. 无前提轮回 38875. 暴发随机数的方式 38976. 秩序表及其操作 39077. 单链表的实现及其操作 39178. 双向链表 39579. 法度圭表标准员数据结构条记 39980. Hashtable以及HashMap的差距 40881. hash表学习条记 41082. C法度圭表标准方案罕用算法源代码 41283. C语言有头结点链表的典型实现 41984. C语言惠通面试题 42885. C语言罕用宏定义 450
2023/4/9 12:36:18 1.28MB C语言 难点 C语言
1
PwDump7一次性导出体系部份帐号的HASH货物。
渗透人员及网管必备
2023/4/6 20:35:35 341KB PwDump7
1
intmain(intargc,char*argv[]){ inti=0; boolbOnce=true; charszPath[RH_MAX_PATH]; charszAbsPath[RH_MAX_PATH]; charszOrgPath[RH_MAX_PATH]; charszTemp[RH_MAX_BUFFER]; intiErrorCode=0; CHashManagerhashmgr; getcwd(szOrgPath,RH_MAX_PATH); //Noarguments? if(argc==1) { printInfo(); return(RH_NO_ARGS); } memset(szPath,0,RH_MAX_PATH); bOnce=true; hashmgr.SelectAllAlgorithms(true); for(i=1;i=RH_MAX_BUFFER)continue;//Non-parsableoptionargument,ignore fmtArgument(argv[i],szTemp);//Formattheargument,i.e.removeallspecialchars if(strcmp(szTemp,"help")==0)printInfo(); if(strcmp(szTemp,"h")==0)printInfo(); if(strcmp(szTemp,"?")==0)printInfo(); if(strcmp(szTemp,"version")==0)printInfo(); if(strcmp(szTemp,"v")==0)printInfo(); if(strcmp(szTemp,"fullpath")==0)hashmgr.SetOption(OPT_FULLPATH,true); if(strcmp(szTemp,"f")==0)hashmgr.SetOption(OPT_FULLPATH,true); if(strcmp(szTemp,"nopath")==0)hashmgr.SetOption(OPT_FULLPATH,false); if(strcmp(szTemp,"rcrsv")==0)hashmgr.SetOption(OPT_RECURSIVE,true); if(strcmp(szTemp,"norcrsv")==0)hashmgr.SetOption(OPT_RECURSIVE,false); if(strcmp(szTemp,"recur")==0)hashmgr.SetOption(OPT_RECURSIVE,true); if(strcmp(szTemp,"norecur")==0)hashmgr.SetOption(OPT_RECURSIVE,false); if(strcmp(szTemp,"r")==0)hashmgr.SetOption(OPT_RECURSIVE,true); if(strcmp(szTemp,"all")==0)hashmgr.SelectAllAlgorithms(true); if(strcmp(szTemp,"a")==0)hashmgr.SelectAllAlgorithms(true); if(strcmp(szTemp,"none")==0)hashmgr.SelectAllAlgorithms(false); if(strcmp(s
2023/4/4 5:08:09 275KB 哈希算法 md5 crc sha2
1
gen_lex_hashforpc,mysql交织编译需要用到的文件,5.1.51and5.1.63两个版本,5.1.67版本络续编译不进去。
有需要的下载。
2023/3/28 14:24:55 449KB gen_lex_hash mysql
1
Thisbookintroducesyoutotheworldofdatastructuresandalgorithms.Datastructuredefinesthewaydataisarrangedincomputermemoryforfastandefficientaccesswhilealgorithmisasetofinstructiontosolveproblemsbymanipulatingthesedatastructures.DataStructuresalgorithmsInGoHemantjainCopyrightoHemantJain2017.AllRightReservedHemantJainassertsthemoralrighttobeidentifiedasheauthorofthisworkAllrightsreserved.Nopartofthispublicationmaybereproduced,storedinorintroducedintoaretrievalsystem,ortransmitted,inanyform,orbyanymeans(electrical,mechanical,photocopying,recordingorotherwise)withoutthepriorwrittenpermissionoftheauthor,exceptinthecaseofverybriefquotationsembodiedincriticalreviewsandcertainothernonco妹妹ercialusespermittedbycopyrightlaw.AnypersonwhodoesanyunauthorizedactinrelationtothispublicationmaybeliabletocriminalprosecutionandcivilclaimsfordamagesACKNOWLEDGEMENTTheauthorisverygratefultoGodALMIGhTYforhisgraceandblessingDeepestgratitudeforthehelpandsupportofmybrotherDrSumantJain.ThisbookwouldnothavebeenpossiblewithoutthesupportandencouragementheprovidedIwouldliketoexpressprofoundgratitudetomyguide/myfriendNaveenKaushikforhisinvaluableencouragement,supervisionandusefulsuggestionthroughoutthisbookwritingwork.hissupportandcontinuousguidanceenablemetocompletemyworksuccessfuFinallyyetimportantly,IamthankfultoLoveSinghal,AnilberryandotherswhohelpedmedirectlyorindirectlyincompletingthisbookHemantJainTABLEOFCONTENTSACKNOWLEDGEMENTTABLEOFCONTENTSChAPTERO:HOWTOUSETHISBOOKWHATTHISBOOKISABOUTPREPARATIONPLANSSUMMARYChAPTER1:NTRODUCTION-PROGRAMMIINGOVERVIEWINTRODUCTIONFIRSTGOPROGRAMvariablesconstantsBASICDATATYPESSTRINGCONDITIONSANDLOOPSFUNCTIONPARAMETERPASSINGCALLBYVALUEPOINTERSPARAMETERPASSING.CALLBYPOINTER/REFERENCESTRUCTURESMETHODSINTERFACEARRaySLICEMAP/DICTIONARYARRAYINTERVIEWQUESTIONSCONCEPTOFSTACKSYSTEMSTACKANDMETHODCALLSRECURSIVEFUNCTIONEXERCISESCHAPTER2:ALGORITHMSANALYSISINTRODUCTIONALGORITHMASYMPTOTICANALYSISBIG-ONOTATIONOMEGA-QNOTATIONTHETA-⊙NOTATIONCOMPLEXITYANALYSISOFALGORITHMSTIMECOMPLEXITYORDERDERIVINGTHERUNTIMEFUNCTIONOFANALGORITHMTIMECOMPLEXITYEXAMPLESMASTERTHEOREMMODIFIEDMASTERTHEOREMEXERCISECHAPTER3:APPROACHTOSOLVEALGORITHMDESIGNPROBLEMSINTRODUCTIONCONSTRAINTSIDEAGENERATIONCOMPLEXITIESCODINGTESTINGEⅹAMPLESUMMARYChaPTER4:ABSTRACTDATATYPEGOCollECtIonsABSTRACTDATATYPE(ADTDATA-STRUCTUREGOCOLLECTIONFRAMEWORKACKQUEUETREEBINARYTREEBINARYSEARCHTREES(BSTPRIORITYQUEUE(HEAPHASH-TABLEDICTIONARY/SYMBOLTABLEGRAPHSGRAPHALGORITHMSSORTINGALGORITHMSCOUNTINGSORTENDNOTEchaPTER5:SEARCHINGINTRODUCTIONWHYSEARCHING?DIFFERENTSEARCHINGALGORITHMSLINEARSEARCH-UNSORTEDINPUTLINEARSEARCH-SORTEDBINARYSEARCHSTRINGSEARCHINGALGORITHMSHASHINGANDSYMBOLTABLESHOWSORTINGISUSEFULINSELECTIONALGORITHM?PROBLEMSINSEARCHINGEXERCISECHAPTER6:SORTINGINTRODUCTIONTYPEOFSORTINGBUBBLE-SORTMODIFIED(IMPROVED)BUBBLE-SORTINSERTION-SORTSELECTION-SORTMERGE-SORTQUICK-SORTQUICKSELECTBUCKETSORTGENERALIZEDBUCKETSORTHEAP-SORTTREESORTINGEXTERNALSORT(EXTERNALMERGE-SORTICOMPARISONSOFTHEVARIOUSSORTINGALGORITHMSSELECTIONOFBESTSORTINGALGORITHMEXERCISEChAPTER7:LINKEDLISTINTRODUCTIONLINKEDLISTTYPESOFLINKEDLISTSINGLYLINKEDLISTDOUBLYLINKEDLISTCIRCULARLINKEDLISTDOUBLYCIRCULARLISTEXERCISEchapter8:STACKINTRODUCTIONTHESTACKABSTRACTDATATYPESTACKUSINGSLICESSTACKGENERICIMPLEMENTATIONSTACKUSINGLINKEDLISTPROBLEMSINSTACKUSESOFSTACKEXERCISEchaPTER9:QUEUEINTRODUCTIONTHEQUEUEABSTRACTDATATYPEQUEUEUSINGLISTQUEUEUSINGLINKEDLISTPROBLEMSINQUEUEEXERCISECHAPTER10:TREEINTRODUCTIONTERMINOLOGYINTREEBINARYTREETYPESOFBINARYTREESPROBLEMSINBINARYTREEBINARYSEARCHTREE(BST)PROBLEMSINBINARYSEARCHTREE(BSTISEGMENTTREEAVLTREESRED-BLACKTREESPLAYTREEB-TREEB+TREEB*TREEEXERCISECHAPTERIl:PRIORITYQUEUEINTRODUCTIONTYPESOFHEAPHEAPADTOPERATIONSOPERATIONONHEAPHEAP-SORTUSESOFHEAPPROBLEMSINHEAPPRIORITYQUEUEGENERICIMPLEMENTATION.PRIORITYQUEUEUSINGHEAPFROMCONTAINER.EXERCISECHAPTER12:HASH-TABLEINTRODUCTIONHASH-TABLEHASHIINGWITHOPENADDRESSINGHASHINGWITHSEPARATECHAININGPROBLEMSINHASHINGEXERCISEChaPTER13:GRAPHSINTRODUCTIONGRAPHREPRESENTATIONADJACENCYMATRIXADJACENCYLISTGRAPHTRAVERSALSDEPTHFIRSTTRAVERSALBREADTHFIRSTTRAVERSALPROBLEMSINGRAPHDIRECTEDACYCLICGRAPHTOPOLOGICALSORTMINIMUMSPANNINGTREES(MST)SHORTESTPATHALGORITHMSINGRAPHEXERCISEChAPTER14:STRINGALGORITHMSTRODUCTIONSTRINGMATCHINGDICTIONARY/SYMBOLTABLEPROBLEMSINSTRINGEXERCISECHAPTER15:ALGORITHMDESIGNTECHNIQUESNTRODUCTIONBRUTEFORCEALGORITHMGREEDYALGORITHMDIVIDE-AND-CONQUER,DECREASE-AND-CONQUERDYNAMICPROGRAMMINGREDUCTIONTRANSFORM-AND-CONQUERBACKTRACKINGBRANCH-AND-BOUNDAALGORITHMCONCLUSIONCHAPTER16:BRUTEFORCEALGORITHMINTRODUCTIONPROBLEMSINBRUTEFORCEALGORITHMCONCLUSIONCHAPTER17:GREEDYALGORITHMINTRODUCTIONPROBLEMSONGREEDYALGORITHMCHAPTER18:DIVIDE-AND-CONQUER,DECREASE-AND-CONQUER
2023/3/25 9:44:09 6.19MB Data Structures Algorithms
1
全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。
在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。
书中每一意后都附有大量的练习题,这既利于读者对书中内容的总结和应用,又是对兴味、思维和智力的挑战。
2023/2/22 6:42:35 22.14MB 密码学 最新版 文字版
1
RAR5密码破解程序,比较简单运用hash库和随机算法暴力破解简单的RAR5jiamiwenjian
2023/2/18 9:43:37 10KB RAR5密码破解
1
codeproject上的共享工程,源地址:https://www.codeproject.com/Articles/2463/CSHA-A-C-Class-Implementation-of-the-SHA-Hash-A,紧缩包里包含SHA1.h和SHA1.cpp文件,不能设置免费所以设置了最低分,欢迎交流暗号271888395。
2016/2/17 8:30:37 7KB SHA1 哈希值 MD5
1
本压缩包包括SHA-3python源代码,和官方文档。
hash结果为标准hash值,正文详细,适合初学者。
本代码实现的是SHA-3512hash算法。
现列出本代码空字符hash值便于检验('a69f73cca23a9ac5c8b567dc185a756e97c982164fe25859e0d1dcc1475c80a615b2123af1f5f94c11e3e9402c3ac558f500199d95b6d3e301758586281dcd26')可以用python3自带hashlib类检验
2019/6/17 5:26:25 2.4MB SHA-3 Keccak 源代码
1
分享课程——区块链开发零基础必备技能之GO语言从入门到高级(go基础、高级特性、区块链概念、应用场景);
此课程主要引见了go语言基础知识,go的高级特性,区块链、比特币的相关概念、和应用场景,对区块链中比较难理解的概念:挖矿、矿工、矿机、Hash、加密算法、分布式等概念进行详细的在线演示,并带着大家手把手分析比特币区块链相关信息,目前比特币目前所面临的挑战
2019/10/23 19:53:21 511B go
1
共 70 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡