在搭建Struts2框架时所需的所有jar包,已在本人项目中试验过,放心使用
2021/4/24 22:13:09 4.55MB Struts2
1
在搭建Struts2框架时所需的所有jar包,已在本人项目中试验过,放心使用
2021/4/24 22:13:09 4.55MB Struts2
1
dom4j是一款非常好用的解析xml的工具类dom4j需要的jar包主要有两个,都放在根目录下了另外一个文件夹是dom4j的官方详细材料
2015/7/2 7:10:31 11.11MB dom4j
1
此紧缩包为tomcat7利用memcache实现session共享所需要的jar包打包,直接将所有jar包复制到系统相应的目录就可以了,亲测jar包齐全可以成功搭建
2017/10/25 12:38:01 1.26MB tomcat7 session 共享 jar包
1
本资源是本人前面发过的一个局域网聊天工具的升级版。
具体功能有:1.采用了全新的界面风格(新增)2.实现了基本文字聊天功能3.实现了基本文件传送功能4.实现了发送窗口抖动的功能5.实现了语音聊天的功能(新增)资源内容包括源程序和打包后的可执行jar文件,以及要用到的所有jar包;
代码保证可用,如有问题请留言,代码较规范,结构清晰,相信对学习javasocket编程和swing界面开发的朋友有一定的协助。
注:main函数在MainFrame类
2020/6/16 2:34:46 4.75MB java socket
1
亲测无效,替换hadoop得bin目录下得所有资源包,把dll包加入到system32里面即可使用.
2018/11/1 4:57:34 613KB hadoop-winutils
1
springBoot所有依赖的jar包,不需求通过创建maven项目来实现
2017/1/5 16:11:23 13.37MB springboot
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
linuxgcc离线安装所需的所有安装包。
rpm文件。
centos6.5测试经过。
 安装顺序:rpm-ivhppl-0.10.2-11.el6.x86_64.rpm#ppl(libppl.so.7、libppl_c.so.2)rpm-ivhcloog-ppl-0.15.7-1.2.el6.x86_64.rpm#cloog-pplrpm-ivhmpfr-2.4.1-6.el6.x86_64.rpm#libmpcfr.so.1rpm-ivhcpp-4.4.7-17.el6.x86_64.rpm#cpprpm-ivhkernel-headers-2.6.32-642.el6.x86_64.rpm#kernel-headersrpm-ivhglibc-headers-2.12-1.192.el6.x86_64.rpm#glibc-headersrpm-ivhglibc-devel-2.12-1.192.el6.x86_64.rpm#glibc-develrpm-ivhlibgomp-4.4.7-17.el6.x86_64.rpm#libgomp(libgomp、libgomp.so.1)rpm-ivhgcc-4.4.7-17.el6.x86_64.rpm#gcc
2015/8/26 8:41:04 31.43MB gcc
1
磅蜜蜂所有Honeybee核心Python库的集合。
请注意,此存储库和相应的Python软件包不包含任何代码,只是为了提供将所有honeybee核心库一起安装的快捷方式而存在。
随附的蜜蜂扩展运行pipinstalllbt-honeybee将导致安装以下honeybeePython软件包:随附的蜜蜂核心库由于两个beeney扩展都使用honeybee核心库,因而还包括以下依赖项:还包括所有瓢虫包由于蜜蜂使用瓢虫,因而还包括以下内容:
2016/7/9 10:53:24 18KB Python
1
共 80 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡