大约有 400 项符合查询结果(耗时:0.0063秒) [XML]

https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网 - 专注C++内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网 - 专注C++内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网移动版 - 专注C++内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网 - 专注C++内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网 - 专注C/C++及内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网移动版 - 专注C/C++及内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/down/... 

深入解析ATL - 文档下载 - 清泛网 - 专注C/C++及内核技术

...性和方法  1.5 实现附加接口  1.6 脚本支持  1.7 添加永久性  1.8 添加和激发事件显示全部信息第2版序 第1版序 前言 致谢 关于作者 联系博文视点 第1章 你好,ATL  1.1 什么是ATL  1.2 创建COM服务器  1.3 插入COM类  ...
https://www.tsingfun.com/it/tech/1387.html 

iPhone App 开发第一步:从零到真机调试HelloWorld - 更多技术 - 清泛网 - ...

...进行升级(我是从10.6升级至10.6.7),升级前应安装kenerl破解补丁,否则升级后坏死,得重装。升级采用自己下载Combo升级文件(如MacOSXUpdCombo10.6.7.dmg);(4)升级完成,再用darwin_snow_legacy.iso已无法引导系统,换成Rebel EFI.iso。至...
https://www.tsingfun.com/it/tech/1390.html 

程序员之网络安全系列(三):数据加密之对称加密算法 - 更多技术 - 清泛网...

...”的竞技赛。在首届挑战赛上,罗克·维瑟用了96天时间破解了用DES加密的一段信息。1999年12月22日,RSA公司发起“第三届DES挑战赛(DES Challenge III)”。2000年1月19日,由电子边疆基金会组织研制的25万美元的DES解密机以22.5小时的...
https://bbs.tsingfun.com/thread-1380-1-1.html 

BLE(一)概述&工作流程&常见问题 - 创客硬件开发 - 清泛IT社区,...

...击两个设备之间的链接,在应用层上使用PIN码,4位PIN码破解仅仅需要0.06秒,8位暴力攻击不到两个小时就能破解。 3. 中继攻击蓝牙设备使用中继以扩大传输距离,几乎所有的中继攻击,中继设备都有可能遭到信息窃取。 4. 鉴...