Campagne de collecte 15 septembre 2024 – 1 octobre 2024
C'est quoi, la collecte de fonds?
recherche de livres
livres
Campagne de collecte:
24.0% pourcents atteints
S'identifier
S'identifier
les utilisateurs autorisés sont disponibles :
recommandations personnelles
Telegram bot
historique de téléchargement
envoyer par courrier électronique ou Kindle
gestion des listes de livres
sauvegarder dans mes Favoris
Personnel
Requêtes de livres
Recherche
Z-Recommend
Les sélections de livres
Les plus populaires
Catégories
La participation
Faire un don
Téléchargements
Litera Library
Faire un don de livres papier
Ajouter des livres papier
Search paper books
Mon LITERA Point
La recherche des mots clé
Main
La recherche des mots clé
search
1
32-битные микроконтроллеры NXP с ядром CORTEX-M3 семейства LPC17XX. Полное руководство
Издательство "ДМК Пресс"
Редькин П.П.
регистр
прерывания
регистра
бита
данных
usb
dma
рис
состояния
сброса
передачи
описание
регистре
управления
прерывание
биты
запись
табл
вывода
памяти
приема
таблица
0x5000
значения
точки
название
данные
устройства
чтение
порта
режим
состояние
сигнала
прерываний
записи
интерфейс
структура
битовая
регистры
управление
ethernet
регистров
модуль
таймера
канала
режиме
установлен
путем
поле
конечной
Année:
2015
Langue:
russian
Fichier:
PDF, 20.11 MB
Vos balises:
0
/
0
russian, 2015
2
32位MCU开发全攻略
anyone
控
mcu
钟
储
略
册
典
嵌
攻
码
篇
操
核
频
址
软
测
函
usb
描
网
硬
flash
巧
cortex
0x5000
lpc17xx
串
芯
介
pll0
含
耗
访
针
域
pll1
浦
绍
thumb
优
jtag
void
rtc
辑
框
狗
载
0x4002
gpio
Année:
2009
Langue:
chinese
Fichier:
PDF, 19.50 MB
Vos balises:
0
/
0
chinese, 2009
3
[5-3]枚举和隐藏内核模块.pdf
[5-3]枚举和隐藏内核模块.pdf
核
ulong
pbuffer
ulong64
entry
psystemmoduleinformation
blink
flink
list_entry64
zwquerysysteminformation
win64
链
module
pdrvname
枚
buffersize
码
inloadorderlinks.flink
typedef
摘
班
胡
modulecount
pkldr_data_table_entry
struct
ushort
win32k.sys
inloadorderlinks.blink
kldr_data_table_entry
psystem_module_information
win32
询
隐
char
enumkm
needsize
printf
pvoid
ulonglong
驱
count
dllbase
firstentry
hidedriver
highlightdrvname
hled
imagename
inloadorderlinks
kfree
list_entry
Fichier:
PDF, 390 KB
Vos balises:
0
/
0
4
30 31 Linux bucato
Unknown
kernel
linux
belthazor
aggiornato
chiamata
exploit
mmap
szahyon
0x1000
distro
exploits
funzione
privilegi
rootshell
sistemi
sorgente
troviamo
vmsplice
www.milw0rm.com
0x0
0x4000
30_31_hj146_linux
_vmsplice
alias
articolo
bug
comandi
debian
dell’exploit
diamo
esegue
eseguendo
eseguire
exploit.c
gentoo
iov
leggerete
linea
normale
operativi
permessi
permette
poter
problemi
puntatori
sfruttare
shell
slackware
sys
syscall
Langue:
italian
Fichier:
PDF, 2.23 MB
Vos balises:
0
/
5.0
italian
1
Suivez
ce lien
ou recherchez le bot "@BotFather" sur Telegram
2
Envoyer la commande /newbot
3
Entrez un nom pour votre bot
4
Spécifiez le nom d'utilisateur pour le bot
5
Copier le dernier message de BotFather et le coller ici
×
×