社区
Java
帖子详情
jb2007下载地址公布,谁有破解补丁
qiyongjun2003
2006-12-23 02:47:36
官方下载地址(试用版的),可以注册一下就可以下
http://www.codegear.com/Default.aspx?tabid=143
谁有破解补丁?
...全文
1982
24
打赏
收藏
jb2007下载地址公布,谁有破解补丁
官方下载地址(试用版的),可以注册一下就可以下 http://www.codegear.com/Default.aspx?tabid=143 谁有破解补丁?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
24 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
qzjackie
2007-02-28
打赏
举报
回复
eMule里有哦。自己去找一下哦
dragonbbc
2007-02-08
打赏
举报
回复
关注一下
极限码农
2007-02-07
打赏
举报
回复
去这里下载破解吧,很不错的
http://www.29design.net/article.asp?id=98
dwsky00707
2007-02-03
打赏
举报
回复
vb_dot_net(勤奋)(好学))
牛人
terranhao
2007-02-02
打赏
举报
回复
谁发我一个crack啊,我的邮箱是terranhao@126.com
谢谢了
kerosun
2007-01-30
打赏
举报
回复
破解下不了
ccdjk
2007-01-17
打赏
举报
回复
vb_dot_net(勤奋)(好学))
太强了
谢谢了
zbh3510
2007-01-17
打赏
举报
回复
楼上的真的很厉害哦,能不能把破解过程给大家讲讲了。呵呵,不过感觉2007的不怎么样,还是用2006比较习惯哦,不知道大家有没有这么认为哦
Jacob_son
2007-01-17
打赏
举报
回复
真的是强人啊,昨天晚上的。
我下了,真是感谢!
vb_dot_net
2007-01-16
打赏
举报
回复
http://ogrishman.googlepages.com/home
我把它破解了,请来这里下载!!!!!!
bluman
2007-01-12
打赏
举报
回复
gz
有破解了告诉一声
qiyongjun2003
2007-01-05
打赏
举报
回复
到楼底了,自己顶上去!
ksrun
2006-12-27
打赏
举报
回复
会用了,就习惯了!
impeller
2006-12-27
打赏
举报
回复
顶
kejizhuimengren
2006-12-27
打赏
举报
回复
有没有JDK为1.4.0的JBuilder企业版破解版?
wenwuxianren
2006-12-27
打赏
举报
回复
打开了就哭了,郁闷
issgates
2006-12-26
打赏
举报
回复
在看出希望子前,还是先失望一下,还好已用myeclipse过渡,JB2006留失的记念,照用。
josephlong
2006-12-26
打赏
举报
回复
用的不是很好,感觉没有jb2006好
idragonet
2006-12-25
打赏
举报
回复
反正可以试用30天,30天后肯定有破解补丁啦。
qzjackie
2006-12-25
打赏
举报
回复
我用了真失望。
加载更多回复(3)
微软的软件
下载
2006-02-28 03:14:18 Windows98
下载
·Windows 98 SE中文第二版软件
下载
地址
一 Windows98中文第二版,序列号:XDFJK-9GP3J-K4T7K-7GMDQ-HWDPGMicrosoft? Windows? 98 是面向用户的 Windows 操作系统,它提供增强的硬件支持、
漏洞&修复规范描述
严重不安全系统高危不安全系统中危不安全系统低危不安全系统安全系统严重漏洞高危漏洞中危漏洞低危漏洞认证应用主机APP代码web 后台系统弱口令详情由于网站用户帐号存在弱口令,导致攻击者通过弱口令可轻松登录到网站中,从而进行下一步的攻击,例如上传 webshell,获取敏感数据,另外攻击者利用弱口令登录网站管理后台,可执行任意管理员的操作。造成的危害攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。修复建议用户层面系统层面ft
NISP题库(八套模拟题)
模拟1 1、 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表: A. 《保密系统的信息理论》 B. 《国家数据加密标准》 C. 《可信计算机系统评估准则》 D. 《通信保密技术理论》 回答正确(得分: 1分) 正确答案 A 解析 通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,
NISP二级复习题库
NISP二级复习题库
安全术语扫盲
行业术语扫盲 肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己的电脑那样来操作它们,而不被对方发觉。 木马 木马就是表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等 远控 远程控制,是在网络上由一台电脑(主控端Remote/客户端)远距
Java
50,530
社区成员
85,608
社区内容
发帖
与我相关
我的任务
Java
Java相关技术讨论
复制链接
扫一扫
分享
社区描述
Java相关技术讨论
java
spring boot
spring cloud
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章