您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Windows 脚本技术参考手册

  2. Windows 脚本技术参考手册(CHM)目录:Windows 脚本技术 Windows 脚本技术 Jscr ipt VBscr ipt 脚本运行时 Dictionary 对象 FileSystemObject 对象 脚本 Encoder 使用脚本 Encoder 脚本 Encoder 语法 脚本编码示例 Windows 脚本宿主 入门 WSH 5.6 的新增功能 将 Windows 脚本宿主升级 文档约定 WSH 版本信息 Windows 脚本宿主基础 什么是 WSH? 脚本和 Windo
  3. 所属分类:网络基础

    • 发布日期:2007-08-09
    • 文件大小:1048576
    • 提供者:math2357
  1. Visual C++实践与提高-COM和COM+篇『PDF』

  2. 因文件超过20M不能上传,所以拆分为两个文件分次上传 第1章 COM背景知识 1.1 COM的起源 1.1.1 软件业面临的挑战 1.1.2 传统解决方案 1.1.3 面向对象程序设计方法 1.1.4 最终解决方案:组件软件 1.1.5 面向对象的组件模型——COM 1.2 COM的发展历程 1.2.1 COM以前的对象技术:DDE、OLE 1、VBX控件 1.2.2 COM首次亮相:OLE2 1.2.3 Microsoft拥抱Internet:ActiveX 1.2.4 更多的新名词:Win
  3. 所属分类:C++

    • 发布日期:2009-05-22
    • 文件大小:14680064
    • 提供者:szyyjzy
  1. 面向对象与UML资料

  2. 面向对象与UML 第一部分 软件开发活动 7 第一章 结构化的分析与设计 8 第一节 模型图 8 业务流程图 8 数据流图 11 功能结构图 12 功能树 13 网络结构图 14 程序流程图 15 第二节 需求分析 15 需求分析的任务 15 需求分析的步骤 15 需求分析的原则 16 需求分析的方法 16 第三节 概要设计 16 概要设计任务 17 概要设计过程 17 一些概念 17 概要设计原则 17 概要设计方法 17 第四节 详细设计 18 详细设计的任务 18 详细设计的原则 18
  3. 所属分类:C#

    • 发布日期:2009-06-06
    • 文件大小:2097152
    • 提供者:dillionjoy
  1. 使用Subversion进行版本控制(针对 Subversion 1.4)

  2. 使用Subversion进行版本控制针对 Subversion 1.4(根据r2866编译) 参照网页版 http://svndoc.iusesvn.com/svnbook/1.4/制作而成。 目录 前言 序言 读者 怎样阅读本书 本书约定 排版习惯 图标 本书的结构 本书是免费的 致谢 来自 Ben Collins-Sussman 来自 Brian W. Fitzpatrick 来自 C. Michael Pilato Subversion是什么? Subversion的历史 Subvers
  3. 所属分类:Web开发

    • 发布日期:2010-03-18
    • 文件大小:888832
    • 提供者:hemingwang0902
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. 网络管理协议及应用开发

  2. 第一章 网络管理概述 1.1 什么是计算机网络 1.2 网络管理者的职责 1.3 网络管理与网络管理系统 1.4 网络的5个功能域 1.4.1 失效管理 1.4.2 配置管理 1.4.3 安全管理 1.4.4 性能管理 1.4.5 计费管理 1.5 管理模型 1.6 小结 第二章 网络管理协议 2.1 没有网络管理协议前的情况 2.2 网络管理协议的发展 2.3 几种标准网络管理协议 2.3.1 SNMP 2.3.2 CMIS/CMIP 2.3.3 CMOT 2.3.4 LMMP 2.4 管理
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:5242880
    • 提供者:ylyy2002
  1. 网吧母盘封装组策略一键设置工具

  2. 网吧组策略一键设置工具干什么用?它主要用于当您做完母盘封装前使用完成最后工作,自解压,双击运行即可!该组策略可调整windows资源管理器设置,开始菜单设置,控制面板设置,桌面属性设置,系统设置,开机维护通道设置等。。 提示:组策略恢复办法!删除c:\windows\system32\GroupPolicy文件夹,然后运行 gpupdate /force 组策略恢复正常!! 一:WINDOWS资源管理器设置 删除“映射网络驱动器”和“断开网络驱动器” 从WINDOWS资源管理器上删除搜索按钮
  3. 所属分类:C

    • 发布日期:2011-02-15
    • 文件大小:253952
    • 提供者:oliverren
  1. RBAC的设计和实现

  2. 为了提高整个信息系统的安全性,所做的安全机制必须能够控制:有“谁”能够访问机 构的信息,用户访问的是“什么信息”,哪个用户被授予什么样的“权限”。一旦确定了权 限管理和发布的方式,访问控制系统就可以控制用户的访问,从而保护应用系统。 若想实现上述要求,必须采用具有统一的授权和访问控制策略与机制的权限管理和访问 控制系统,为整个系统提供统一的权限管理和访问控制服务,简化权限管理和用户操作的复 杂度,提高整个系统的安全性和可用性。本文将重点阐述基于WEB和RBAC的授权管理子系统 的设计,以及如何
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:173056
    • 提供者:longha
  1. 版本控制系统tortoisesvn中文版完全手册

  2. 目录 前言 1. 致读者 2. 阅读指南 3. TortoiseSVN 是完全免费的! 4. 社区 5. 致谢 6. 本文使用的术语 1. 简介 1.1. 什么是 TortoiseSVN? 1.2. TortoiseSVN 的历史 1.3. TortoiseSVN 的特性 1.4. 安装 TortoiseSVN 1.4.1. 系统要求 1.4.2. 安装 1.4.3. 语言包 1.4.4. 拼写检查器 2. Basic Version-Control Concepts 2.1. 版本库 2.2
  3. 所属分类:管理软件

    • 发布日期:2011-11-03
    • 文件大小:2097152
    • 提供者:moluoxun
  1. 什么是VLAN

  2.    IEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据 Vlan网卡 Intel82573    实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部
  3. 所属分类:网络基础

    • 发布日期:2013-10-23
    • 文件大小:305152
    • 提供者:u012542833
  1. Oracle专家高级编程

  2. 目 录 第1章 开发成功的Oracle应用程序 1 1.1 我的方法 2 1.2 黑盒子方法 3 1.3 如何开发(如何妨碍开发)数据库应用程序 5 1.3.1 理解Oracle的体系结构 6 1.3.2 理解并行控制 10 1.3.3 与数据库无关 17 1.3.4 如何使它运行更快 27 1.3.5 数据库管理员与开发人员之间的关系 28 1.4 小结 29 第2章 体系结构 30 2.1 服务器 30 2.2 文件 36 2.2.1 参数文件 37 2.2.2 数据文件 39 2.2.3
  3. 所属分类:Oracle

    • 发布日期:2014-08-08
    • 文件大小:4194304
    • 提供者:weizhongjun8
  1. 使用 Subversion 进行版本控制 最新V1.4版

  2. 这是一本关于 Subversion 1.4 版本 的图书,Subversion 被设计为CVS的替代产品 目录 前言 序言 读者 怎样阅读本书 本书约定 排版习惯 图标 本书的结构 本书是免费的 致谢 来自 Ben Collins-Sussman 来自 Brian W. Fitzpatrick 来自 C. Michael Pilato Subversion是什么? Subversion的历史 Subversion的特性 Subversion的架构 Subversion的组件 1. 基本概念 版
  3. 所属分类:Web开发

    • 发布日期:2008-11-05
    • 文件大小:2097152
    • 提供者:chengbd
  1. 访问控制基础知识

  2. 访问控制是调节每一个请求的过程,由系统维护的资源和数据确定请求是否应该被授予或拒绝。不同的访问控制策略可以应用访问控制决策的机制、实施条例的执行、安全策略的建立。对应不同的标准定义什么应该什么不应该,是允许的。
  3. 所属分类:讲义

    • 发布日期:2015-08-20
    • 文件大小:304128
    • 提供者:ocean798853334
  1. iso_iec_17799

  2. 目录 3 前言 8 介绍 9 什么是信息安全? 9 为什么需要信息安全? 9 如何确定安全需要? 10 评估安全风险 10 选择控制措施 11 信息安全起点 11 关键的成功因素 12 制订自己的准则 12 1 范围 13 2 名词和定义 13 2.1 信息安全 13 2.2 风险评估 13 2.3 风险管理 13 3 安全策略 14 3.1 信息安全策略 14 3.1.1 信息安全策略文档 14 3.1.2 复查和评价 14 4 组织的安全 15 4.1 信息安全的基本架构 15 4.1.1
  3. 所属分类:网络基础

    • 发布日期:2008-11-25
    • 文件大小:97280
    • 提供者:sonbyn001
  1. LINUX 下防火墙的研究与实现

  2. 超完整的论文、 本人制作、大家分享 目 录 摘要 4 Abstract 5 引言 6 第1章 绪论 7 1.1Intranet系统以及其安全问题 7 1.2防火墙技术 8 1.2.1 防火墙的定义 9 1.2.2 防火墙的基本类型 9 1.2.3 包过滤防火墙 10 1.2.4 应用网关 11 1.2.4.1 回路层代理 12 1.2.4.2 应用层代理 13 1.3 设计与实现Linux防火墙的缘起与目标 13 第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15
  3. 所属分类:网络基础

    • 发布日期:2009-03-25
    • 文件大小:1048576
    • 提供者:wzflovezhf
  1. 无线局域网嗅探技术与防范策略

  2. 网络嗅探就是从通信中捕获和解析信息。假设主机B想知道登陆服务器C的FTP口令是什么,那么它要做的就是捕获主机A播发的数据帧,对数据帧进行解析,依次剥离出以太帧头、IP包头、TCP包头等,然后对报头部分和数据部分进行相应的分析处理,从而得到包含在数据帧中的有用信息。尽管嗅探隐蔽而不易被察觉,但并不是没有防范方法,本文介绍了能够防范嗅探的策略:加强网络访问控制、网络设置为封闭系统、采用可靠的协议进行加密、一次性口令技术。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:25600
    • 提供者:weixin_38689338
  1. 什么是访问控制策略

  2. 访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:29696
    • 提供者:weixin_38713057
  1. yosai:用于Python应用程序的安全框架,具有授权(rbac权限和角色),身份验证(2fa totp),会话管理和广泛的审核跟踪-源码

  2. Python应用程序的安全框架 项目网站:http: 什么是彩斋 Yosai是一个“安全框架”,具有通过常见的直观API进行身份验证,授权和会话管理的功能。 Yosai基于Apache Shiro(用Java编写,如今已广泛使用)。 Yosai是一个框架 它是一个设计框架,可用于保护各种python应用程序,而不仅仅是Web应用程序。 这是通过将与安全性相关的服务与应用程序的其余部分完全分离,并为每种特定类型的客户端编写适配器来实现的。 主要特点 通过权限级别和角色级别的访问控制启用基于角
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:5242880
    • 提供者:weixin_42110070
  1. tspvis::world_map:可视化和控制旅行商问题的算法-源码

  2. 旅行商问题 旅行商问题(TSP)提出了一个问题,“给出一个城市列表以及每对城市之间的距离,访问每个城市并返回原城市的最短路线是什么?”。 这个项目 直播在 该站点的目标是提供教育资源,以易于访问的方式帮助可视化,学习和开发针对旅行商问题的不同算法 当您应用不同的算法时,当前最佳路径将被保存并用作下一步运行的输入。 您对问题应用不同算法的顺序有时称为元启发式策略。 例如,应用最近的邻居,然后进行2-opt反转,然后进行分支定界 启发式算法 启发式算法试图在更合理的时间内找到最佳路径的良好近似
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:494592
    • 提供者:weixin_42131790
  1. ASP.NET MVC中设置跨域访问问题

  2. 1、什么是跨域请求 js禁止向不是当前域名的网站发起一次ajax请求,即使成功respone了数据,但是你的js仍然会报错。这是JS的同源策略限制,JS控制的并不是我们网站编程出现了问题。客户端(网页)和后台编程都可以有效解决这个问题。客户端可以通过JSONP来完成跨域访问;在ES6中为了解除同源策略问题,想出一个办法:当被请求网站为响应头respone添加了一个名为Access-Control-Allow-Origin的header,设置其值等于发起请求网站的域名地址的话,这次请求被视为允许。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:54272
    • 提供者:weixin_38612527
« 12 3 4 5 6 7 8 9 10 »