您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WAP 无线应用协议

  2. WAP无线应用协议 英文 目 录 译者序 序 前言 第一部分 体系结构 第1章 无线应用协议体系结构规范 …1 1.1 范围 1 1.2 研究背景 1 1.2.1 研究目的 1 1.2.2 要求 2 1.3 体系结构概述 3 1.3.1 万维网模型 3 1.3.2 WAP模型 4 1.3.3 WAP网络示例 5 1.3.4 安全模型 6 1.4 WAP体系结构的组成 6 1.4.1 无线应用环境 6 1.4.2 无线会话协议 7 1.4.3 无线事务 协议 7 1.4.4 无线传输层安全 7
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:15728640
    • 提供者:SGX6660888
  1. JAVA技术 J2EE实用技术集锦

  2. 内容目录: - Draw a pie chart JSP tags provide proper code re-use Page changes 如何成为一个优秀的jsp程序员 国内不谈java 《学不会的JAVA,消不了的忧愁》之五 Servlet的基础结构 一个简单的Servlet 分布式应用开发技术概述 CORBA技术及实例 About UBB with java has a bug Acme包中的以Post方式发送数据的例子 allaire 发布jrun 3.0 rc1版 Apach
  3. 所属分类:Java

    • 发布日期:2010-12-22
    • 文件大小:2097152
    • 提供者:guchuanlong
  1. VoIP:IP语音技术

  2. 目 录 前言 第1章 绪论 1 1.1 因特网电话和分组语音 1 1.2 为何热衷于因特网电话 1 1.2.1 商业考虑 1 1.2.2 IP的普遍存在 3 1.2.3 技术的成熟 4 1.2.4 向数据网转移 4 1.3 为什么用IP传送电话业务 5 1.4 成功使用IP电话技术的障碍 5 1.5 在因特网和专用互连网中的VoIP 5 1.6 问题不在于是否,而是如何 6 1.7 VoIP的配置选择 6 1.8 专用VoIP网 8 1.9 下一步 9 1.10 基于IP的呼叫中心和电子商务
  3. 所属分类:其它

    • 发布日期:2011-04-06
    • 文件大小:12582912
    • 提供者:yiluzhuixun206
  1. ISO27001(信息安全管理体系——规范与使用指南)

  2. ISO27001(信息安全管理体系——规范与使用指南)
  3. 所属分类:其它

    • 发布日期:2011-06-20
    • 文件大小:360448
    • 提供者:kingren8898
  1. ISO_IEC_27001_2005规范与实施指南

  2. 信息安全管理体系—— 规范与使用指南 0简介 0.1总则 本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。采用ISMS应是一个组织的战略决定。组织ISMS的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。上述因素和他们的支持系统预计会随事件而变化。希望根据组织的需要去扩充ISMS的实施,如,简单的环境是用简单的ISMS解决方案。 本国际标准可以用于内部、外部评估其符合性。 0.2过程方法 本国际标准鼓励采用过程的方法建
  3. 所属分类:系统安全

    • 发布日期:2011-12-10
    • 文件大小:562176
    • 提供者:poproh
  1. 程序员历年考试试题及答案

  2. 本资源收录了近16年的程序员考试真题,并且有答案,希望我的上传能给各位想考程序员的的兄弟姐妹以帮助 1.考试要求:    (1)掌握数据及其转换、数据的机内表示、算术和逻辑运算,以及相关的应用数学基础知识;    (2)理解计算机的组成以及各主要部件的性能指标;    (3)掌握操作系统、程序设计语言的基础知识;    (4)熟练掌握计算机常用办公软件的基本操作方法;    (5)熟练掌握基本数据结构和常用算法;    (6)熟练掌握C程序设计语言,以及C++、Java、Visual Basi
  3. 所属分类:其它

    • 发布日期:2008-09-01
    • 文件大小:1048576
    • 提供者:wy278303263
  1. 软件测试工程师考试大纲及历年真题

  2. 1. 考试要求   (1)熟悉计算机基础知识;   (2)熟悉操作系统、数据库、中间件、程序设计语言基础知识;   (3)熟悉计算机网络基础知识;   (4)熟悉软件工程知识,理解软件开发方法及过程;   (5)熟悉软件质量及软件质量管理基础知识;   (6)熟悉软件测试标准;   (7)掌握软件测试技术及方法;   (8)掌握软件测试项目管理知识;   (9)掌握C语言以及C++或Java语言程序设计技术;   (10)了解信息化及信息安全基础知识;   (11)熟悉知识产权相关法律、法规;
  3. 所属分类:网络基础

    • 发布日期:2008-09-13
    • 文件大小:203776
    • 提供者:liuheng123456
  1. Java数据库编程宝典1

  2. 目录 前言 第1部分 介绍数据库、SQL和JDBC 第1章 关系型数据库 1.1 理解关系型数据库管理系统 1.1.1 关系模型 1.1.2 Codd法则 1.1.3 表、行、列和关键字 1.1.4 主键 1.1.5 外键 1.1.6 关系 1.1.7 视图 1.1.6 范式化 1.2 高级语言 1.2.1 结构化查询语言 1.2.2 数据定义语言 1.2.3 数据处理语言 1.2.4 数据查询语言 1.3 事务管理和事务控制命令 1.3.1 ACID测试 1.3.2 SQL中的事务管理 1.
  3. 所属分类:Java

    • 发布日期:2008-09-28
    • 文件大小:6291456
    • 提供者:cynthiabest
  1. Java数据库编程宝典2

  2. 目录 前言 第1部分 介绍数据库、SQL和JDBC 第1章 关系型数据库 1.1 理解关系型数据库管理系统 1.1.1 关系模型 1.1.2 Codd法则 1.1.3 表、行、列和关键字 1.1.4 主键 1.1.5 外键 1.1.6 关系 1.1.7 视图 1.1.6 范式化 1.2 高级语言 1.2.1 结构化查询语言 1.2.2 数据定义语言 1.2.3 数据处理语言 1.2.4 数据查询语言 1.3 事务管理和事务控制命令 1.3.1 ACID测试 1.3.2 SQL中的事务管理 1.
  3. 所属分类:Java

    • 发布日期:2008-09-28
    • 文件大小:6291456
    • 提供者:cynthiabest
  1. 信息安全管理体系—— 规范与使用指南

  2. 27001供大家共同学习,如果大家觉得好,我会继续上传其他
  3. 所属分类:其它

    • 发布日期:2015-07-30
    • 文件大小:480256
    • 提供者:pianobuaa
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. ISO27000系列全套中文版

  2. ISO27000系列,全套,中文版,包含信息安全管理测量、信息安全管理体系概述和词汇、信息安全管理体系实施指南、信息安全风险管理、信息安全管理系统验证机构认证规范、信息安全管理体系规范与使用指南、信息安全管理实用规则
  3. 所属分类:互联网

    • 发布日期:2018-10-23
    • 文件大小:3145728
    • 提供者:yjqwano
  1. 信息安全技术 网络安全等级保护测试评估技术指南.doc

  2. 信息安全技术 网络安全等级保护测试评估技术指南.,略和规程在技术上覆盖以下方面: a) 被测方为网络安全等级测评的评估者提供适当的文档,为了解系统的安全态势提供基础,确保检查的全面性; b) 检查对象包括安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划,确保技术的准确性和完整性; c) 检查安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划等文档的完整性,通过检查执行记录和相应表单,确认被测方安全措施
  3. 所属分类:系统安全

    • 发布日期:2019-06-03
    • 文件大小:1036288
    • 提供者:tgh621
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 产品追溯使用

  2. 在商品的流通中,企业更多的需要信任的支撑,才能在发展的道路中,走的越来越远,条码追溯解决了信任问题,更透明的操作,让产品和人互信。GSI 仝球追溯标准 更改日志 版本编号 改凵期 是改人 史改总结 年月 全球追溯标准的初期版本 年月 批准 并更新发布 年月 ,以促进贸易伙伴了解如何利用基于 标准的追溯解决方案来满足众多法规的要求 免责声明 已制定其知识产权政策,要求编制《全球追溯标准》的工作小组成员同意向成员授予 必要权项的免版税许可证或 许可证,以避免知识产权方面存在不确定性,如知识产杖政策
  3. 所属分类:电子商务

    • 发布日期:2019-01-12
    • 文件大小:1048576
    • 提供者:weixin_44502382
  1. ISO27001 信息安全管理体系——规范与使用指南.pdf

  2. 信息安全管理体系——规范与使用指南 标准能用于内部、外部包括认证组织使用,对于安全体系建设有一定参考意义
  3. 所属分类:其它

    • 发布日期:2020-07-23
    • 文件大小:399360
    • 提供者:yghscu
  1. ISO 27001 标准 中文版

  2. ISO27000系列,全套,中文版,包含信息安全管理测量、信息安全管理体系概述和词汇、信息安全管理体系实施指南、信息安全风险管理、信息安全管理系统验证机构认证规范、信息安全管理体系规范与使用指南、信息安全管理实用规则
  3. 所属分类:网络安全

    • 发布日期:2020-11-29
    • 文件大小:3145728
    • 提供者:u014296298
  1. 信息安全管理体系规范与使用指南

  2. 通过统计资料和实时信息分析,小编为大家推荐了这一款信息安全管理体系规范与使用指南,只为给你最全面、...该文档为信息安全管理体系规范与使用指南,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:48128
    • 提供者:weixin_38667581
  1. ISO 27001(CN).rar

  2. 信息安全管理体系-规范与使用指南
  3. 所属分类:网络安全

    • 发布日期:2021-01-26
    • 文件大小:447488
    • 提供者:cjyin
« 12 »