点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全评估管理系统源代码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
软件工程与软件测试自动化教程
目录: 第1章 软件危机与软件工程 1. 1 软件危机 1. 1. 1 什么是软件危机 1. 1. 2 软件危机内在的原因 1. 1. 3 软件工程与软件危机的解决 1. 2 软件质量与可靠性 1. 2. 1 软件质量因素和质量特性 1. 2. 2 软件可靠性 1. 3 软件工程方法论--CMM模型 1. 3. 1 SQA计划 1. 3. 2 ISO 9000质量保证体系 1. 3. 3 CMM模型 第2章 软件工具和面向对家软件工程 2. 1 传统软件工程的困境及解决 2. 1. 1 传统软
所属分类:
C
发布日期:2009-06-24
文件大小:6291456
提供者:
Renjunyu
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
信息安全评估管理系统源代码
信息安全评估管理系统源代码 信息安全评估管理系统源代码
所属分类:
Java
发布日期:2009-09-27
文件大小:218112
提供者:
lvmengchenyuhui
学生安全评估系统源代码+毕业论文
这套系统是我的毕业设计,压缩包内有我整个设计过程的详细记录,包括完整的论文,源码,答辩记录,以及优秀论文申请表等。 这系统系级以及院级优秀毕业论文。这套系统包括B/S架构与C/S架构(即联合WebForm与WinForm)功能完善,结构浅析,界面漂亮。C/S端主要作用是对学生在网站上提出的请假等作出提醒。B/S端需要设置才能登陆 本系统需要实现的功能包括:实时对学生各种安全状况进行统一管理,综合评估(如实时了解在校学生人数,请假学生人数和名单等信息),与学生实现更实时的互动。对学生的各种申请(
所属分类:
C
发布日期:2010-12-17
文件大小:4194304
提供者:
yxtc168
simens STEP7编程手册
STEP7编程手册 前言 目的 本手册详细阐述了STEP 7进行编程,为安装和调试软件提供支持。本手册解释了如何生成 程序,并对用户程序组件作了说明。 本手册的使用对象是那些使用STEP 7和SIMATIC S7自控系统实现控制任务的人员。 我们建议你通过手册《STEP 7 V5.2使用入门》中的例子,来了解STEP 7 。这些例子对“使 用STEP 7编程”的主题作了简单的介绍。 所需基本知识 为了很好理解本手册,需要具有自动化技术的一般知识。 另外,还应熟悉安装有Windows 95/98
所属分类:
其它
发布日期:2011-03-22
文件大小:4194304
提供者:
yzj018
Linux管理员指南
目 录前言第一部分 安装Linux操作系统作为服务器软件第1章 Linux发行版本与Windows NT的 技术异同 11.1 Linux操作系统和Linux发行版本 11.2 “自由”软件和GNU许可证 11.2.1 什么是GNU公共许可证 21.2.2 “自由”软件的优势 21.3 NT和Linux操作系统的主要差异 31.3.1 单用户、多用户、网络用户情况的 比较 31.3.2 GUI图形界面与操作系统内核的彼 此相对独立 41.3.3 Windows中的“网络邻居”概念 51.3.4
所属分类:
网络基础
发布日期:2008-04-24
文件大小:6291456
提供者:
feiyu1001
yitran Ynet电力载波网络协议源代码
命令与控制领域领先的电力线通讯 ( PLC )技术提供 商 Yitran 通信有限公司成立于 1996 年 , 是一家半导体芯片设计公司 , 为命令与控制应用领域提供尖端电力线通信 ( PLC ) 的技术。这些应用包括能源管理、需求响应、自动抄表 / 管理系统( AMM/ AMR )、家庭 / 楼宇自动化、开关及照明系统、电器控制、暖通空调控制等。 Yitran 所设计、研发和销售的独特电力线通讯( PLC )技术,可充分利用现有的电力线线路实现数据通讯,从而消除了专用通信线路基础设施建设的昂
所属分类:
嵌入式
发布日期:2011-08-23
文件大小:29696
提供者:
amos_machine
资产评估管理系统 C#完整源代码(带SQL数据库)
本系统属于中小型的数据库系统,可以对中小型企业固定资产进行评估,由基本信息管理、固定资产管理、数据维护管理、系统维护管理、系统辅助工具等模块组成。由于操作人员的计算机知识有限,因此要求系统具有良好的人机界面。方便的数据查询,支持多条件查询。在固定资产数据量大的情况下,支持分类显示固定资产数据。当外界环境(停电、网络病毒)干扰本系统时,系统可以自动保护原始数据的安全。在相应的权限下,可方便地删除数据,且保持数据的稳定性。资产折旧核算自动完成,尽量减少人工干预。Excel导入/导出功能。 在使用本
所属分类:
C#
发布日期:2011-10-15
文件大小:1043456
提供者:
jys1216
[源代码] C# WinForms 项目实战 - 资产评估管理系统
☆☆ 资源说明:☆☆ ☆ 系统功能:☆ 灵活地使用表格传递信息; 系统采用人机对话方式,界面美观友好,信息查询灵活、方便,数据存储安全可靠; 资产折旧自动核算; 实施强大的后台监控功能; 实现各种查询,如定位查询、模糊查询等; Excel表格灵活导入/导出数据; 对用户输入的数据进行严格的数据检验,尽可能避免人为错误; 系统最大限度地实现了易安装性、易维护性和易操作性;
所属分类:
C#
发布日期:2012-08-12
文件大小:1018880
提供者:
gattaca2011
嵌入式软件测试工具--LOGISCOPE
LOGISCOPE 是一组嵌入式软件测试工具集。它贯穿于软件开发、代码评审、单元/集成测试、系统测试、以及软件维护阶段。它面向源代码进行工作。LOGISCOPE 针对编码、测试和维护。因此,LOGISCOPE 的重点是帮助代码评审(Review )和动态覆盖测试(Testing )。 LOGISCOPE对软件的分析,采用基于国际间使用的度量方法(Halstead、McCabe等)的质量模型,以及从多家公司收集的编程规则集,可以从软件的编程规则,静态特征和动态测试覆盖等多个方面,量化地定义质量模
所属分类:
硬件开发
发布日期:2008-10-13
文件大小:15728640
提供者:
zhongyunde
Pro .NET Best Practices .net最佳实践 英文版
《.NET最佳实践》是.NET领域的集大成之作和公认经典。书中总结了大量.NET开发人员公认的最佳实践,并有针对性地阐明了如何恰当地在个人、小组、组织和行业中应用这些最佳实践。书中的最佳实践涵盖.NET开发的方方面面,从基础技术到核心技术,从开发方法到开发流程,从开发工具到团队协作,等等。所有最佳实践都辅之以实际的项目案例,并对案例代码进行了深入分析,实践性和可操作性极强。 《.NET最佳实践》可分为四个部分。第一部分(第1~5章)着重教授你如何选择和发现这些实践,如何提升团结度,如何量
所属分类:
.Net
发布日期:2014-04-22
文件大小:5242880
提供者:
lf1988103
软件保护专家 Zprotect 1.4.8
Zprotect1.4.8 经过长期测试现在正式发布,稳定性和兼容性全面提升. Zprotect 是一款自主开发的软件保护系统,拥有多项革命性的创新技术,设计用来加密软件,保护您的软件产品不被破解,减少由于盗版给您带来的经济损失!此外,Zprotect 拥有简单易用的许可控制系统,您无需更改任何代码,即可为您的软件添加注册机制。与传统软件保护系统相比,Zprotect 更加注重对代码的处理,并且拥有良好的稳定性和兼容性,是您配置软件保护系统的最佳选择! Zprotect 产品特性: 兼容性 -
所属分类:
网络攻防
发布日期:2009-04-18
文件大小:5242880
提供者:
bbwoaini2008
成都市安全服务目录(包括限价)
系统安全综合评估服务 管理体系风险评估 根据对用户现状的调研和分析,辅助客户建设完善的管理体系,从管理角度加强客户信息安全保障体系;安全管理体系落实到四个方面:安全策略、人员与组织、第三方服务、运行维护; 业务系统风险评估 识别业务工作流程,评估业务安全风险,明确业务安全保护需求,将信息资产与业务系统关联后进行综合的评估。按照数据采集服务预处理要求输出结果数据 技术体系风险评估 全面分析信息系统和网络中存在的各种安全风险,同时将发现的安全风险与信息资产的重要程度相关联。主要评估内容包括:
所属分类:
电子政务
发布日期:2020-02-19
文件大小:31744
提供者:
johnmore