您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. C语言接口与实现——创建可重用软件的技术

  2. 本书概念清晰、内容新颖、实例详尽,是一本有关设计、实现和有效使用C语言库函数,掌握创建可重用C语言软件模块技术的参考指南。本书倡导基于接口的C语言设计理念及其实现技术,深入详细地描述了24个C语言接口及其实现。  本书通过叙述如何用一种与语言无关的方法将接口的设计与实现独立开来,从而形成一种基于于接口的设计途径来创建可重用的API,本书是一本针对 C语言程序员的不可多得的好书,也是值得所有希望掌握可重用软件模块技术的读者阅读的参考书籍。  关于如何设计、实现和有效使用库函数的指南少之又少(如果
  3. 所属分类:C

    • 发布日期:2009-05-06
    • 文件大小:10485760
    • 提供者:yuecl_1220
  1. USB中文协议(详细描述了USB协议)

  2. 详细描述了USB协议。 第一章至第四章为读者提供了一个纲要,第五章至第十章则提供了USB的所有的具体技术细节。 •外设厂家应着眼于第四章至第十章 •USB的主机控制器应用主要参考第四章至第七章和第九、十章。 •USB 设备驱动厂家主要参考第四、七、九章 《Universal Serial Bus Device Class Specification》一书可以作为本书的补充和参考。各种设备的规范是形形色色的,如有疑问,请与USB Implements Forum索要更多细节。
  3. 所属分类:专业指导

    • 发布日期:2009-05-20
    • 文件大小:1048576
    • 提供者:xue841017
  1. DVB-RCT技术标准全文

  2. DVB-RCT技术标准全文,很详细的技术细节描述
  3. 所属分类:VB

    • 发布日期:2009-09-27
    • 文件大小:1048576
    • 提供者:yeni_1116
  1. h.264中英文对照标准 很好的资料 描述技术细节

  2. h.264中英文对照标准 很好的资料 描述技术细节
  3. 所属分类:专业指导

    • 发布日期:2010-04-01
    • 文件大小:2097152
    • 提供者:liangd04
  1. 网络安全与计算机犯罪勘查技术学

  2. 本书既有体系性描述,基本概念的阐述,又有技术细节和技能技巧的知识,可供大家学习参考
  3. 所属分类:网络基础

    • 发布日期:2010-07-11
    • 文件大小:3145728
    • 提供者:guyue3303
  1. 网络安全与计算机犯罪勘查技术学

  2. 本书既有体系性描述,基本概念的阐述,又有技术细节和技能技巧的知识,可供大家学习参考
  3. 所属分类:网络基础

    • 发布日期:2010-07-11
    • 文件大小:4194304
    • 提供者:guyue3303
  1. 网络安全与计算机犯罪勘查技术学

  2. 本书既有体系性描述,基本概念的阐述,又有技术细节和技能技巧的知识,可供大家学习参考
  3. 所属分类:网络基础

    • 发布日期:2010-07-11
    • 文件大小:11534336
    • 提供者:guyue3303
  1. 网络安全与计算机犯罪勘查技术学

  2. 本书既有体系性描述,基本概念的阐述,又有技术细节和技能技巧的知识,可供大家学习参考
  3. 所属分类:网络基础

    • 发布日期:2010-07-11
    • 文件大小:6291456
    • 提供者:guyue3303
  1. 网络安全与计算机犯罪勘查技术学

  2. 本书既有体系性描述,基本概念的阐述,又有技术细节和技能技巧的知识,可供大家学习参考
  3. 所属分类:网络基础

    • 发布日期:2010-07-11
    • 文件大小:6291456
    • 提供者:guyue3303
  1. 云计算-服务器虚拟化和整合

  2. 描述IBM和vmware的虚拟化技术,并从服务器整合角度描述技术细节,描述高可用性,群集和负载均衡等技术。
  3. 所属分类:群集服务

    • 发布日期:2010-09-04
    • 文件大小:1048576
    • 提供者:tonytan001
  1. 网络渗透技术.par1(共4)

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2011-06-21
    • 文件大小:9437184
    • 提供者:fishyuule
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络基础

    • 发布日期:2011-09-27
    • 文件大小:30408704
    • 提供者:xtg560
  1. JAVA 2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
  3. 所属分类:Java

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2013-03-07
    • 文件大小:30408704
    • 提供者:zhenjinsuo
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立色情网站或匿名的个人色情网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:25165824
    • 提供者:cat_coder
  1. Java_2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。
  3. 所属分类:Java

    • 发布日期:2007-04-28
    • 文件大小:4194304
    • 提供者:cosobin
  1. java2平台安全技术结构API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。 本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。 本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。
  3. 所属分类:Java

    • 发布日期:2008-12-28
    • 文件大小:5242880
    • 提供者:fhsuxiao
  1. 嵌入式系统/ARM技术中的基于EmJTAG的ARM嵌入式系统调试工具

  2. 摘要  设计实现一个适用于基于EmJTAG的ARM嵌入式系统调试工具。它首先定义了一个轻量级的远程调试协议EmRDI,用于PC机与基于EmJTAG的ARM目标板之间的交互过程;然后描述了用意法半导体公司(ST)的ST72651芯片实现一个协议转换器EmJTAG的技术细节。EmJTAG的功能就是将PC机的调试命令转换成目标板的JTAG时序信号,以达到控制PC机和调试目标板的目的。关键词EmRDIEmJTAG边界扫描远程调试协议转换器       引言  ARM嵌入式系统的大致开发流程是: 先在
  3. 所属分类:其它

    • 发布日期:2020-12-01
    • 文件大小:98304
    • 提供者:weixin_38678406
  1. 项目描述与分析:Cyber​​ Brick项目描述和分析文档-源码

  2. 项目描述与分析 Cyber​​ Brick项目描述和分析文档。 包括技术细节。 分行 master -回购说明 doc -LaTeX中的文档 检查子模块的自述文件 一些子模块可能包含成功运行的要求
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:1024
    • 提供者:weixin_42160645
  1. 月球激光测距中的关键物理与技术问题

  2. 根据国际上公开发表利用的1969—1972年美国Apollo 11、14、15宇航员放置在月球上的三个角反射器以及1970—1971年苏联无人登月车放置的两个角反射器进行的月球激光测距的论文和技术文献,讨论了月球激光测距中的几个关键物理和技术问题,主要包括:1)角反射器阵列指向与其月面位置的精确定位;2)角反射器激光回波信号的确认;3)接收信号强度与信噪比;4)测距结果的精度;5)满月时为什么不适于测距;6)地球大气对激光测月及其精度的影响。现有技术文献对一些关键的技术细节描述尚不完备,判定接收
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:7340032
    • 提供者:weixin_38690545
« 12 3 4 5 6 7 8 9 10 ... 30 »