您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 嵌入式系统详细文档

  2. 一个关于嵌入式系统很详细的文档 第1章 概 述 1.1 研发背景 随着电子技术的发展,微型计算机应用迅速渗透到各个领域。工业控制领域中计算机应用从编程器、单板机、微机系统到工业网络,由简单到复杂,对软件的要求越来越高。近年来网络技术的飞速发展,又为工业自动化开辟了广阔的发展空间,用户可以方便快捷地组建优质高效的监控系统,并且通过采用远程监控及诊断、双机热备等先进技术,使系统更加安全可靠,在这方面,出现了许多应用软件,其中的典型代表就是工控组态软件,如昆仑通态软件公司的MCGS,亚控公司的组态王
  3. 所属分类:硬件开发

    • 发布日期:2004-04-28
    • 文件大小:572416
    • 提供者:OEM_WENWEI
  1. Seadragon ERP

  2. 系统简介: 关于SeaDragon企业资源管理系统   前言   我曾经在一些知名的企业里,接触过一些比较大型的ERP系统.虽然大型ERP具有无与伦比的强大功能,但其繁琐的操作流程、复杂的操作界面,给用户一种无形的巨大压力。我就亲眼看到好几家拥有2000名员工以上的大中型企业,因不能适应那些大型软件的功能束缚而中途废止该管理软件,因而导致企业较大的损失。    2000年7月,本人参阅了国内外多家知名ERP系统,根据本人多年的企业管理与系统开发经验,结合国内外先进企业的管理理念进行整合;历时3
  3. 所属分类:网络基础

    • 发布日期:2010-06-18
    • 文件大小:10485760
    • 提供者:phl7610
  1. 计算机安全超级工具集(大而全)

  2. 本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的
  3. 所属分类:系统安全

    • 发布日期:2013-06-01
    • 文件大小:114294784
    • 提供者:laoge
  1. 数据运营思维导图

  2. 数据运营 作用&意义 知错能改,善莫大焉 —错在哪里,数据分析告诉你 运筹帷幄,决胜千里 —怎么做好“运筹”,数据分析告诉你 以往鉴来,未卜先知 —怎么发现历史的规律以预测未来,数据分析告诉你 工作思维 对业务的透彻理解是数据分析的前提 数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间的相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致
  3. 所属分类:互联网

    • 发布日期:2018-04-26
    • 文件大小:68157440
    • 提供者:zzwin1006
  1. Seay 2013渗透提权工具包V2.0.rar

  2. Seay 2013渗透提权工具包V2.0.rar Seay 2013渗透提权工具包V2.0.rar
  3. 所属分类:网络攻防

    • 发布日期:2018-03-06
    • 文件大小:81788928
    • 提供者:fj1387912
  1. 2019数据运营思维导图

  2. 数据运营 作用&意义 知错能改,善莫大焉 —错在哪里,数据分析告诉你 运筹帷幄,决胜千里 —怎么做好“运筹”,数据分析告诉你 以往鉴来,未卜先知 —怎么发现历史的规律以预测未来,数据分析告诉你 工作思维 对业务的透彻理解是数据分析的前提 数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间的相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致
  3. 所属分类:Java

    • 发布日期:2019-03-29
    • 文件大小:15728640
    • 提供者:qq_36826498
  1. 天眼WEB安全渗透v1.0(压缩包).rar

  2. 1)网站目录扫描 网站后台目录扫描工具,调用外部核心扫描网站后台目录,无视服务器自定义404、403错误! 支持ASP,ASPX.PHP,JSP等程序类型的网站. 2) 服务端口扫描 一个端口就是一个潜在的通信通道,也就是一个**通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是 手工进行扫描,也可以用端口扫描软件进行,还有就是本站的在线扫描。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞,或者是系统所开放的服务。 3)SQL注入
  3. 所属分类:网络攻防

    • 发布日期:2020-08-18
    • 文件大小:19922944
    • 提供者:BIOKL