您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Windows2000Server服务器使用指南

  2. Windows 2000 Server资源大全 第1卷 服务器使用指南 本书提供了有关Windows 2000 Server的全部信息,内容包括对磁盘、 文件系统、存储、打印、故障处理 和系统恢复性能等内容的描述。书中特别给出了Windows 2000 新的存储性能和NTFS新特性。通过本书的学 习,读者将全面掌握Windows 2000 Server的内容。 Windows 2000 Server资源大全 第2卷 部署规划指南 不用介绍了吧,本站已经收齐了Windows 2000 Serve
  3. 所属分类:网络基础

    • 发布日期:2003-04-23
    • 文件大小:96468992
    • 提供者:chenxh
  1. Oracle_8i数据库管理员手册

  2. 本书全面介绍了高效建立、监视、调整数据库和维护数据库安全的方法,详细讲解了如何使用Oracle 分布式数据库及其在UNIX和Windows NT平台上的客户机/服务器结构。另外,本书还包括了Oracle8i最新的基于网络的性能介绍。 本书是新老Oracle数据库管理员的必备参考资料。 目 录 贺辞 序 译者序 前言 第一部分 数据库体系结构 第1章 Oracle体系结构 1 1.1 数据库概述及实例 1 1.2 数据库 1 1.2.1 表空间 2 1.2.2 文件 2 1.3 实例 3 1.4
  3. 所属分类:Oracle

    • 发布日期:2004-03-03
    • 文件大小:42991616
    • 提供者:microrain
  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:290816
    • 提供者:z240959089
  1. 非常实用的软件测试综合资料库

  2. 软件测试基础 一、概述 二、软件测试的目的 三、软件测试的基本方法 四、软件测试的复杂性与经济性 五、软件测试的心理学问题 六、好的测试工程师应具备的素质 七、参考文献   一、概述 信息技术的飞速发展,使软件产品应用到社会的各个领域,软件产品的质量自然成为人们共同关注的焦点。不论软件的生产者还是软件的使用者,均生存在竞争的环境中,软件开发商为了占有市场,必须把产品质量作为企业的重要目标之一,以免在激烈的竞争中被淘汰出局。用户为了保证自己业务的顺利完成,当然希望选用优质的软件。质量 不佳的软件
  3. 所属分类:网络基础

    • 发布日期:2009-05-25
    • 文件大小:499712
    • 提供者:heaven4085
  1. ASP.NET的网页代码模型及生命周期

  2. 第4章 ASP.NET的网页代码模型及生命周期 从本章开始,就进入了ASP.NET应用程序开发的世界。在了解了C#的结构,以及面向对象的概念后,就可以从面向对象的思想开发ASP.NET应用程序。在ASP.NET中,能够使用面向对象的思想和软件开发中的一些思想,例如封装、派生、继承以及高级的设计模式等。本章首先介绍ASP.NET中最重要的概念---网页代码模型。 4.1 ASP.NET的网页代码模型 在ASP.NET应用程序开发中,微软提供了大量的控件,这些控件能够方便用户的开发以及维护。这些控
  3. 所属分类:C#

    • 发布日期:2009-07-28
    • 文件大小:454656
    • 提供者:chen_yun_yun
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. 维护服务器安全的基本方法

  2. 近些年来,网络经济的持续发展,服务器遭受的风险也比以前更大了。越来越多的病毒,心怀不轨的黑客都将服务器作为了自己的目标。很明显,服务器的安全问题是不容忽视的。
  3. 所属分类:网络攻防

    • 发布日期:2011-01-04
    • 文件大小:20480
    • 提供者:xiemin67
  1. 网易技术部的MySQL中文资料 (非常好的学习资料)

  2. 网易技术部的MySQL中文资料 (非常好的学习资料) ============================================== 第1章帮助的使用 ..............................8 1.1按照层次看帮助..........................8 1.2快速查阅帮助..............................10 第2章表类型(存储引擎)的选择 ................................11 2.1
  3. 所属分类:MySQL

    • 发布日期:2011-07-03
    • 文件大小:674816
    • 提供者:zxchlove2010
  1. log4cplus 源码(C++编写的开源的日志系统)

  2. log4cplus是C++编写的开源的日志系统,功能非常全面,用到自己开发的工程中会比较专业的,:),本文介绍了log4cplus基本概念,以及如何安装,配置。 ### 简介 ### log4cplus是C++编写的开源的日志系统,前身是java编写的log4j系统.受Apache Software License保护。作者是Tad E. Smith。log4cplus具有线程安全、灵活、以及多粒度控制的特点,通过将信息划分优先级使其可以面向程序调试、运行、测试、和维护等全生命周 期; 你可以
  3. 所属分类:C++

    • 发布日期:2011-07-18
    • 文件大小:570368
    • 提供者:rendao0563
  1. UNIX系统安全工具

  2. 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 目 录 译者的话 前 言 第1章 概述 1 1.1 UNIX:一个经验定义 1 1.1.1 UNIX简史 1 1.1.2 一个经验定义 2 1.1.3 UNIX的多种不同版本 3 1.2 计
  3. 所属分类:Unix

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:837632
    • 提供者:zhuyu106156
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:988160
    • 提供者:a26192252
  1. 北京中科信软Domino管理培训

  2. IBM Lotus Domino 7 System Administration Operating Fundamentals 课程代号 N7D750 考试代号  720 课程天数 1天 课程描述 本课程向学员介绍Lotus Domino 和 Lotus Notes基本概念,是全部系统管理课程的起点。在本课程中不向学员讲授如何建立、配置、维护Lotus Domino 7下层结构及其故障排除。 授课内容 Lotus Domino和 Lotus Notes架构,包括: 识别Domino系统管理员的
  3. 所属分类:管理软件

    • 发布日期:2013-03-20
    • 文件大小:393216
    • 提供者:tjw891207
  1. 最近十几几年的程序员试题

  2. 是1990到今年的程序题,是电子版的 试说明   1.考试要求:    (1)掌握数据及其转换、数据的机内表示、算术和逻辑运算,以及相关的应用数学基础知识;    (2)理解计算机的组成以及各主要部件的性能指标;    (3)掌握操作系统、程序设计语言的基础知识;    (4)熟练掌握计算机常用办公软件的基本操作方法;    (5)熟练掌握基本数据结构和常用算法;    (6)熟练掌握C程序设计语言,以及C++、Java、Visual Basic中的一种程序设计语言;    (7)熟悉数据库、
  3. 所属分类:其它

    • 发布日期:2008-09-29
    • 文件大小:2097152
    • 提供者:houjun5002
  1. 循序渐进Linux基础知识、服务器搭建、系统管理、性能调优、集群应用

  2. 第一部分 基础知识篇 第1章 Linux学习方法论 3 1.1 选择适合自己的Linux发行版 4 1.1.1 初学者入门首选——Red Hat系列 4 1.1.2 企业级应用首选——SuSE Linux 5 1.1.3 游戏娱乐首选——Ubuntu Linux 6 1.1.4 Linux作为服务器是发展趋势 6 1.2 养成良好的Linux操作习惯 6 1.2.1 一定要习惯命令行方式 7 1.2.2 理论结合实践 7 1.2.3 学会使用Linux联机帮助 7 1.2.4 学会独立思考问题
  3. 所属分类:Linux

    • 发布日期:2014-01-17
    • 文件大小:81788928
    • 提供者:jsntghf
  1. 构建最高可用Oracle数据库系统 Oracle 11gR2 RAC管理、维护与性能优化

  2. 目录 推荐序 前言 第1章 认识Oracle RAC 1.1 RAC产生的背景 1.2 RAC体系结构 1.2.1整体结构 1.2.2物理层次结构 1.2.3逻辑层次结构 1.3 RAC的特点 1.3.1双机并行 1.3.2高可用性 1.3.3易伸缩性 1.3.4低成本 1.3.5高吞吐量 1.4 RAC存在的问题 1.4.1稳定性 1.4.2高性能 1.5 RAC软件 1.5.1存储管理软件 1.5.2集群管理软件 1.5.3数据库管理软件 1.6本章小结 第2章 搭建类似 生产环境的RAC
  3. 所属分类:数据库

    • 发布日期:2016-05-11
    • 文件大小:62914560
    • 提供者:wangzkui
  1. 面向对象方法EJB组件.pdf

  2. 面向对象方法EJB组件面向对象方法EJB组件面向对象方法EJB组件面向对象方法EJB组件7、建立新版本的原因 当下列任一发生改变,则应建立新版本:函数数目、顺序、含义;参数类型、顺序、值; 返回值、返回类型 8、引用计数器 原则: 1)使用接口后 Release 2)返回之前调用 Addref 3)接口指针传递赋值要调用 Addref 9、EJB能够自动定义并实现哪些类?维护哪种类对象? EJBObject类、 EJBObjcct桩类、Homc类、Homc桩类 EJBObject对象、Iome对
  3. 所属分类:讲义

    • 发布日期:2019-07-14
    • 文件大小:165888
    • 提供者:qq_27755877
  1. 维护服务器安全的基本方法

  2. 企业经营管理人员应该选择能够解决问题,并针对各种的电子商务作业环境提供端点对端点的安全基础架构的解决方案。另外,在选购这类产品时也应该考虑其整合性与支持性,除了能够提供这类入侵监测与防治的产品外,也应该能让防火墙与计算机病毒防治的软件整合在一起,并可以定期提供病毒码与入侵攻击模式数据库的更新,在面对互联网络科技日新月异之际,也能提供完整的企业与电子商务系统的信息安全防护。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:30720
    • 提供者:weixin_38638292
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
« 12 3 4 5 6 7 8 9 10 »