没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
信息化管理理论与技术.pdf
信息化管理理论与技术.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量
61 浏览量
2021-11-19
00:34:56
上传
评论
收藏
725KB
PDF
举报
温馨提示
限时特惠:¥19.90
39.90
信息化管理理论与技术.pdf
资源推荐
资源评论
网络信息安全理论与技术
浏览:189
网络信息安全理论与技术.pdf
信息化管理理论与技术汇编.pdf
浏览:84
信息化管理理论与技术汇编.pdf
信息化管理理论与技术文.pdf
浏览:27
信息化管理理论与技术文.pdf
管理信息化信息技术大学计算机信息技术理论题整理.pdf
浏览:22
管理信息化信息技术大学计算机信息技术理论题整理.pdf
GB∕T 37393-2019 数字化车间 通用技术要求.pdf
浏览:55
3星 · 编辑精心推荐
数字化车间 通用技术要求, 数字化车间是运用精益生产、精益物流、可视化管理、标准化管理、绿色制造等先进的生产管控理论和方法谁和建造的信息化车间, 具有精细化管控能力, 是实现智能化、柔性化、敏捷化的产品制造...
无线射频识别技术(RFID)理论与应用.rar
浏览:184
无线射频识别技术(RFID)理论与应用rar,无线射频识别技术(RFID)是自动识别技术的一种高级形式。随着信息化技术的不断发展,无线射频识别技术的应用也越来越广泛。本书主要介绍了无线射频识别技术的基本工作原理和...
学生信息管理系统数据库设计.pdf
浏览:60
5星 · 资源好评率100%
建立学生信息管理系统,采用计算机对学生信息进行管理,进一 步提高办学效益和现代化水平。帮助各个学校提高工作效率,实现学 生档案管理工作流程的系统化、规范化和自动化。 1.3 需求分析 制作学生管理系统的目的...
几何量工业测量的现状与发展.pdf
浏览:37
几何量工业测量的现状与发展.pdf,工业测量不仅是要获取产品质量状态信息,还将成为工业4.0等未来制造模式中的赛博化系统(CPS)的一个重要信息源。然而,工业测量涉及到一个庞大的技术体系,包括误差/公差的定义、...
智能制造关键技术.pdf
浏览:72
5星 · 资源好评率100%
5 智能制造基础与应用 第三章 智能制造关键技术 二、 工业云、云制造 工业云是智能工业的基础设施,通过云计算技术为工业企业提供 服务,是工业企业的社会资源实现共享的一种信息化创新模式。 工业云平台 6 智能...
浅析大数据时代下数据可视化技术.pdf
浏览:104
可视化 (Visualization) 技术是利用计算机图形学和图像处理 技术,将数据转换成图形或图像在屏幕上显示出来,并进行交 互处理的理论、 方法和技术。 它涉及到计算机图形学、 图像处理、 计算机视觉、 计算机辅助...
(完整版)宠物医院信息管理系统计算机毕业设计论文.pdf
浏览:153
5星 · 资源好评率100%
医院信息管理无纸化,过程电子化,管理智能化的发展。本文从理论 和实践两个角度出发, 对一个具有数据分析功能的宠物医院信息管理 系统进行设计与实现分析。 论文首先较为详尽地介绍了面向对象分析 与设计的有关...
数据挖掘论文合集-242篇(part2)
浏览:195
5星 · 资源好评率100%
基于知识应用的数据挖掘技术理论分析与应用研究.caj 基于神经网络的多模态控制器设计.pdf 基于神经网络的非线性Smith预估器.pdf 基于粗糙集(Rough set)的数据挖掘及其实现.caj 基于粗糙集理论的数据挖掘模型.caj ...
数据挖掘论文合集-242篇(part1)
浏览:149
5星 · 资源好评率100%
基于知识应用的数据挖掘技术理论分析与应用研究.caj 基于神经网络的多模态控制器设计.pdf 基于神经网络的非线性Smith预估器.pdf 基于粗糙集(Rough set)的数据挖掘及其实现.caj 基于粗糙集理论的数据挖掘模型.caj ...
pki技术在信息安全中的应用.pdf
浏览:112
2020 收稿日期:2019-04-06 作者简介: 康剑萍(1969—),女,硕士,工程师,主要从事软件测评和信息化管理方向的研究,E-mail:kangjp@ sqi. org. cn PKI 技术在信息安全中的应用 康剑萍,王沈敏,杜竹青 (上海市质量监督检验...
数据挖掘论文合集-242篇(part3)
浏览:164
5星 · 资源好评率100%
基于知识应用的数据挖掘技术理论分析与应用研究.caj 基于神经网络的多模态控制器设计.pdf 基于神经网络的非线性Smith预估器.pdf 基于粗糙集(Rough set)的数据挖掘及其实现.caj 基于粗糙集理论的数据挖掘模型.caj ...
大数据安全核心技术.pdf
浏览:4
⼤数据安全核⼼技术 ⼤数据安全核⼼技术 01 数据采集安全技术 数据采集安全技术 01.01 传输安全 传输安全 虚拟专⽤⽹络将隧道技术、协议封装技术、密码技术和配置管理技术结合在⼀起,采⽤安全通道技术在源端和⽬的...
机器人智慧工厂虚拟仿真技术.pdf
浏览:86
机器人智慧工厂虚拟仿真技术 机器人智慧工厂虚拟仿真技术涉及多个系统的运动学与动力学建模理论及 其技术实现,是基于数字和运动控制建模、仿真、信息管理、交互式用户界面和 虚拟现实的综合应用技术。 在智慧工厂...
基于javase的进销存管理系统大学论文.pdf
浏览:164
5星 · 资源好评率100%
管理理念和方法需要不断创新,计算机网络技术的飞速发展 ,使得企业管理信息系 统总是不断的发展和变化。 现在科学技术不断创新发展, 社会也随之变化很快, 基于先进的规划和调度约束 理论的绩效管理( APS)、电子...
冰河的渗透实战笔记-冰河.pdf
浏览:19
5星 · 资源好评率100%
冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。
大灰狼远控2021最新版,解压密码222
浏览:30
3星 · 编辑精心推荐
大灰狼远控2021最新版,解压密码222
J-LINK V10 V11固件.rar
浏览:7
4星 · 用户满意度95%
用于重新更新jlink v10和v11的固件文件,亲测可用
ISO21434.pdf
浏览:58
5星 · 资源好评率100%
ISO21434 2021-8 月最新版国际汽车信息安全标准,流程标准,ISO26262
Web安全漏洞扫描工具-AWVS14
浏览:57
5星 · 资源好评率100%
AWVS14,Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。WVS可以检查SQL注入漏洞,也可以检查跨站脚本攻击漏洞,可以扫描任何可以通过web浏览访问和遵循HTTP/HTTPS规则的web站点和web应用程序。
stm32f103 adc采样+dma传输+fft处理 频率计_fft处理_stm32_ADCFFT_频率计_ADC采样_
浏览:168
5星 · 资源好评率100%
数字示波器,实现ADC采样,波形显示,fft处理数据,频率计作用
CTF 竞赛入门指南(ctf-all-in-one).pdf
浏览:157
3星 · 编辑精心推荐
一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。
Web中间件常见漏洞总结.pdf
浏览:71
5星 · 资源好评率100%
Web中间件常见漏洞总结
jts-1.14.zip
浏览:66
jts-1.14.zip
CobaltStrike4.4.zip
浏览:120
4星 · 用户满意度95%
CobaltStrike4.4
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥19.90
39.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
honghong1hao
粉丝: 0
资源:
4万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
夏总-2405232148.awb
交易流水证明_用于材料证明_20240524_041517.zip
C#操作redis,增删改查
教育水平.csv
49b94fa4e469455fb961a93699667e01.mp4
JLink-Windows-V796g-x86-64
sdk-tool sdk-tool
15_notepad_share_encrypt.hdoc..bin
HR.ino.uf2
维护.url
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功