VIP会员
作者:CSDN
出版社:CSDN《程序员》
ISBN:1111111111117
VIP会员免费
(仅需0.8元/天)
¥ 40000.0
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
网络脆弱性扫描产品原理及应用.pdf 评分:
本书内容共分为5章,从脆弱性扫描产品的实现、标准介绍入手,对脆弱性扫描产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。 本书适合脆弱性扫描产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可以供信息安全专业的学生及其他科研人员作为参考读物。
上传时间:2019-05 大小:26.14MB
- 157KB
三维激光扫描技术在隧道工程监测中的应用.pdf
2021-12-08三维激光扫描技术是一种先进的监测工具,尤其在隧道工程中,它的应用显著提升了监测的效率和准确性。该技术基于激光测距原理,通过发射激光束并接收反射信号来获取空间中的三维坐标信息,形成三维点云数据,进而构建...
- 386KB
CAD_CAM技术在牙体缺损嵌体修复中的应用.pdf
2021-08-03CAD/CAM系统的核心在于利用光电原理及数字化处理系统来捕捉口腔内的光学印模和模型。这些信息被用来创建牙颌的三维重建,并生成所谓的“视频模型”。这个模型可以被计算机辅助设计系统用来创建修复体的设计,进而由...
- 38.67MB
SQL注入攻击与防御.pdf
2012-08-16SQL注入是一种常见的网络攻击技术,攻击者通过在Web应用的输入字段中嵌入恶意的SQL代码,利用数据库管理系统(DBMS)的解析错误执行非法操作。SQL注入能够绕过正常的认证机制,获取敏感信息,甚至控制整个数据库。...
- 1.35MB
网神SecVSS 3600漏洞扫描系统用户手册[V16.7.1].zip
2021-08-03这款系统由网神科技研发,其核心功能是进行全方位的网络脆弱性评估,以提升网络安全防护能力。下面将详细介绍该系统的各项功能、操作流程以及使用注意事项。 一、系统概述 网神SecVSS 3600是基于最新的[V16.7.1]...
- 1.55MB
web安全教材.pdf
2009-12-14通过实际的实验操作,让读者了解监听攻击的基本原理及防范措施。这有助于提高业务系统的安全性,避免敏感信息被非法获取。 #### 第四章:业务系统安全整体性认识 最后一章则是对整个业务系统安全性的总结。它从...
- 37KB
计算机安全技术.pdf
2021-10-062. **网络安全的脆弱性**:在多网合一的时代,网络安全的脆弱性主要体现在管理层面,如配置不当、权限管理不足和更新滞后等。 3. **计算机信息系统安全管理**:管理不包括事前检查,这意味着预防性的安全措施和持续...
- 784KB
《网络安全攻防技术》讲义知识点归纳(精简后)汇总(良心出品必属精品).pdf
2023-03-054. 网络安全威胁:这些威胁包括系统自身的脆弱性、操作系统和应用软件的漏洞、管理问题、黑客攻击和网络犯罪。黑客和骇客的区别在于前者主要是研究,后者则涉及犯罪行为。 5. 网络攻击手法:黑客可能通过获取口令、...
- 499KB
Web应用程序中SQL注入攻防策略的研究.pdf
2021-09-19本文围绕Web应用程序中的SQL注入攻击问题,系统地探讨了其攻击原理、特点、攻击过程以及防御策略,旨在为Web应用开发人员提供参考与指导,增强应用程序的安全性。 SQL注入攻击,即Structured Query Language ...
- 3.12MB
Proteus在单片机教学改革中的应用实例.pdf
2021-07-12通过编写程序,学生能够在数码管上实现动态扫描显示,这对于理解单片机的定时器及中断控制功能具有很好的教学效果。 - 矩阵键盘项目则更进一步,不仅需要编写程序控制单片机对外部输入做出反应,还需要实现更复杂的...
- 190KB
基于SQL注入的渗透性测试技术研究.pdf
2021-09-19在当前的网络环境下,数据库系统的安全性是保障网站正常运行的重要环节。本文聚焦于SQL注入漏洞的渗透性测试技术研究,该技术是针对网站安全漏洞的一种有效检测方式。SQL注入攻击是一种常见的脚本攻击方法,它通过向...
- 480KB
如何用当今的雷射(激光)切割技术满足实际应用需求.pdf
2019-09-05这项技术从20世纪80年代开始被广泛应用,其基本原理经过几十年的发展并未发生根本性变化,但是随着技术的不断进步,特别是控制系统和软件工程的发展,人们对雷射切割的性能预期有了显著的提升。 现代的雷射切割技术...
- 67KB
日本地震或引发芯片恐慌性抢购.pdf
2021-07-26知识点包括供应链管理中的风险评估、应对策略、以及在不可预测事件发生时的脆弱性。 4. 电源设计优化:文档部分内容讨论了磁偏转质谱计用高压扫描电源的设计,采用了多种技术手段优化变压器和扫描电源设计。这里...
- 10.71MB
计算机病毒与反病毒技术.pdf
2008-09-29在计算机病毒与反病毒技术的研究中,首先会讨论计算机的脆弱性以及病毒的起因。其中,计算机脆弱性指的计算机系统的薄弱环节,病毒起因则涉及到人为的恶作剧、信息共享需求等。计算机病毒的出现与冯·诺依曼体系结构...
- 1.15MB
电气设备自动化控制中PLC技术运用研究.pdf
2021-08-07在电气自动化接线中,电路元件虽然重要,但它们自身的脆弱性可能导致安全故障,影响电气设备的运行安全性与稳定性。PLC技术的应用可以降低辅助开关量,减少电路元件数量,简化运行程序,避免安全故障的发生,从而...
- 1.25MB
网站安全服务方案(Final).pdf
2021-10-12这涉及到识别潜在的安全威胁,评估现有系统的脆弱性,并确定需要采取哪些措施来增强安全性。需求分析包括对网站的业务流程、数据敏感度、合规性要求以及可用性需求的深入理解。 2. **概述** 方案的概述部分旨在...
- 37.89MB
云原生容器集群攻防体系建设-徐越-周泽斌.pdf
2023-06-20CDK主要用于模拟容器逃逸和K8s内部组件的权限提升等攻击,帮助防御者理解并测试系统的脆弱性。它还包含了躲避检测和持续控制的功能,以便更好地模拟真实攻击场景,从而提前识别和预防可能的安全风险。 在构建云原生...
- 3.35MB
【激光扫描显微镜】通过这本全新的简单指南了解 3D 激光扫描显微镜.zip
2019-10-22文档vkx_quick_guide_kc.pdf可能包含了以下内容:激光扫描显微镜的基本原理、系统组成、操作步骤、光学设计、数据采集与分析方法,以及在不同领域的应用案例。例如,它可能详细解释了激光光源的选择,如氩离子激光器...
- 125KB
基于分布式的隐蔽式探测技术研究.pdf
2021-08-08然而,这种雷达系统在现代战争中存在易受攻击的脆弱性,因此提出了基于分布式技术的隐蔽探测方法。 ### 隐蔽探测技术原理 隐蔽探测技术通过分布式的雷达系统来实现。这意味着雷达的发射和接收功能被分离,雷达系统...
- 348KB
半导体封装领域的晶圆激光划片概述.pdf
2021-08-29随着移动计算、移动多媒体和无线通信等领域市场的需求增长,半导体制造商不断致力于开发大直径、超薄晶圆,以实现更高的性能、更小体积和更大存储容量的产品。其中,3D封装技术使得晶圆厚度降至100微米以下,但这也...
- 210KB
电子-一种用于扫描电子显微镜内部的激光测力系统
2021-09-15在文档“行业分类-电子政务-一种用于扫描电子显微镜内部的激光测力系统.pdf”中,可能会详细阐述这种激光测力系统的技术原理、设计细节、实验应用案例以及在电子政务或相关领域内的实际应用。可能包含的内容有: 1....
- 4.63MB
Fundamentals_of_Network_Security(PDF)
2008-07-31书中详细介绍了这些加密方法的工作原理及应用场景,帮助读者理解如何有效地应用加密技术来保护信息。 总之,《网络安全基础》这本书为读者提供了全面且深入的网络安全知识体系。无论你是初学者还是有一定经验的专业...
- 1.16MB
Drozer使用说明详解与示范APK
2014-03-12Drozer的核心功能在于它的模块化设计,允许用户通过编写自定义脚本来探索和利用Android系统的脆弱性。其主要特性包括: 1. **权限分析**:Drozer可以帮助我们识别并分析应用程序请求的权限,理解它们为何需要这些...
- 3.73MB
IBM Rational AppScan 网站安全检测
2019-03-21它能够模拟用户交互,执行各种请求,检测出应用程序的脆弱点。AppScan支持多种编程语言和框架,如Java、ASP.NET、PHP等,同时可以集成到持续集成/持续部署(CI/CD)流程中。 **二、AppScan用户界面与功能** 1. **...
- 503KB
电信设备-基于托盘的病理切片搬运装置.zip
2021-09-181. 设备设计:基于托盘的病理切片搬运装置设计可能考虑了病理切片的脆弱性,采用精密的机械结构和材料,以防止切片在搬运过程中受损。 2. 操作流程:设备可能具有自动化的搬运系统,通过精确的定位和传输机制,将...
- 4.0MB
metasploit教程
2011-11-22在网络安全领域,Metasploit被视作一个必不可少的工具,它包含了大量已知漏洞的exploits(利用代码),使得安全专家能够模拟攻击,验证系统是否存在脆弱性。通过本教程,读者将了解到如何使用Metasploit进行以下操作...
- 858KB
电信设备-具有非恒定速度的移动玻璃带的激光刻划.zip
2021-09-18在电信行业中,激光刻划...通过深入学习这份资料,读者不仅可以了解激光刻划技术的原理和应用,还能掌握在复杂工况下实现高精度加工的关键技术和策略,这对于电信设备制造业的技术人员和工程师来说是极其宝贵的知识。
- 2.18MB
基于微信小程序的点餐系统设计与实现 毕业论文.docx
2021-04-301.前言 1 1.1 课题背景 1 1.2 课题意义 1 1.3 论文结构 2 2.相关技术 3 2.1 Java语言 3 2.2 Spring框架 4 2.3 Vue.js框架 5 2.4 IntelliJ IDEA开发工具 6 2.5 数据库 7 3.可行性与需求分析 9 3.1 系统可行性分析 9 3.2 系统功能需求分析 10 3.3 系统性能需求分析 11 3.5 系统业务流程分析 11 3.6 开发环境与开发工具 12 4.系统设计 13 4.1系统功能结构设计 13 4.1.1 系统总体功能结构 13 4.1.2 用户功能结构 13 4.1.3 管理员功能结构 14 4.2 系统数据库设计 15 4.2.1 数据库E-R图设计 15 4.2.2 数据库表的设计 16 5.系统实现 19 5.1 数据库连接 19 5.2 用户模块实现 20 5.2.1 登录管理模块实现 20 5.2.2 用户信息管理模块实现 22 5.2.3 订单管理模块实现 24 5.2.4 评价管理模块实现 25 5.3 管理员模块实现 27 5.3.1 菜品管理模块实现 27 5.3.2 系统管理模块实现 29 5.3.3 订单管理模块实现 30 6.系统测试 33 6.1系统测试的目的与意义 33 6.2 系统模块测试用例 33 6.2.1 用户登录模块 33 6.2.2 扫码点餐模块 33 6.2.3 购物车模块 34 6.2.4 接单提醒模块 34 6.2.5 菜品新增模块 35 6.2.6 新增菜品类目模块 35 7.结论 36 7.1 系统技术总结 36 7.2 系统功能总结 38 7.3 系统展望 38 致谢 40 参考文献 41
- 62.32MB
Git-2.44.0-64-bit.exe
2024-02-24Git(读音为/gɪt/)是一个开源的分布式版本控制系统
- 1.47MB
PMP项目管理模板(全套157个文档)
2022-06-21之前找了很久才找到了,传上来更大家共享下,希望对大家有帮助,欢迎下载或者永久保存。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。 PMP项目管理模板(全套157个文档),包含全套157个项目管理文档。。。。。。