- 破解WEP以及WPA2主要是破解WEP如果想破解WPA2需要你有个聪明的头脑这样会省下很多事情4 614浏览会员免费
- java 精华 文档 传说中的java葵花宝典java 精华 文档 传说中的java葵花宝典java 精华 文档 传说中的java葵花宝典java 精华 文档 传说中的java葵花宝典java 精华 文档 传说中的java葵花宝典java 精华 文档 传说中的java葵花宝典5 654浏览会员免费
- 5种方法解除开机密码,多数情况都可以开启计算机。4 341浏览会员免费
- 图文并茂,最详细破解无线路由器密码教程,菜鸟都能看得懂,BT3 BT4都有4 612浏览会员免费
- 网络安全技术教程之一 破解无线网络密码教程4 388浏览会员免费
- BT4中文版BT4中BT4中文BT4中文版版文版BBT4中文版T4中文版BT4中文版BT4中文版BT4中文版BT4BT4中文版中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版BT4中文版4 1572浏览会员免费
- 教你如何破解无线网络wpa2密码,,,,,,教你如何破解无线网络wpa2密码4 368浏览会员免费
- IDEA2020.2.3详细安装教程 IntelliJ IDEA的各个方面都旨在最大程度地提高开发人员的生产力。智能编码辅助和人体工程学设计共同使开发不仅富有成效,而且令人愉悦。 基本补全建议可见性范围内的类,方法,字段和关键字的名称,而智能补全仅建议当前上下文中期望的那些类型。5 2w+浏览免费
- 一种简单的无线网络密码破解方法,方便,快捷,解救了很多人蹭网的难题3 147浏览会员免费
- 教你如何破解无线网络wpa/2密码,本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 下面进入正题首先下载“cdlinux -0.9.6.1 ISO无线破解系统”然后准备好虚拟机,我用的vm6如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便硬件方面,我用卡皇,芯片8187的大家可以根据自己实际情况安排第一部:设置虚拟机(光盘启动的可以直接路过本部)首先安装完vm(绿色版直接运行)我就是绿色版出现如下画面5 761浏览会员免费
- 高速破解无线路由密码WPA-AES-TKIP-WPA2-PSK的加密4 378浏览会员免费
- windows驱动文件.sys和.inf文件如何创建cat文件及签名的方法流程。当然,前提需要有一个微软的证书。5 1040浏览会员免费
- 详细介绍了openssl的各部分知识,对学习安全的人员来说非常有用! 第一章 基础知识 8 1.1 对称算法 8 1.2 摘要算法 9 1.3 公钥算法 9 1.4 回调函数 11 第二章 openssl简介 13 2.1 openssl简介 13 2.2 openssl安装 13 2.2.1 linux下的安装 13 2.2.2 windows编译与安装 14 2.3 openssl源代码 14 2.4 openssl学习方法 16 第三章 堆栈 17 3.1 openssl堆栈 17 3.2 数据结构 17 3.3 源码 18 3.4 定义用户自己的堆栈函数 18 3.5 编程示例 19 第四章 哈希表 21 4.1 哈希表 21 4.2 哈希表数据结构 21 4.3 函数说明 23 4.4 编程示例 25 第五章 内存分配 27 5.1 openssl内存分配 27 5.2 内存数据结构 274 1294浏览会员免费
- c++大小:71KB病毒常用技术之远程线程病毒常用技术之远程线程4 159浏览会员免费
- 项目交付时,必须提供的系统安全保障方案,大家软件项目交付时可以参考5 6289浏览会员免费
- 如何恢复扩容的U盘,帮你恢复,帮你把盘找回来。4 161浏览会员免费
- Q:设计有5个进程并发执行的模拟调度程序,每个程序由一个PCB表示。<br>模拟调度程序可任选两种调度算法之一实现。<br>程序执行中应能在屏幕上显示出各进程的状态变化,以便于观察调度的整个过程。<br>5 270浏览会员免费
- 规则 1.1 校验跨信任边界传递的不可信数据 规则 1.2 禁止直接使用不可信数据来拼接SQL语句 规则 1.3 禁止直接使用不可信数据来拼接XML 规则 1.4 禁止直接使用不可信数据来记录日志 规则 1.5 从格式化字符串中排除用户输入 规则 1.6 禁止向Runtime.exec() 方法传递不可信、未净化的数据 规则 1.7 验证路径之前应该先将其标准化 规则 1.8 安全地从ZipInputStream提取文件 规则 2.1 不要抑制或者忽略已检查异常 规则 2.2 禁止在异常中泄露敏感信息 规则 2.3 方法发生异常时要恢复到之前的对象状态 规则 3.1 临时文件使用完毕应及时删除 规则 3.2 不要将Buffer对象封装的数据暴露给不可信代码 规则 3.3 在多用户系统中创建文件时指定合适的访问许可 规则 3.4 避免让外部进程阻塞在输入输出流上 规则 3.5 避免在共享目录操作文件 4 序列化和反序列化 规则 4.1 将敏感对象发送出信任区域前进行签名并加密 规则 4.2 禁止序列化未加密的敏感数据 规则 4.3 防止序列化和反序列化被利用来绕过安全管理 规则 5.1 使用安全管理器来保护敏感操作 规则 5.2 防止特权区域内出现非法的数据 规则 5.3 禁止基于不信任的数据源做安全检查 规则 5.4 禁止特权块向非信任域泄漏敏感信息 规则 5.5 编写自定义类加载器时应调用超类的getPermission()函数 规则 5.6 避免完全依赖URLClassLoader和java.util.jar提供的默认自动签名认证机制 规则 6.1 禁止给仅执行非特权操作的代码签名 规范 6.2 不要使用危险的许可与目标组合 规则 6.3 不要禁用字节码验证 规则 6.4 禁止部署的应用可被远程监控 规则 6.5 将所有安全敏感代码都放在一个jar包中,签名再加密 规则 6.6 不要信任环境变量的值 规则 6.6 生产代码不能包含任何调试入口点 规则 7.1 禁止在日志中保存口令、密钥和其他敏感数据 规则 7.2 禁止使用私有或者弱加密算法 规则 7.3 基于哈希算法的口令安全存储必须加入盐值(salt) 规则 7.4 禁止将敏感信息硬编码在程序中 规则 7.5 使用强随机数 规则 7.6 防止将系统内部使用的锁对象暴露给不可信代码 规则 7.7 使用SSLSocket代替Socket来进行安全数据交互 规则 7.8 封装本地方法调用5 0浏览免费
- IT运维服务方案范例.docx ,安全可控制,推荐5 1767浏览会员免费
- PB软件中普遍出现insert control出现内存或其他错误,网上有许多说法,测试了许多只有这一个成功了,特放上来,供参考4 648浏览会员免费
- “该DM9000是一款完全集成的和符合成本效益单芯片快速以太网MAC控制器与一般处理接口,一个10/100M自适应的PHY和4K DWORD值的SRAM 。它的目的是在低功耗和高性能进程的3.3V与5V的支持宽容。 DM9000还提供了介质无关的接口,来连接所有提供支持介质无关接口功能的家用电话线网络设备或其他收发器。该DM9000支持8位, 16位和32 -位接口访问内部存储器,以支持不同的处理器。DM9000物理协议层接口完全支持使用10MBps下3类、4类、5类非屏蔽双绞线和100MBps下5类非屏蔽双绞线。这是完全符合IEEE 802.3u规格。它的自动协调功能将自动完成配置以最大限度地适合其线路带宽。还支持IEEE 802.3x全双工流量控制。这个工作里面DM9000是非常简单的,所以用户可以容易的移植任何系统下的端口驱动程序。”英文资料太难懂,四级六级英语没有通过,不用愁。我为你的DM9000A学习提供中文的资料信息,请大家支持一下,我是小小0 131浏览会员免费
- 第一章 1、设计现代OS的主要目标是什么?P1 答:其主要目标是有效性、方便性、可扩充性、开放性。 2、OS的作用可表现在哪几个方面?P2-P3 答:1、OS作为用户与计算机硬件系统之间的接口;2、OS作为计算机资源的管理者;3、OS实现了对计算机资源的抽象; 3、为什么说OS实现了计算机资源的抽象?P4 答:完全无软件的计算机系统(即裸机),它向用户提供的是实际硬件接口(物理接口),用户必须对物理接口的实现细节有充分的了解,并利用机器指令进行编程,因此该物理机器必定是难以使用的。为了方便用户使用I/O设备,人们在裸机上覆盖上一层I/O设备管理软件。通常把覆盖了上述软件的机器称为扩充机器或虚机器。它向用户(进程)提供了一个对硬件操作的抽象模型,用户更容易地使用计算机便件资源。由该层软件实现了对计算机硬件操作的第一个层次的抽象。为了方便用户使用文件系统,人们又在第一层软件上再覆盖上一层用于文件的管理软件,同样由它来实现对文件操作的细节,并向上提供一组对文件进行存取操作的命令,用户可利用这组命令进行文件的存取。此时用户所看到的是一台功能更强、使用更方便的虚机器。该层软件实现了对硬件资源操作的第二个层次的抽象。OS是铺设在计算机硬件上的多层系统软件,它们不仅增强了系统的功能,而且还隐藏了对硬件操作的细节,由它们实现了对计算机硬件操作的多个层次的抽象。值得说明的,对一个硬件在底层进行抽象后,在高层还可再次对该资源进行抽象,成为更高层的抽象模型。随着抽象层次的提高,抽象接口所提供的功能就越来越强,用户使用起来也更加方便。 4、试说明推动多道批处理系统形成和发展的主要动力是什么?P4-P5 答:为了进一步提高资源的利用率和系统吞吐量,在该系统中,用户所提交的作业都先存放在外存上并排成一个队列,称为“后备队列”;然后,由作业高度程序按一定的算法从后备队列中选择若干个作业调入内存,使它们共享CPU和系统中各种资源。在OS中引入多道程序设计技术可带来以下好处:提高CPU和利用率、可提高内存和I/O设备利用率、增加系统吞吐量。主要动力:1、不断提高计算机资源的利用率;2、方便用户;3、器件的不断更新换代;4、计算机体系结构的不断发展; 5、何谓脱机I/O和联机I/O?P6 答:由于程序和数据的输入和输出都是在外围机的控制下完成的,或者说,它们是在脱离主机的情况下进行的,该技术是脱机输入/输出方式;反之,在主机的直接控制下进行输入/输出的方式称为联机输入/输出)ON-LINE I/O)方式。1、减少了CPU的空闲时间;2、提高了I/O速度。4 178浏览会员免费
- 工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库 工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库工程伦理期末考试题库0 3304浏览免费
- 江南所赵春平前辈的功力之作,openssl编程必看。5 415浏览会员免费
- 本文档系统的介绍了ISO27001认证过程中所需要的人员管理制度、设备日常巡检制度、机房管理制度、信息安全事件管理制度、业务连续性管理制度等1 4924浏览会员免费
- 目录回到顶部↑第1章 开发成功的Oracle应用 1 1.1 我的方法 2 1.2 黑盒方法 4 1.3 开发数据库应用的正确(和不正确)方法 8 1.3.1 了解Oracle体系结构 8 1.3.2 理解并发控制 14 1.3.3 多版本 19 1.3.4 数据库独立性? 25 1.3.5 “怎么能让应用运行得更快?” 41 1.3.6 DBA与开发人员的关系 45 1.4 小结 46 第2章 体系结构概述 47 2.1 定义数据库和实例 48 2.2 SGA和后台进程 53 2.3 连接Oracle 56 2.3.1 专用服务器 56 2.3.2 共享服务器 57 2.3.3 TCP/IP连接的基本原理 58 2.4 小结 61 第3章 文件 63 .3.1 参数文件 64 3.1.1 什么是参数? 65 3.1.2 遗留的init.ora参数文件 67 3.1.3 服务器参数文件 69 3.1.4 参数文件小结 75 3.2 跟踪文件 76 3.2.1 请求的跟踪文件 77 3.2.2 针对内部错误生成的跟踪文件 80 3.2.3 跟踪文件小结 83 3.3 警告文件 83 3.4 数据文件 86 3.4.1 简要回顾文件系统机制 86 3.4.2 Oracle数据库中的存储层次体系 87 3.4.3 字典管理和本地管理的表空间 91 3.5 临时文件 93 3.6 控制文件 95 3.7 重做日志文件 95 3.7.1 在线重做日志 96 3.7.2 归档重做日志 98 3.8 密码文件 100 3.9 修改跟踪文件 103 3.10 闪回日志文件 104 3.10.1 闪回数据库 104 3.10.2 闪回恢复区 105 3.11 DMP文件(EXP/IMP文件) 106 3.12 数据泵文件 107 3.13 平面文件 110 3.14 小结 111 第4章 内存结构 113 4.1 进程全局区和用户全局区 113 4.1.1 手动PGA内存管理 114 4.1.2 自动PGA内存管理 121 4.1.3 手动和自动内存管理的选择 131 4.1.4 PGA和UGA小结 132 4.2 系统全局区 133 4.2.1 固定SGA 137 4.2.2 重做缓冲区 137 4.2.3 块缓冲区缓存 138 4.2.4 共享池 145 4.2.5 大池 148 4.2.6 Java池 149 4.2.7 流池 150 4.2.8 自动SGA内存管理 150 4.3 小结 151 第5章 Oracle进程 153 5.1 服务器进程 153 5.1.1 专用服务器连接 154 5.1.2 共享服务器连接 156 5.1.3 连接与会话 157 5.1.4 专用服务器与共享服务器 163 5.1.5 专用/共享服务器小结 166 5.2 后台进程 167 5.2.1 中心后台进程 168 5.2.2 工具后台进程 175 5.3 从属进程 178 5.3.1 I/O从属进程 178 5.3.2 并行查询从属进程 179 5.4 小结 179 第6章 锁 181 6.1 什么是锁? 181 6.2 锁定问题 184 6.2.1 丢失更新 184 6.2.2 悲观锁定 185 6.2.3 乐观锁定 187 6.2.4 乐观锁定还是悲观锁定? 197 6.2.5 阻塞 198 6.2.6 死锁 201 6.2.7 锁升级 206 6.3 锁类型 206 6.3.1 DML锁 207 6.3.2 DDL锁 215 6.3.3 闩 218 6.3.4 手动锁定和用户定义锁 226 6.4 小结 227 第7章 并发与多版本 229 7.1 什么是并发控制? 229 7.2 事务隔离级别 230 7.2.1 READ UNCOMMITTED 232 7.2.2 READ COMMITTED 233 7.2.3 REPEATABLE READ 235 7.2.4 SERIALIZABLE 237 7.2.5 READ ONLY 239 7.3 多版本读一致性的含义 240 7.3.1 一种会失败的常用数据仓库技术 240 7.3.2 解释热表上超出期望的I/O 241 7.4 写一致性 244 7.4.1 一致读和当前读 244 7.4.2 查看重启动 247 7.4.3 为什么重启动对我们很重要? 250 7.5 小结 251 第8章 事务 253 8.1 事务控制语句 254 8.2 原子性 255 8.2.1 语句级原子性 255 8.2.2 过程级原子性 257 8.2.3 事务级原子性 260 8.3 完整性约束和事务 260 8.3.1 IMMEDIATE约束 260 8.3.2 DEFERRABLE约束和级联更新 261 8.4 不好的事务习惯 263 8.4.1 在循环中提交? 264 8.4.2 使用自动提交? 270 8.5 分布式事务 271 8.6 自治事务 273 8.6.1 自治事务如何工作? 273 8.6.2 何时使用自治事务? 276 8.7 小结 279 第9章 redo与undo 281 9.1 什么是redo? 281 9.2 什么是undo? 282 9.3 redo和undo如何协作? 285 9.4 提交和回滚处理 289 9.4.1 COMMIT做什么? 289 9.4.2 ROLLBACK做什么? 296 9.5 分析redo 297 9.5.1 测量redo 298 9.5.2 redo生成和BEFORE/AFTER触发器 300 9.5.3 我能关掉重做日志生成吗? 306 9.5.4 为什么不能分配一个新日志? 310 9.5.5 块清除 312 9.5.6 日志竞争 315 9.5.7 临时表和redo/undo 317 9.6 分析undo 321 9.6.1 什么操作会生成最多和最少的undo? 321 9.6.2 ORA-01555: snapshot too old错误 323 9.7 小结 334 第10章 数据库表 335 10.1 表类型 335 10.2 术语 337 10.2.1 段 337 10.2.2 段空间管理 339 10.2.3 高水位线 340 10.2.4 freelists 342 10.2.5 PCTFREE和PCTUSED 345 10.2.6 LOGGING和NOLOGGING 348 10.2.7 INITRANS和MAXTRANS 349 10.3 堆组织表 349 10.4 索引组织表 352 10.5 索引聚簇表 368 10.6 散列聚簇表 376 10.7 有序散列聚簇表 386 10.8 嵌套表 390 10.8.1 嵌套表语法 390 10.8.2 嵌套表存储 399 10.8.3 嵌套表小结 402 10.9 临时表 402 10.10 对象表 410 10.11 小结 418 第11章 索引 421 11.1 Oracle索引概述 422 11.2 B*树索引 423 11.2.1 索引键压缩 426 11.2.2 反向键索引 429 11.2.3 降序索引 435 11.2.4 什么情况下应该使用B*树索引? 437 11.2.5 B*树小结 448 11.3 位图索引 448 11.3.1 什么情况下应该使用位图索引? 449 11.3.2 位图联结索引 453 11.3.3 位图索引小结 455 11.4 基于函数的索引 456 11.4.1 重要的实现细节 456 11.4.2 一个简单的基于函数的索引例子 457 11.4.3 只对部分行建立索引 465 11.4.4 实现有选择的惟一性 467 11.4.5 关于CASE的警告 467 11.4.6 关于ORA-01743的警告 469 11.4.7 基于函数的索引小结 470 11.5 应用域索引 470 11.6 关于索引的常见问题和神话 472 11.6.1 视图能使用索引吗? 472 11.6.2 Null和索引能协作吗? 472 11.6.3 外键是否应该加索引? 475 11.6.4 为什么没有使用我的索引? 476 11.6.5 神话:索引中从不重用空间 483 11.6.6 神话:最有差别的元素应该在最前面 486 11.7 小结 490 第12章 数据类型 491 12.1 Oracle数据类型概述 491 12.2 字符和二进制串类型 494 12.2.1 NLS概述 494 12.2.2 字符串 497 12.3 二进制串:RAW类型 504 12.4 数值类型 506 12.4.1 NUMBER类型的语法和用法 509 12.4.2 BINARY_FLOAT/BINARY_DOUBLE类型的语法和用法 513 12.4.3 非固有数值类型 513 12.4.4 性能考虑 514 12.5 LONG类型 515 12.5.1 LONG和LONG RAW类型的限制 516 12.5.2 处理遗留的LONG类型 517 12.6 DATE、TIMESTAMP和INTERVAL类型 523 12.6.1 格式 523 12.6.2 DATE类型 525 12.6.3 TIMESTAMP类型 533 12.6.4 INTERVAL类型 541 12.7 LOB 类型 544 12.7.1 内部LOB 545 12.7.2 BFILE 557 12.8 ROWID/UROWID类型 559 12.9 小结 560 第13章 分区 561 13.1 分区概述 561 13.1.1 提高可用性 562 13.1.2 减少管理负担 564 13.1.3 改善语句性能 569 13.2 表分区机制 571 13.2.1 区间分区 571 13.2.2 散列分区 574 13.2.3 列表分区 579 13.2.4 组合分区 581 13.2.5 行移动 583 13.2.6 表分区机制小结 585 13.3 索引分区 586 13.3.1 局部索引与全局索引 587 13.3.2 局部索引 587 13.3.3 全局索引 594 13.4 再论分区和性能 610 13.5 审计和段空间压缩 617 13.6 小结 618 第14章 并行执行 619 14.1 何时使用并行执行 620 14.2 并行查询 622 14.3 并行DML 628 14.4 并行DDL 631 14.4.1 并行DDL和使用外部表的数据加载 632 14.4.2 并行DDL和区段截断 634 14.5 并行恢复 643 14.6 过程并行化 643 14.6.1 并行管道函数 644 14.6.2 DIY并行化 648 14.7 小结 652 第15章 数据加载和卸载 655 15.1 SQL*Loader 655 15.1.1 用SQLLDR加载数据的FAQ 660 15.1.2 SQLLDR警告 686 15.1.3 SQLLDR小结 686 15.2 外部表 687 15.2.1 建立外部表 688 15.2.2 处理错误 693 15.2.3 使用外部表加载不同的文件 697 15.2.4 多用户问题 697 15.2.5 外部表小结 698 15.3 平面文件卸载 698 15.4 数据泵卸载 708 15.5 小结 710 索引 7115 372浏览会员免费
- 第一章一、什么是软件危机?它有哪些典型表现?为什么会出现软件危机?软件危机是指在计算机软件开发、使用与维护过程中遇到的一系列严重问题和难题。它包括两方面:如何开5 4351浏览免费
- 首先说明,这个参考答案是英文版的,而且有些答案不太正确(不过还好,大部分是计算错误)。但答案比较全,很有参考价值。 【内容简介】 本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文认证码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool,CMAC,DDoS以及CCITSE等内容,并对简化的AES,PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。 本书可作为信息类专业高年级本科生与低年级研究生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。 William Stallings为读者提供了一本关于密码编码学与网络安全的最优秀书籍。 更新的第四版反映了该领域的最新发展趋势与进展,详尽讲述了密码编码学与网络安全的原理、技术与实践。首先,本书系统地解释了加密的概念与标准、密码、对称与公钥加密、数字签名等内容;接着探讨了网络安全的实践,为鉴别、电子邮件安全、IP安全以及Web安全引入了最新的应用;最后,本书回顾了系统安全的挑战,涉及到了主要的攻击与当今的最佳防范措施。像往常一样,本书提供了非常卓越的支持,包括大量的补充材料以及联机资源5 1317浏览会员免费
- 数据治理:数据安全治理整体解决方案1 2509浏览会员免费
- 国内网络安全厂商等级基于国家等级保护制度编写的适用于等级保护三级的解决方案4 1723浏览会员免费
- 一款很不错的黑页源代码,自己可以试着修改4 1w+浏览会员免费
- 网络安全与防火墙(中英文)_英文论文带中文翻译 已经设置好字体格式等~4 655浏览会员免费
- 我写的一个关于生产者—消费者问题课程设计报告,大家有用得着的就看看。4 176浏览会员免费
- wpa2 psk 密码破解 wpa2 psk破解软件 wpa2 psk 连接 wpa2 psk wpa2 psk aes wpa wpa2 psk保护 wpa2 psk进行保护 mixed wpa wpa2 psk wpa wpa2 psk密码 wpa psk和wpa2 psk4 514浏览会员免费
- Trinoo是基于UDPflood的攻击软件,它向被攻击目标主机随机端口发送全零的4字节UDP包,被攻击主机的网络性能在处理这些超出其处理能力垃圾数据包的过程中不断下降,直至不能提供正常服务甚至崩溃。5 653浏览会员免费
- 小技术, 百试不爽, 路过看看 多谢大家!3 7871浏览会员免费
- 2018年,某系统内部网络安全知识竞赛,网络安全题库(有答案)0 5462浏览会员免费
- 进程调度模拟程序 操作系统课程设计 有结构图,及代码,完整的课程设计4 218浏览会员免费
- CDlinux、奶瓶下用[reaver1.3]PIN码破解WPA2加密无线网络密码.5 1518浏览会员免费
- 学习信息安全的入门必看30本图书!从协议工具 到 恶意代码的分析以及操作系统的基本认识4 1549浏览会员免费
- 现在利用WIFI无线上网已经成为了众多网友的上网方式,回到家打开笔记本轻松无线在网络畅游,但如果你经常闯南走北,WIFI上网似乎利用的少之又少,因此许多人选择了3G无线上网,但3G的速度和价格实在不太给力,也许在线看个电影,几百元就没了,因此还是找到免费的WIFI比较靠谱,速度快还无限流量,重要的不花钱。目前有很多地方都有免费的WIFI热点信号,但如何找到这些信号成为了漂流在外网友们的难题,那么文章接下来的目的就是要告诉你,到底该如何寻找“热点”?你身边哪里的免费“热点”信号速度快信号好?其实只需要简单的四个技巧,那么你百步之内必有“芳草”!4 81浏览会员免费
- 如何入侵学校教务管理系统 强智 ASP3 2881浏览会员免费
- windows事件ID及解释大全 不同版本windows操作系统的事件ID1 2w+浏览会员免费
- 项管考试大小:106KB软件工程及项目管理基础知识: 信息系统工程质量管理: 软件质量因素: 影响进度因素: 成本管理由4个过程组成: 影响工程成本主要因素: 何为风险? 控制风险的方法: 风险分析的方法与途径: 项目风险管理应该 项目定义并说明项目管理三要素 项目管理的四大核心领域: 项目管理的九大知识领域: 五大项目过程: 何为项目管理及特点: 项目管理特点: 系统总体设计的主要任务: 系统总体结构设计的主要原则: 系统总体布局 系统总体布局方案 系统详细设计内容: 程设计数据库 设计主要步骤: 可行性研究 UML在软件开发 系统设计说明书应该包括引言和系统总体技术方案, 信息系统实施阶段的任务 系统实施成功与否 程序设计的步骤: 系统试运行阶段的工作主要包括: 新旧系统转换的方式: 直接转换、并行转换、分段转换 调试方法: 系统管理规划 信息系统具有哪些结构? 信息系统有哪些类型? 信息系统工程的研究方法 质量控制的主要手段: 信息系统建设为什么需要全面质量控制 信息系统项目的特点: IT 财务管理的目标及作用: 解决IT 投资预算 IT 系统管理的层次、定位和职能范围 IT 系统日常操作管理活动包括: 系统运作报告包括 完整的成本管理模式应包括 It 会计人员需要注意的差异一般包括: 分布式环境下系统管理的特点: IT 服务计费管理的概念及对it 管理的意义? IT 组织部门设计原则及组织设计考虑因素: 资源管理 企业组织的信息资源管理主要内容: 信息资源管理的目标 信息资源管理 用于管理的关键IT 硬件维护管理要求如下: 简述执行系统维护的流程: 新系统的运行与系统转换工作实施大致步骤如下: 新系统运行与转换)新系统运行计划内容: 系统转换计划内容: 系统转换测试的目的和步骤: 转换测试工作步骤: 判定系统转换是否成功 运行测试的目的: 运行测试包括对系统临时运行方式的测试、评价和对正常运转期间的系统运行测试、评价 系统转换计划包括以下方面: 确定转换方法(直接转换、逐步转换、并行转换、试点后直接转换) 转换涉及的人员有: 执行系统转换的过程需要注意什么? 为了顺利执行系统转换,需要以下要素 计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术 简述入侵检测系统的功能和使用本系统带来的益处: 带来的益处: 提高容错的途径 常用的系统性能评价方法:软件工程及项目管理基础知识: 信息系统工程质量管理: 软件质量因素: 影响进度因素: 成本管理由4个过程组成: 影响工程成本主要因素: 何为风险? 控制风险的方法: 风险分析的方法与途径: 项目风险管理应该 项目定义并说明项目管理三要素 项目管理的四大核心领域: 项目管理的九大知识领域: 五大项目过程: 何为项目管理及特点: 项目管理特点: 系统总体设计的主要任务: 系统总体结构设计的主要原则: 系统总体布局 系统总体布局方案 系统详细设计内容: 程设计数据库 设计主要步骤: 可行性研究 UML在软件开发 系统设计说明书应该包括引言和系统总体技术方案, 信息系统实施阶段的任务 系统实施成功与否 程序设计的步骤: 系统试运行阶段的工作主要包括: 新旧系统转换的方式: 直接转换、并行转换、分段转换 调试方法: 系统管理规划 信息系统具有哪些结构? 信息系统有哪些类型? 信息系统工程的研究方法 质量控制的主要手段: 信息系统建设为什么需要全面质量控制 信息系统项目的特点: IT 财务管理的目标及作用: 解决IT 投资预算 IT 系统管理的层次、定位和职能范围 IT 系统日常操作管理活动包括: 系统运作报告包括 完整的成本管理模式应包括 It 会计人员需要注意的差异一般包括: 分布式环境下系统管理的特点: IT 服务计费管理的概念及对it 管理的意义? IT 组织部门设计原则及组织设计考虑因素: 资源管理 企业组织的信息资源管理主要内容: 信息资源管理的目标 信息资源管理 用于管理的关键IT 硬件维护管理要求如下: 简述执行系统维护的流程: 新系统的运行与系统转换工作实施大致步骤如下: 新系统运行与转换)新系统运行计划内容: 系统转换计划内容: 系统转换测试的目的和步骤: 转换测试工作步骤: 判定系统转换是否成功 运行测试的目的: 运行测试包括对系统临时运行方式的测试、评价和对正常运转期间的系统运行测试、评价 系统转换计划包括以下方面: 确定转换方法(直接转换、逐步转换、并行转换、试点后直接转换) 转换涉及的人员有: 执行系统转换的过程需要注意什么? 为了顺利执行系统转换,需要以下要素 计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术 简述入侵检测系统的功能和使用本系统带来的益处: 带来的益处: 提高容错的途径 常用的系统性能评价方法:5 571浏览会员免费
- 参加的是2020年的计算机设计大赛,软件应用与开发赛道。我们的开发文档仅供参考。(20页)5 1w+浏览¥ 4.90
- 数据的安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中详细的列举出来。 通信威胁指数据在网络通信和传输过程中所面临的威胁因素,主要包括数据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。5 1667浏览会员免费
- 这是PKCS #11 v2.11密码令牌接口标准,详细描述了PKCS11的各种技术概念和开发标准,主要提供给开发人员,用于系统的设计、开发。5 2247浏览会员免费
- 本文档详细地记录了burpsuite使用的各种设置、技巧、方法,并且提供了很多个案例,供广大网络安全应用者参考,十分难得的一份文档!5 5507浏览会员免费
- RADIUS服务器主要用于802.1X接入认证,在windows server 2003下可搭建。5 394浏览会员免费
- 软件总体设计模板 需求分析文档模板 软件详细设计模板5 360浏览会员免费
- OAuth2.0协议中文版,方便了解OAuth2.0协议5 1053浏览会员免费
- 电脑技术 cmd 命令 实用 掌握这些电脑知识,你可以玩的很无耻4 160浏览会员免费
- 多进程编程,利用VC进行进程编程,里面详细讲解了编程的原理,并且还有代码.3 187浏览会员免费
- Billy Belceb 病毒编写教程0 200浏览会员免费
- 不错的资源 下了就知道好不好了 呵呵呵4 1753浏览会员免费
- VCS双机启动的时候可能出现如下错误:VCS ERROR V-16-1-10600 Cannot connect to VCS engine 该文档是我在解决该错误的方法,希望能帮助到有需要的朋友!5 2184浏览会员免费
- W32.Downadup.B专杀,参照文档,使用360及诺顿配合手工清除病毒。4 157浏览会员免费
- 山石网科防火墙HCSA,安全网关认证工程师,试题5 2341浏览会员免费
- 对当前与用户体验关系最为密切的系统登录查询商品、购物下单、后台供销存系统开展性能评测。5 1896浏览会员免费
- WIN7开机密码破解.docxWIN7开机密码破解.docxWIN7开机密码破解.docxWIN7开机密码破解.docxWIN7开机密码破解.docxWIN7开机密码破解.docxWIN7开机密码破解.docxWIN7开机密码破解.docx4 302浏览会员免费