您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 全国计算机考试一级WPS Office考试大纲

  2. 全国计算机考试一级WPS Office考试大纲 基本要求   1. 具有使用微型计算机的基础知识(包括计算机病毒的防治常识)。   2. 了解微型计算机系统的组成和各组成部分的功能。   3. 了解操作系统的基本功能和作用,掌握Windows的基本操作和应用。   4. 了解文字处理的基本知识,掌握文字处理软件“金山文字2003”的基本操作和应用,熟练掌握一种汉字(键盘)输入方法。   5. 了解电子表格软件的基本知识,掌握电子表格软件“金山表格2003”的基本操作和应用。   6. 了解多媒
  3. 所属分类:系统安全

  1. 编程技巧(全部工程源代码,物超所值)

  2. JavaSMTP协议电子邮件传送剖析;Visual C#文件编程之分割合并文件;对数据窗口的dwItemStatus研究及应用;工具栏和菜单之间的交互;基于VB6的组合查询系统的开发;为应用软件加装安全防护门;一种简单实用的Windows应用程序反动态跟踪方法;在PB中利用Delphi的多线程机制实现对串口的实时监听;ActiveMovie控件在VC++多媒体程序开发中的应用;VC++环境下多虚拟桌面程序的实现;VC中动态打开显示数据库实现;利用Delphi编写远程控制程序;利用VC++6.0
  3. 所属分类:C++

    • 发布日期:2010-04-28
    • 文件大小:13mb
    • 提供者:playbb888
  1. 网络病毒的防范的基本常识

  2. 1、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者(计算机基础知识http://www.woaidiannao.com)因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。  2、备好启动软盘,并贴上写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一
  3. 所属分类:网络攻防

    • 发布日期:2010-05-12
    • 文件大小:1kb
    • 提供者:karena8
  1. 虚拟设备驱动程序开发起步与进阶

  2. 内容简介回到顶部↑ 本书讲述如何开发虚拟设备驱动程序(VXD),共分为三部分。第一部分主要讲述VXD开发所需的基础知识。第二部分讲述如何使用软件VTOOLSD进行 VXD的开发,包括对程序的调试方法和VTOOLSD类库的介绍,同时讲述一些简单实例的开发。第三部分主要讲述高级实例开发。 本书适合于熟悉Windows 9x操作系统,希望掌握开发VXD技术的读者学习使用。 目录回到顶部↑ 第1章 Intel CPU编程结构 1.1 386的体系结构  1.1.1 总线接口部件  1.1.2 指令预取
  3. 所属分类:C

    • 发布日期:2010-09-24
    • 文件大小:8mb
    • 提供者:shaoguangleo
  1. 进程管理经典软件MFC

  2. 新闻网页贴吧知道MP3图片视频百科文库 帮助设置 首页 自然 文化 地理 历史 生活 社会 艺术 人物 经济 科学 体育 欧冠 核心用户 进程管理 百科名片 引是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源,比如说CPU(寄存器),IO,内存,网络资源等。很多人在回答进程的概念的时候,往往只会说它是一个运行的实体,而会忽略掉进程所占据的资源。比如说,同样一个程序,同一时刻被两次运行了,那么他们就是两个独立的进程。linux下查看系统进程的命令是ps。 目录 进程的分类1.基本
  3. 所属分类:网络攻防

    • 发布日期:2010-12-03
    • 文件大小:127kb
    • 提供者:nx188
  1. 计算机C++复习资料及封装技术教程(精华版)

  2. 计算机编程及计算机语言C++及封装技术 系统封装简明教程 上一页 目录页 下一页   [自由天空]skyfree 本教程为GhostXP的简明封装教程,重在说明封装过程中容易出错的地方,并给出一些封装时的小技巧。 在看本教程之前,先要了解几个基本概念和基本流程问题: 1、什么是封装部署? 微软对封装部署的解释是一种给IT专业人士使用的可以快速将操作系统部署于计算机的工具。微软封装部署工具——Deploy.CAB位于微软原版操作系统光盘上,有兴趣可以看一下。 简单来说,封装就是将源计算机中的系统
  3. 所属分类:C/C++

    • 发布日期:2011-03-16
    • 文件大小:11mb
    • 提供者:BAO123LI
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6kb
    • 提供者:juanzipeng
  1. 无毒空间3.2.2.250

  2. 无毒空间,未知*查杀专家。   无毒空间概述:   无毒空间是一个计算机可执行程序的白名单管理系统。   白名单之外的程序想要执行就会触发我们的提示或者拦截。   所谓“*技术”的病毒*在无毒空间的监控下完全无效。   程序不大,但功能很强。   没有病毒库,但病毒*却无处藏身。   操作使用也非常简单。   无毒空间四大特点:   超于寻常的可疑程序发现能力。   独特技术直接屏蔽病毒*的隐藏功能,可全自动将可疑程序呈送到用户的桌面。
  3. 所属分类:系统安全

    • 发布日期:2012-03-07
    • 文件大小:2mb
    • 提供者:lu82bin
  1. 系统架构设计师教程

  2. 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础知识    2.1 操作系统基础知识    2.1.1 操作系统的原理、
  3. 所属分类:软考等考

    • 发布日期:2012-03-12
    • 文件大小:43mb
    • 提供者:doremi0101
  1. 计算机病毒与*程序剖析

  2. 深入浅出的介绍了计算机病与*程序 帮助对于开发人员更好的理解这方面的资料
  3. 所属分类:其它

    • 发布日期:2012-04-20
    • 文件大小:9mb
    • 提供者:dongjiye
  1. linux下防病毒策略

  2. 一、Linux病毒简介   随着Linux应用的日益广泛,有大量的网络服务器使用Linux操作系统。由于Linux的桌面应用和Windows相比还有一定的差距,所以在企业应用中往往是Linux和Windows操作系统共存形成异构网络。在服务器端大多使用Linux和Unix的,桌面端使用Windows XP、Vista。Linux操作系统一直被认为是Windows系统的劲敌,因为它不仅安全、稳定、成本低,而且很少发现有病毒传播。但是,随着越来越多的服务器、工作站和个人电脑使用Linux软件,电脑
  3. 所属分类:系统安全

    • 发布日期:2012-06-18
    • 文件大小:218kb
    • 提供者:syf51218691
  1. 系统架构师教程

  2. 认识软件系统架构 从基础到精通学习系统架构,助你成为一个IT高新白领。 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础
  3. 所属分类:其它

  1. 《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;

  2. 本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1
  3. 所属分类:系统安全

    • 发布日期:2013-03-17
    • 文件大小:21mb
    • 提供者:dajiangqingzhou
  1. CAD病毒专杀 V1.86

  2.   CAD病毒专杀工具专门用于杀除CAD病毒。由于CAD病毒有别于传统病毒,致使目前很多杀毒软件对其*为力,此工具可以帮您将CAD恢复到正常状态!   CAD中毒迹象:   该病毒利用CAD的读取机制,在第一次打开带有病毒的图纸后,该病毒即悄悄运行,并感染每一张新打开的图纸,将病毒文件到处复制,并生成很多名为acad.lsp的程序。即便是重装CAD甚至重装系统都不能解决问题。病毒感染计算机系统后,会在搜索AutoCAD软件数据库路径下的自动运行文件(acad.lsp)后,生成一个备份文件ac
  3. 所属分类:其它

    • 发布日期:2013-04-25
    • 文件大小:454kb
    • 提供者:u010453413
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:54mb
    • 提供者:u010493254
  1. CAD杀毒V2.6 正式版(AutoCAD病毒专杀)

  2. 【基本介绍】   CAD病毒有别于传统病毒,致使目前很多杀毒软件对其*为力,此工具可以帮您将CAD恢复到正常状态!   CAD中毒:打印文件不正常,实线变虚线,大部分命令无效,跳出对话框等   该病毒利用CAD的读取机制,在第一次打开带有病毒的图纸后,该病毒即悄悄运行,并感染每一张新打开的图纸,将病毒文件到处复制,并生成很多名为acad.lsp的程序。即便是重装CAD甚至重装系统都不能解决问题。病毒感染计算机系统后,会在搜索AutoCAD软件数据库路径下的自动运行文件(acad.lsp)后,
  3. 所属分类:系统安全

    • 发布日期:2014-11-27
    • 文件大小:2mb
    • 提供者:vip958
  1. 虚拟设备驱动程序开发起步与进阶

  2. 内容简介回到顶部↑ 本书讲述如何开发虚拟设备驱动程序 VXD 共分为三部分 第一部分主要讲述VXD开发所需的基础知识 第二部分讲述如何使用软件VTOOLSD进行 VXD的开发 包括对程序的调试方法和VTOOLSD类库的介绍 同时讲述一些简单实例的开发 第三部分主要讲述高级实例开发 本书适合于熟悉Windows 9x操作系统 希望掌握开发VXD技术的读者学习使用 目录回到顶部↑ 第1章 Intel CPU编程结构 1.1 386的体系结构  1.1.1 总线接口部件  1.1.2 指令预取部件
  3. 所属分类:硬件开发

    • 发布日期:2015-02-25
    • 文件大小:8mb
    • 提供者:eidolon8
  1. 计算机等级考试vb历年试题及答案

  2. 基本要求   1.具有计算机的基础知识。   2.了解操作系统的基本概念,掌握常用操作系统的使用。   3.掌握基本数据结构和常用算法,熟悉算法描述工具――流程图的使用。   4.能熟练地使用一种高级语言或数据库语言编写程序、调试程序。 考试内容   一、基础知识与基本操作   (一)基础知识   1.计算机系统的主要技术指标与系统配置。   2.计算机系统、硬件、软件及其相互关系。   3.微机硬件系统的基本组成。包括:中央处理器(运算器与控制器),内存储器(RAM与ROM),外存储器(硬盘
  3. 所属分类:其它

    • 发布日期:2008-11-16
    • 文件大小:1mb
    • 提供者:ajian_feng
  1. 病毒文摘-病毒详解(病毒介绍)

  2. 病毒介绍 类型:驻留型计算机病毒   特征: 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。   传播途径: CI
  3. 所属分类:网络攻防

    • 发布日期:2009-03-16
    • 文件大小:528kb
    • 提供者:cektop70
  1. 走近计算机病毒

  2. 如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。一种巧妙的程序   隐蔽、潜伏、传染、攻击、不可预见   极客的挚爱   低调、神秘的黑客智慧和技术的证明  
  3. 所属分类:网络攻防

    • 发布日期:2018-08-29
    • 文件大小:52mb
    • 提供者:qq_32445729
« 12 3 4 »