您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Visual C++实践与提高-COM和COM+篇『PDF』

  2. 因文件超过20M不能上传,所以拆分为两个文件分次上传 第1章 COM背景知识 1.1 COM的起源 1.1.1 软件业面临的挑战 1.1.2 传统解决方案 1.1.3 面向对象程序设计方法 1.1.4 最终解决方案:组件软件 1.1.5 面向对象的组件模型——COM 1.2 COM的发展历程 1.2.1 COM以前的对象技术:DDE、OLE 1、VBX控件 1.2.2 COM首次亮相:OLE2 1.2.3 Microsoft拥抱Internet:ActiveX 1.2.4 更多的新名词:Win
  3. 所属分类:C++

    • 发布日期:2009-05-22
    • 文件大小:14680064
    • 提供者:szyyjzy
  1. 软件测试实践_第10章 安全性测试

  2. 《软件测试实践》第10章,安全性测试。 包括:安全的基本知识、常见安全性缺陷和攻击手段、软件安全测试过程、安全性测试手段、安全性测试的评估
  3. 所属分类:专业指导

    • 发布日期:2009-12-04
    • 文件大小:90112
    • 提供者:amekoameko
  1. 安防天下智能网络视频监控技术详解与实践.part3

  2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4 视频监控的发展方
  3. 所属分类:其它

    • 发布日期:2012-09-01
    • 文件大小:31504442
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part1

  2. 共3卷,卷1,卷2,3不需资源分。 共3卷,卷3. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:50000000
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part2

  2. 共3卷,卷2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:50000000
    • 提供者:zhwsh66
  1. Oracle 融合中间件中文产品技术白皮书(非常有价值)

  2. Oracle 应用服务器 10g 标准版 1 (PDF) Oracle 应用服务器 10g 第 3 版 (10.1.3.1) 新特性概述 (PDF) Oracle Content Management 统一的企业内容管理平台的优势 (PDF) Oracle 全面内容管理 (PDF) Oracle 全面内容管理特性 (PDF) Oracle Webcenter Sites Satellite Server (PDF) Oracle Enterprise Content Management Su
  3. 所属分类:其它

    • 发布日期:2012-11-21
    • 文件大小:75497472
    • 提供者:jifeng3518
  1. 北京中科信软VSTS培训课件

  2. 课程介绍: 项目经理或主管在构建软件项目时遇到了大量的问题:用户的需求不断的更新,团队成员间协作和沟通很差,项目进行中各成员的阶段工作难以直观跟踪和管理。代码缺乏有效的规范,bug追踪比较困难等等。而这一切,将在微软新一代团队开发管理软件VSTS中得到了解决。本课程将在VSTS环境中探讨如何在一个开发团队中有效的实施管理。 适合人群: 1、 具有在Visual Studio 2005/2008下的软件编程,测试经验 2、 了解基本的软件开发流程/源代码管理方法 3、 了解面向对象的设计过程和模
  3. 所属分类:.Net

    • 发布日期:2013-03-21
    • 文件大小:6291456
    • 提供者:tjw891207
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. NET软件测试实战技术大全

  2. 《.NET软件测试实战技术大全:测试基础 流行工具 典型案例》依照.NET平台软件测试的流程,全面阐述了.NET平台专门的测试技术,从单元测试到自动化功能测试、性能测试,从基本理论到测试的实用技术,从测试工具的使用到测试工具的开发详细讲述了主流测试工具的实战应用技术,如LoadRunner、QTP、TestCompeleter、NUnit等来自.NET平台测试实践中的典型案例,如界面测试、网络测试、Web服务测试、安全性测试、浏览器兼容性测试、智能设备测试、数据库测试等。
  3. 所属分类:C#

    • 发布日期:2016-04-28
    • 文件大小:148897792
    • 提供者:hychieftain
  1. Virbox 开发者工具盒-软件加密工具

  2. 您可以通过 Virbox 开发者工具盒实现: dll、exe的加密保护 防止软件被反向工程、反向汇编、反向编译 软件的授权控制:限时、限次、限功能,限制设备绑定等 资源文件的加密:PDF、PPT、视频等,防止复制拷贝 优势 Virbox 加密方案配合使用深思新一代加密锁:精锐 5 加密锁。精锐 5 加密锁是目前加密锁市场上能抵抗住黑客疯狂破译的一款产品。深思上一代产品精锐 4 加密锁目前仍是加密市场上一款优秀的加密产品,精锐 5 加密锁全新升级,加密技术及硬件比精锐4更胜一筹。 优势1:碎片代
  3. 所属分类:系统安全

    • 发布日期:2018-08-09
    • 文件大小:8388608
    • 提供者:senseshield
  1. 测试工程师校招面试题库.pdf

  2. 测试工程师校招面试题库 涵盖面试技巧及java、c++、Python、Shell等相关技术知识!ξ NOWCODER. COM 牛客网一一互联网学习求职必备神器 名企校招历年笔试面试真题,尽在牛客网摩 可能就问的项日多一些,或者你说哪里精通可能面试官就多去问你这些。而且此图是根据题 库数据整理出来,并不是根据实际单场面试整理,比如基础部分不会考那么多,会从中抽着 考 但是面试中必考的点且占比非常大的有测试,语言基础和算法 决定你是否能拿 sp offer(高薪ofer)以及是否进名企的是项
  3. 所属分类:其它

    • 发布日期:2019-07-15
    • 文件大小:4194304
    • 提供者:yangyang3401
  1. 云原生实践技术白皮书.pdf

  2. 云原生实践技术白皮书.pdf前言 随着云原生技术理念的在行业内进一步的实践发展,云原生架构 完成了IT架构在云计算时代的进化升级。以Cl/CD、Dev0ps、微服务 架构为代表的云原生技术以其高效稳定、快速响应的特点驱动引领企 业的业务发展,帮助企业构建更加适用于云上的应用服务。对企业而 言,新旧IT架构的转型与企业数字化的迫切需求也为云原生技术提 供了很好的契机,云原生技术在行业的应用持续深化。 本白皮书重点介绍云原生技术概念、技术实践以及发展趋势。本 书首先梳理了云原生技术理念特点以及与传统
  3. 所属分类:互联网

    • 发布日期:2019-07-05
    • 文件大小:2097152
    • 提供者:zl3533
  1. 2019年云原生技术实践白皮书.pdf

  2. 随着云原生技术理念的在行业内进一步的实践发展,云原生架构完成了IT 架构在云计算时代的进化升级。以CI/CD、DevOps、微服务架构为代表的云原生技术以其高效稳定、快速响应的特点驱动引领企业的业务发展,帮助企业构建更加适用于云上的应用服务。对企业而言,新旧IT 架构的转型与企业数字化的迫切需求也为云原生技术提供了很好的契机,云原生技术在行业的应用持续深化。 本白皮书重点介绍云原生技术概念、技术实践以及发展趋势。本书首先梳理了云原生技术理念特点以及与传统架构的对比,然后分析了深度学习、区块链、边
  3. 所属分类:kubernetes

    • 发布日期:2019-07-03
    • 文件大小:10485760
    • 提供者:jimchen001
  1. 软件测试理论

  2. 软件测试理论篇 一、为什么软件要做软件测试 纵观历史事件说明软件测试的重要性 二、软件测试的概念 1、测试是为了发现错误而执行程序的过程 ; 2、在规定条件下,对程序进行操作,以发现错误,以软件质量进行评估 ; 3、使用人工或者自动化手段,来运行或者测试某个子系统的过程,其目的在于检查它是否 存在满足规定需求或弄清预期结果与实际结果之间的差别( IEEE :美国电气和电子工程师 协会)应用程序管理工具 2、软件基础知识:软件工程,软件生命周期、测试理论和测试方式有较深的理解 3、软件测试技术,方
  3. 所属分类:软件测试

    • 发布日期:2019-01-11
    • 文件大小:37888
    • 提供者:qq_33303936
  1. 如何把安全开发流程、云计算和大数据整合起来

  2. 云计算和大数据正在改变着企业。了解必须将这些新技术融入您的安全开发流程的原因,并了解什么是安全开发流程、云计算和大数据技术的组成部分,以及它们存在哪些应用程序安全风险和如何减轻这些风险。要将云和大数据引入安全的SDLC流程中,必须先将安全性引入到组织的SDLC中并始终遵循它。SDLC是一个开发流程,该流程侧重于开发优质软件的五个阶段:需求、设计、开发、测试和实现。组织必须在这一流程的每个阶段都引入安全性。无论是使用特定的过程模型(如Microsoft?的安全开发生命周期(SDL;参见图1)或(I
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:353280
    • 提供者:weixin_38685608
  1. DevSecOps在携程的最佳实践

  2. 作为业务覆盖机票、酒店、度假、汽车票、火车票、支付等各个方面,为全球用户提供服务的在线旅游网站,携程每周都会有数以万计的应用发布次数,如何保证每一次发布代码的安全性成为了DevSecOps实践中最大的挑战。不同于软件行业的SDL,DevOps和微服务在互联网行业的兴起使得安全不再是安全团队可以独立完成的任务,如何把安全嵌入DevSecOps的每一个流程,保证代码的安全,首先面临的问题是人力。在软件行业,一个版本的发布从涉及到开发、测试、发布动辄数月,每个版本的发布都可以按照SDL流程完整地做一次
  3. 所属分类:其它

    • 发布日期:2021-03-01
    • 文件大小:472064
    • 提供者:weixin_38665162
  1. 使您的软件运行起来:防止缓冲区溢出(C语言)

  2. 本文内容包括:C编程中的主要陷阱避免内部缓冲区溢出其它危险是什么?静态和动态测试工具Java和堆栈保护可以提供帮助结束语参考资料在上一篇专栏文章中,描述了高水平的缓冲区溢出攻击,以及讨论了为什么缓冲区溢出是如此严重的安全性问题。本专栏文章的主题是,通过防御性编程保护代码不受缓冲区溢出攻击。我们将论及C编程语言中的主要安全性陷阱,显示应该避免特殊构造的原因,以及演示推荐的编程实践。最后,将讨论有助于有效防止缓冲区溢出的其它技术。C中大多数缓冲区溢出问题可以直接追溯到标准C库。最有害的罪魁祸首是不进
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:155648
    • 提供者:weixin_38708361
  1. 使您的软件运行起来:防止缓冲区溢出(C语言)

  2. 本文内容包括:C编程中的主要陷阱避免内部缓冲区溢出其它危险是什么?静态和动态测试工具Java和堆栈保护可以提供帮助结束语参考资料在上一篇专栏文章中,描述了高水平的缓冲区溢出攻击,以及讨论了为什么缓冲区溢出是如此严重的安全性问题。本专栏文章的主题是,通过防御性编程保护代码不受缓冲区溢出攻击。我们将论及C编程语言中的主要安全性陷阱,显示应该避免特殊构造的原因,以及演示推荐的编程实践。最后,将讨论有助于有效防止缓冲区溢出的其它技术。C中大多数缓冲区溢出问题可以直接追溯到标准C库。最有害的罪魁祸首是不进
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:155648
    • 提供者:weixin_38621897
  1. 使您的软件运行起来:防止缓冲区溢出(C语言)

  2. 本文内容包括:C编程中的主要陷阱避免内部缓冲区溢出其它危险是什么?静态和动态测试工具Java和堆栈保护可以提供帮助结束语参考资料在上一篇专栏文章中,描述了高水平的缓冲区溢出攻击,以及讨论了为什么缓冲区溢出是如此严重的安全性问题。本专栏文章的主题是,通过防御性编程保护代码不受缓冲区溢出攻击。我们将论及C编程语言中的主要安全性陷阱,显示应该避免特殊构造的原因,以及演示推荐的编程实践。最后,将讨论有助于有效防止缓冲区溢出的其它技术。C中大多数缓冲区溢出问题可以直接追溯到标准C库。最有害的罪魁祸首是不进
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:155648
    • 提供者:weixin_38656226
  1. 如何把安全开发流程、云计算和大数据整合起来

  2. 云计算和大数据正在改变着企业。了解必须将这些新技术融入您的安全开发流程的原因,并了解什么是安全开发流程、云计算和大数据技术的组成部分,以及它们存在哪些应用程序安全风险和如何减轻这些风险。要将云和大数据引入安全的SDLC流程中,必须先将安全性引入到组织的SDLC中并始终遵循它。SDLC是一个开发流程,该流程侧重于开发优质软件的五个阶段:需求、设计、开发、测试和实现。组织必须在这一流程的每个阶段都引入安全性。无论是使用特定的过程模型(如Microsoft?的安全开发生命周期(SDL;参见图1)或(I
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:353280
    • 提供者:weixin_38657848
« 12 3 »