您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. C语言难点分析整理.doc

  2. 1. C 语言中的指针和内存泄漏 5 2. C语言难点分析整理 10 3. C语言难点 18 4. C/C++实现冒泡排序算法 32 5. C++中指针和引用的区别 35 6. const char*, char const*, char*const的区别 36 7. C中可变参数函数实现 38 8. C程序内存中组成部分 41 9. C编程拾粹 42 10. C语言中实现数组的动态增长 44 11. C语言中的位运算 46 12. 浮点数的存储格式: 50 13. 位域 58 14. C语言
  3. 所属分类:C/C++

    • 发布日期:2012-02-17
    • 文件大小:1mb
    • 提供者:cuihua001
  1. Linux运维趋势_2012年2月号_运维安全准则

  2. 简介: 本期目录: 003 Linux基金会访谈两则:目标与日常工作 006 IT部门应如何制定技术路线图 009 RHEL支持时间到十年 Putty后门造悲剧 011 浅谈Ddos攻击攻击与防御 015 中文版putty后门事件分析 017 一个网站的用户数据库被入侵的方式有哪些? 019 HTTP Server开发相关学习资料整理推介 021 Puppet hosts 资源管理以及多个file source 024 XFS:大数据环境下Linux文件系统的未来? 026 也谈架构:百万pv
  3. 所属分类:IT管理

    • 发布日期:2012-02-21
    • 文件大小:2mb
    • 提供者:ggadee
  1. 运维趋势 第十七期 运维安全准则

  2. 51CTO出品,运维趋势,第十七期 运维安全准则。
  3. 所属分类:互联网

    • 发布日期:2012-03-19
    • 文件大小:2mb
    • 提供者:justree
  1. IT信息管理软件

  2. IT运维管理系统是以CMDB为核心,以网络、服务器、应用的监控为基础,操作行为审计为安全准则,上层整合了符合ITIL管理思想的服务台、事件管理、问题管理、变更管理等流程,从而使IT管理从日常的运营监控、统计分析、发现问题、解决问题向流程化管理转型。
  3. 所属分类:Web开发

    • 发布日期:2019-03-11
    • 文件大小:11mb
    • 提供者:qq_42824873
  1. 42-DL/T 774-2015 火力发电厂热工自动化系统检修运行维护规程

  2. 42-DL/T 774-2015 火力发电厂热工自动化系统检修运行维护规程DL/T774—2015 目次 前言… 1汽围 2规范性引川文件 3术语和定义… 4计算机监控系统 4Ⅰ基木检修项目及质量要求 1中■ 4.2试验项目与技术标准… 4.3运行维扩 15 5检测仪表及装置 5.1某本椅修与校验 19 52通用检测仪表检修与校验 22 5.3温度检测仪表检修与校验 …27 下力测量仪表检修与校验 5.5液位测量仪表的检修与校验 35 5.6流量測仪表你检修与校验 39 57氧化锆氢量分析器 5
  3. 所属分类:电信

    • 发布日期:2019-10-12
    • 文件大小:16mb
    • 提供者:lanmao_mao
  1. 地铁工程双护盾TBM施工地层稳定性及支护结构受力机理研究.pdf

  2. 地铁工程双护盾TBM施工地层稳定性及支护结构受力机理研究西南交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并 向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权西南交通大学可以将本论文的全部或部分内容编入有关数据库进行检索,可以采用 影印、缩印或扫描等复印手段保存和汇编本学位论文 本学位论文属于 1.保密囗,在年解密后适用本授权书; 2.不保密团,使用本授权书。 (请在以上方框内打v) 学位论文作者签名: 关海推
  3. 所属分类:制造

    • 发布日期:2019-08-24
    • 文件大小:7mb
    • 提供者:gaojie_123123
  1. 一次Linux系统被攻击的分析过程

  2. IT行业发展到现在,安全问题已经变得至关重要,从近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。   一次Linux被入侵后的分析   下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit   攻击是Linux系统下常见的攻击手段和攻击方式。   1、受攻击现象   这是一台客户的门户网站服务器
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:97kb
    • 提供者:weixin_38686399
  1. 一次Linux系统被攻击的分析过程

  2. IT行业发展到现在,安全问题已经变得至关重要,从近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。   一次Linux被入侵后的分析   下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit   攻击是Linux系统下常见的攻击手段和攻击方式。   1、受攻击现象   这是一台客户的门户网站服务器
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:97kb
    • 提供者:weixin_38623919