首页
|
资源1
|
资源2
|
搜源1
|
搜源2
|
反馈
|
问题
首页
|
资源1
|
资源2
|
搜源1
|
搜源2
|
反馈
|
问题
|
登录
分类上
图片区
分页区
分类下
回顶部
去底部
所有类型
电子书
视频类
文档类
SWF类
页面类
应用类
所有信息
计算机
公安类
自然类
材料类
交通类
水利类
人工智能
旅游类
社会学
逻辑学
影视学
外国语
纺织类
健康学
食品类
土木类
机械类
财政学
代码类
教程
模板
休闲娱乐
资讯
网络
单片机
电商
读物
微信
设计
文库
图片
大学
高中
初中
小学
首页
资源2
计算机
共有:
(116)
个资源
(6)
页
前往:编程语言
《Redis入门指南》在开发和生产环境中部署运行Redis、数据类型与命令、使用Redis实现队列、事务、复制、管道、持久化、优化Redis存储空间等内容
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《Redis入门指南》在开发和生产环境中部署运行Redis、数据类型与命令、使用Redis实现队列、事务、复制、管道、持久化、优化Redis存储空间等内容
朋友手机扫该码
《Redis入门指南》在开发和生产环境中部署运行Redis、数据类型与命令、使用Redis实现队列、事务、复制、管道、持久化、优化Redis存储空间等内容
前往:编程软件
《python核心编程.第二版》构建更有效的Web、CGI、互联网、网络和其他客户端/服务器架构应用程序及软件、使用各种不同的数据库系统,包括MySQL、Postgres和 SQLite
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《python核心编程.第二版》构建更有效的Web、CGI、互联网、网络和其他客户端/服务器架构应用程序及软件、使用各种不同的数据库系统,包括MySQL、Postgres和 SQLite
朋友手机扫该码
《python核心编程.第二版》构建更有效的Web、CGI、互联网、网络和其他客户端/服务器架构应用程序及软件、使用各种不同的数据库系统,包括MySQL、Postgres和 SQLite
前往:黑客知识
《DOS批处理高级教程精选》批处理基础、常用批处理内部命令简介、常用特殊符号、FOR命令详解、FOR命令中的变量、批处理中的变量、DOS编程高级技巧
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《DOS批处理高级教程精选》批处理基础、常用批处理内部命令简介、常用特殊符号、FOR命令详解、FOR命令中的变量、批处理中的变量、DOS编程高级技巧
朋友手机扫该码
《DOS批处理高级教程精选》批处理基础、常用批处理内部命令简介、常用特殊符号、FOR命令详解、FOR命令中的变量、批处理中的变量、DOS编程高级技巧
前往:软件测试
《软件测试技术概论》从全流程测试的角度按动态测试和静态测试两个方面,分别介绍了单元测试、集成测试、系统测试、验证和确认过程、需求测试和设计测试等内容
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《软件测试技术概论》从全流程测试的角度按动态测试和静态测试两个方面,分别介绍了单元测试、集成测试、系统测试、验证和确认过程、需求测试和设计测试等内容
朋友手机扫该码
《软件测试技术概论》从全流程测试的角度按动态测试和静态测试两个方面,分别介绍了单元测试、集成测试、系统测试、验证和确认过程、需求测试和设计测试等内容
前往:PHP编程
《PHP高级编程》变量、常量和数据类型、文件处理与数据存储、发送和接收电子邮件、调试及错误处理、安全问题、电子邮件程序
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《PHP高级编程》变量、常量和数据类型、文件处理与数据存储、发送和接收电子邮件、调试及错误处理、安全问题、电子邮件程序
朋友手机扫该码
《PHP高级编程》变量、常量和数据类型、文件处理与数据存储、发送和接收电子邮件、调试及错误处理、安全问题、电子邮件程序
前往:黑客知识
《软件安全实现 安全编程技术》安全问题进行了阐述,却以简单、通俗、易懂的案例进行讲解,逐步引领读者从基础到各个知识点进行学习,从而开发出安全可靠的系统
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《软件安全实现 安全编程技术》安全问题进行了阐述,却以简单、通俗、易懂的案例进行讲解,逐步引领读者从基础到各个知识点进行学习,从而开发出安全可靠的系统
朋友手机扫该码
《软件安全实现 安全编程技术》安全问题进行了阐述,却以简单、通俗、易懂的案例进行讲解,逐步引领读者从基础到各个知识点进行学习,从而开发出安全可靠的系统
前往:编程系列
《Shellcoder编程揭秘》 Kris Kaspersky
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《Shellcoder编程揭秘》 Kris Kaspersky
朋友手机扫该码
《Shellcoder编程揭秘》 Kris Kaspersky
前往:应用知识
《iOS并发编程指南》并发VS非并发、创建一个对象、自定义对象的执行行为、为对象确定一个适当的范围、使用控制有限资源的使用、等待中的一组任务
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《iOS并发编程指南》并发VS非并发、创建一个对象、自定义对象的执行行为、为对象确定一个适当的范围、使用控制有限资源的使用、等待中的一组任务
朋友手机扫该码
《iOS并发编程指南》并发VS非并发、创建一个对象、自定义对象的执行行为、为对象确定一个适当的范围、使用控制有限资源的使用、等待中的一组任务
前往:网络知识
《端到端QOS网络设计》qos介绍、oos工具集和qos设计、本书的主要内容包括:语音、交互式与流式视频以及多种数据应用类别的qos需求
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《端到端QOS网络设计》qos介绍、oos工具集和qos设计、本书的主要内容包括:语音、交互式与流式视频以及多种数据应用类别的qos需求
朋友手机扫该码
《端到端QOS网络设计》qos介绍、oos工具集和qos设计、本书的主要内容包括:语音、交互式与流式视频以及多种数据应用类别的qos需求
前往:软件评测
《软件评测师教程》对软件评测的基本理论、软件评测技术、软件评测管理以及软件评测具体案例进行了系统的讲解,附录部分对常用的测试工具做了简要的介绍
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《软件评测师教程》对软件评测的基本理论、软件评测技术、软件评测管理以及软件评测具体案例进行了系统的讲解,附录部分对常用的测试工具做了简要的介绍
朋友手机扫该码
《软件评测师教程》对软件评测的基本理论、软件评测技术、软件评测管理以及软件评测具体案例进行了系统的讲解,附录部分对常用的测试工具做了简要的介绍
前往:操作系统
《Linux零基础初级教程》系统特性、大师的真传、系统简介、命令行、软件安装、引导管理器、开放源代码、商标的故事、高手教程
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《Linux零基础初级教程》系统特性、大师的真传、系统简介、命令行、软件安装、引导管理器、开放源代码、商标的故事、高手教程
朋友手机扫该码
《Linux零基础初级教程》系统特性、大师的真传、系统简介、命令行、软件安装、引导管理器、开放源代码、商标的故事、高手教程
前往:网络教程
《计算机网络实用教程》涉及网络方方面面,包括标准、协议、设备、软件配置、安全和系统集成等,能使你在短时间内从门外汉成为令人羡慕的网络高手
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《计算机网络实用教程》涉及网络方方面面,包括标准、协议、设备、软件配置、安全和系统集成等,能使你在短时间内从门外汉成为令人羡慕的网络高手
朋友手机扫该码
《计算机网络实用教程》涉及网络方方面面,包括标准、协议、设备、软件配置、安全和系统集成等,能使你在短时间内从门外汉成为令人羡慕的网络高手
前往:软件测试
《软件测试》通过问题、图表和案例研究,对软件测试数学问题和技术进行了深入的研究,从而使内容独立于具体的程序设计语言
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《软件测试》通过问题、图表和案例研究,对软件测试数学问题和技术进行了深入的研究,从而使内容独立于具体的程序设计语言
朋友手机扫该码
《软件测试》通过问题、图表和案例研究,对软件测试数学问题和技术进行了深入的研究,从而使内容独立于具体的程序设计语言
前往:数据挖掘
《数据挖掘导论》数据挖掘作为数据分析与决策支持的重要技术,已在各行各业得到了更为广泛的应用
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《数据挖掘导论》数据挖掘作为数据分析与决策支持的重要技术,已在各行各业得到了更为广泛的应用
朋友手机扫该码
《数据挖掘导论》数据挖掘作为数据分析与决策支持的重要技术,已在各行各业得到了更为广泛的应用
前往:黑客知识
《网络安全宝典 第2版》精通密码术、隐写术、VPN以及其他隐蔽通信、进行风险分析、探讨数字取证的基本要素,包括证据保全、制定全局计划,并为业务连续性和业务恢复做准备
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《网络安全宝典 第2版》精通密码术、隐写术、VPN以及其他隐蔽通信、进行风险分析、探讨数字取证的基本要素,包括证据保全、制定全局计划,并为业务连续性和业务恢复做准备
朋友手机扫该码
《网络安全宝典 第2版》精通密码术、隐写术、VPN以及其他隐蔽通信、进行风险分析、探讨数字取证的基本要素,包括证据保全、制定全局计划,并为业务连续性和业务恢复做准备
前往:安全导论
《计算机安全导论》网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、dns缓存中毒、端口扫描、欺骗和网络钓鱼等
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《计算机安全导论》网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、dns缓存中毒、端口扫描、欺骗和网络钓鱼等
朋友手机扫该码
《计算机安全导论》网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、dns缓存中毒、端口扫描、欺骗和网络钓鱼等
前往:软件测试
《有效软件测试50条建议》本书的内容涵盖了从有关过程和管理的内容到技术方面的话题。书中内容并不局限于任何特定的技术和应用程序平台
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《有效软件测试50条建议》本书的内容涵盖了从有关过程和管理的内容到技术方面的话题。书中内容并不局限于任何特定的技术和应用程序平台
朋友手机扫该码
《有效软件测试50条建议》本书的内容涵盖了从有关过程和管理的内容到技术方面的话题。书中内容并不局限于任何特定的技术和应用程序平台
前往:软件测试
《软件测试经验与教训》本书汇总了293条来自软件测试界专家的经验与建议,阐述了如何做好测试工作、如何管理测试,以及如何澄清有关软件测试的常见误解
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《软件测试经验与教训》本书汇总了293条来自软件测试界专家的经验与建议,阐述了如何做好测试工作、如何管理测试,以及如何澄清有关软件测试的常见误解
朋友手机扫该码
《软件测试经验与教训》本书汇总了293条来自软件测试界专家的经验与建议,阐述了如何做好测试工作、如何管理测试,以及如何澄清有关软件测试的常见误解
前往:网络知识
《第二层VPN体系结构》本书适用于从事计算机网络设计、管理和维护工作的工程技术人员阅读,可以使网络工程师和管理员快速、高效地学习AToM和L2TPv3技术
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《第二层VPN体系结构》本书适用于从事计算机网络设计、管理和维护工作的工程技术人员阅读,可以使网络工程师和管理员快速、高效地学习AToM和L2TPv3技术
朋友手机扫该码
《第二层VPN体系结构》本书适用于从事计算机网络设计、管理和维护工作的工程技术人员阅读,可以使网络工程师和管理员快速、高效地学习AToM和L2TPv3技术
前往:网络知识
《IP服务质量》如果您是网络工程师、设计师、管理员、规划人员或操作员,掌握了QoS技术的基本知识,本书将是您设计和实现各种QoS的实用指南
显示二维码
隐藏二维码
用手机扫码
分享扫码
电子书
扫码前往手机浏览
《IP服务质量》如果您是网络工程师、设计师、管理员、规划人员或操作员,掌握了QoS技术的基本知识,本书将是您设计和实现各种QoS的实用指南
朋友手机扫该码
《IP服务质量》如果您是网络工程师、设计师、管理员、规划人员或操作员,掌握了QoS技术的基本知识,本书将是您设计和实现各种QoS的实用指南
共有:
(116)
个资源
(6)
页
«
1
2
3
4
5
6
»
所有信息
MTV
工学
医学
软件类
电脑类
军事学
艺术学
管理学
农学
理学
文学
教育学
经济学
武术
技术类
音乐
法学
推理
营销
美术
心理学
玄学
哲学
天文
历史
政治
地理
生物
化学
物理
英语
数学
语文
收藏
MP3