计算机 共有249条记录
页码:25/25    每页显示:10 记录 9 7 : 跳转:
出版年:"2007" 文献类型:
  • 正在加载图片,请稍后......

    异构网络中间件与开放式API技术:杨放春, 龙湘明, 赵耀

    作者:杨放春, 龙湘明, 赵耀 出版社:北京邮电大学出版社 出版时间:2007 ISBN:978-7-5635-1389-5
    索书号:TP393/4705 分类号:TP393 页数:288页 价格:35.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书系统地介绍下一代网络业务开放接口的相关原理和实现技术,内容涵盖异构网络中间件的概念和发展、Parlay规范的介绍、其他开放式API技术的介绍和比较、Parlay扩展,以及Parlay实现等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    金蝶K/3财务软件应用实务:武新华,张天桥,翟长霖

    作者:武新华,张天桥,翟长霖 出版社:清华大学出版社 出版时间:2007 ISBN:978-7-302-14316-1
    索书号:F232/1302\4 分类号:F232 页数:12,383页 价格:36.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以金蝶K/3最新版本V10.3为蓝本,以会计实务为基础,按照会计账务处理流程作为主线,详细地介绍了金蝶财务软件的系统功能、操作步骤以及在实务操作中应注意的问题。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    创新与变革: 教育信息化的核心价值:黄荣怀,江新,张进宝

    作者:黄荣怀,江新,张进宝 出版社:科学出版社 出版时间:2007 ISBN:978-7-03-018664-5
    索书号:G434/4449 分类号:G434 页数:198页 价格:38.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分析了基础教育信息化发展的背景及其历史必然性,并将教育信息化发展划分为四个阶段:同时从信息基础设施、数字化教育资源、信息技术应用与信息资源利用、信息化人才,以及政策、标准与产业环境五个方面分析了教育信息化的现状和问题及其面临的挑战。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络社会: 点与线的生存:陈志良, 黄明哲, 代天宇, 买乌拉江

    作者:陈志良, 黄明哲, 代天宇, 买乌拉江 出版社:科学普及出版社 出版时间:2007 ISBN:978-7-110-04595-4
    索书号:TP393-49/7443/(4) 分类号:TP393-49 页数:360页 价格:20.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对计算机因特网基本知识进行介绍,讲述了网络基本知识,数字通信与计算机网络,网络互联的原理与方法及其网络安全等知识。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    得心应手学电脑维护与故障排除:陈泽友,蔡飓,詹红霞

    作者:陈泽友,蔡飓,詹红霞 出版社:电子工业出版社 出版时间:2007 ISBN:978-7-121-04899-9
    索书号:TP360.7/7434 分类号:TP360.7 页数:239页 价格:25.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书详细介绍了电脑维护和故障排除的相关知识,内容包括电脑维护的基础知识、电脑硬件维护的知识和技巧、操作系统的维护、各种资料的备份和恢复、电脑故障排除的基本知识等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    安全模式: 集成安全性和系统工程:(美)舒马赫(Markus Schumacher),(美)费尔南德斯-布廖尼(Eduardo Fernandez-Buglioni),(美)海布尔森(Duane Hybertson), 徐璐

    作者:(美)舒马赫(Markus Schumacher),(美)费尔南德斯-布廖尼(Eduardo Fernandez-Buglioni),(美)海布尔森(Duane Hybertson), 徐璐 出版社:清华大学出版社 出版时间:2007 ISBN:978-7-302-14587-5
    索书号:TP309/8774 分类号:TP309 页数:396页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了有关安全模式的背景知识;包含一系列涵盖不同主题的安全模式;并讨论了应用程序、扩展和基于模式的安全方法的未来方向等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    灰帽攻击安全手册: 渗透测试与漏洞分析技术:(美)哈里斯(Harris, S.), (美)哈珀(Harper, A.), 郭旭

    作者:(美)哈里斯(Harris, S.), (美)哈珀(Harper, A.), 郭旭 出版社:清华大学出版社 出版时间:2007 ISBN:978-7-302-14615-5
    索书号:TP393.08/6864 分类号:TP393.08 页数:5,409页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为四部分,第1部分从道德规范和法律的角度介绍正义黑客;第2部分介绍了渗透测试的过程与工具;第3部分讲解各种攻击方法;第4部分主要介绍各种漏洞分析方法和工具。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全之道: 被动侦查和间接攻击实用指南:(美)扎勒维斯基(Michal Zalewski), 王兰波,李蕾

    作者:(美)扎勒维斯基(Michal Zalewski), 王兰波,李蕾 出版社:中国水利水电出版社 出版时间:2007 ISBN:978-7-5084-4151-1
    索书号:TP393.08/5242 分类号:TP393.08 页数:193页 价格:24.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从信息输入以及计算机存储和处理信息的角度开始分析,剖析了计算机通信初期阶段的安全问题及解决方法。介绍信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策等。
    详细信息
    索书号 展开
缩小检索范围
计算机 共有249条记录
页码:25/25    每页显示:10 记录 9 7 : 跳转: