Jo 共有103条记录 共耗时[0.000]秒
页码:4/11    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转:
出版社:"机械工业出版社" 文献类型:
  • 正在加载图片,请稍后......

    市场营销管理案例:(加拿大)霍兰德(John Hulland), 李晓涛, 李文宇,李玲

    作者:(加拿大)霍兰德(John Hulland), 李晓涛, 李文宇,李玲 出版社:机械工业出版社 出版时间:2001 ISBN:7-111-06437-2
    索书号:F713.50/1082 分类号:F713.50 页数:230页 价格:28.00
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    实用软件度量:(美)麦加里(Mcgarry, J.), (美)Card(Card, D.), (美)Jones(Jones, C.), 吴超英, 廖彬山

    作者:(美)麦加里(Mcgarry, J.), (美)Card(Card, D.), (美)Jones(Jones, C.), 吴超英, 廖彬山 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12809-5
    索书号:TP311.56/5046 分类号:TP311.56 页数:10,235页 价格:33.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书描述了开发、运行以及持续改进组织的度量程序的原理和实践,使用真实世界的示例来说明实际的解决方案和特定的度量技术。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    软件测试:(美)乔根森(Jorgensen, Paul C.), 韩柯, 杜旭涛

    作者:(美)乔根森(Jorgensen, Paul C.), 韩柯, 杜旭涛 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12166-X
    索书号:TP311.56/2044.2 分类号:TP311.56 页数:10,318页 价格:35.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书全面地介绍了软件测试的基础知识和方法、通过问题、图表和案例研究,对软件测试数学问题和技术进行了深入的研究,并在例子中以更加通用的伪代码取代了过时的Pascal代码,从而使内容独立于具体的程序设计语言。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    UNIX操作系统:(美)皮克(Jerry Peek),(美)Grace Todino,(美)John Strang, 龚志翔

    作者:(美)皮克(Jerry Peek),(美)Grace Todino,(美)John Strang, 龚志翔 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-10164-2
    索书号:TP316.81/4040 分类号:TP316.81 页数:173页 价格:26.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书包括:UNIX入门、使用窗口系统、使用自己的UNIX账号、文件管理、重定向I/O等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客攻击测试篇:(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智

    作者:(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13031-6
    索书号:TP393.08/4766 分类号:TP393.08 页数:395页 价格:55.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞和测试结果进行了比较。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    软件评估、基准测试与最佳实践:(美)琼斯(Jones, C.), (电信技术)韩柯

    作者:(美)琼斯(Jones, C.), (电信技术)韩柯 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-11805-7
    索书号:TP311.52/1042 分类号:TP311.52 页数:14,403页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书将定性与定量方法结合起来分析软件开发活动,通过结合分析评估数据和基准测试数据,揭示特定的工具和实践如何影响机构开发工作的效率。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    UNIX技术内幕:(美)安德森(Anderson, R.), (美)Andy Johnston

    作者:(美)安德森(Anderson, R.), (美)Andy Johnston 出版社:机械工业出版社 出版时间:2002 ISBN:7-111-10931-7
    索书号:TP316.81/3024 分类号:TP316.81 页数:14,768页 价格:89.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容涉及系统管理的方方面面,包括如何构建自己的网络入侵侦测系统、身份验证、加密技术、安全及Web服务的建立和维护等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    变革之心:(美)约翰·P.科特(John P.Kotter), (美)丹·S.科恩(Dan S.Cohen), 刘祥亚

    作者:(美)约翰·P.科特(John P.Kotter), (美)丹·S.科恩(Dan S.Cohen), 刘祥亚 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-11638-0
    索书号:F270/2424\2 分类号:F270 页数:24,220页 价格:32.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分析了企业大规模变革的方方面面,讨论了如何将变革渗入组织的各个层面。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客攻击防范篇: A Complete Guide to Network Lockdown for UNIX,Windows,and Linus:(美)奇里罗尔(John, C.), 李宏平, 王计艳, 徐宇晖

    作者:(美)奇里罗尔(John, C.), 李宏平, 王计艳, 徐宇晖 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12307-7
    索书号:TP393.08/4066 分类号:TP393.08 页数:472页 价格:56.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书详细阐述了如何成功地保护网络和系统、防止安全威胁,全面覆盖了Windows、UNIX和Linux。内容包括:保护计算机系统常见端口和服务、隐式端口和服务分析与保护、发现的应付对策、防范渗透攻击、保护周边设备和服务守护进程、最常用的75种黑客攻击方法、安全策略。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    中文Lotus Domino R5 Web高级编程:(美)凯乐赫(Rose M.Kelleher),(美)琼斯(Thomas A.Jones), 武坤

    作者:(美)凯乐赫(Rose M.Kelleher),(美)琼斯(Thomas A.Jones), 武坤 出版社:机械工业出版社 出版时间:2000 ISBN:7-111-08334-2
    索书号:TP368.5/2274 分类号:TP368.5 页数:316页 价格:55.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书由两位资深的Domino专家撰写,从表单、视图、帧等最基本设计元素的Domino Web编程开始,逐步深入,提供了各种Domino Web编程技术和工具,介绍了最新的编程方法,同时书中的大量示例使读者可以理论结合实际,迅速入门。
    详细信息
    索书号 展开
缩小检索范围
Jo 共有103条记录 共耗时[0.000]秒
页码:4/11    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转: